Sprache wählen

Sprache wählen

Die Website wurde übersetzt in Deutsch mit Hilfe von Menschen und KI

Dismiss

Sicherheit

Informationssicherheit und Compliance

Die Informationssicherheit liegt uns am Herzen, daher arbeiten wir kontinuierlich daran, unsere Prozesse und Dienstleistungen an den besten Praktiken und Richtlinien auszurichten.

Security logos and certifications

Monks hat ein globales Managementsystem für Informationssicherheit eingerichtet, das sich an der Norm ISO27001 orientiert und in verschiedenen Niederlassungen rund um den Globus zertifiziert wird. Im Folgenden finden Sie die Ergebnisse unserer Konformitätsprüfung sowie den Fahrplan für die Verbesserung unseres Reifegrades.

Errungenschaften

Unser Prozess und Fahrplan.

    • ISO27001:2022

      Unser globales Informationssicherheits-Managementsystem wurde nach der Norm ISO27001 zertifiziert. Diese Zertifizierung bedeutet, dass Monks ein strenges Sicherheitsprogramm in Übereinstimmung mit der Norm ISO27001:2022 implementiert hat und aufrechterhält, einen systematischen Ansatz für die Verwaltung sensibler Informationen verfolgt und Kontrollen zum Schutz vor unbefugtem Zugriff, Missbrauch, Offenlegung oder Zerstörung implementiert hat. Diese Zertifizierung gibt unseren Kunden, Interessengruppen und Partnern die Gewissheit, dass wir angemessene Maßnahmen zum Schutz ihrer Daten ergriffen haben.

      ISO 27001 umfasst Kontrollen in 14 Abschnitten: Informationssicherheitsrichtlinien, Organisation der Informationssicherheit, Personalsicherheit, Anlagenverwaltung, Zugangskontrolle, Kryptographie, physische und umgebungsbezogene Sicherheit, Betriebssicherheit, Kommunikationssicherheit, Systembeschaffung, -entwicklung und -wartung, Lieferantenbeziehungen, Management von Informationssicherheitsvorfällen und Informationssicherheitsaspekte des Business Continuity Management.

    • TISAX

      Mit der TISAX-Zertifizierung (Trusted Information Security Assessment Exchange) haben wir uns den Informationssicherheitsstandards der Automobilindustrie verpflichtet und sind somit in der Lage, sensible Daten Ihrer Kunden zu verarbeiten.

      Die TISAX-Bewertung deckt ein breites Spektrum von Themen der Informationssicherheit ab, darunter Zugangskontrolle, Datenschutz, Incident Management, Business Continuity und physische Sicherheit. Die TISAX-Zertifizierung bietet einen standardisierten und anerkannten Ansatz für die Bewertung der Informationssicherheit in der Automobilindustrie, der dazu beiträgt, die allgemeine Sicherheitslage der in diesem Sektor tätigen Unternehmen zu verbessern. Außerdem erleichtert sie den Austausch sensibler Informationen zwischen Unternehmen, indem sie eine vertrauenswürdige Plattform für den Datenaustausch bietet.

    • UK Cyber Security Essentials

      Die Niederlassungen von Monks in Großbritannien sind im Rahmen des britischen Cyber Essentials-Programms zertifiziert. Dabei handelt es sich um eine Reihe von Richtlinien, die von der britischen Regierung entwickelt wurden, um Unternehmen und Organisationen dabei zu helfen, sich vor gängigen Cyber-Bedrohungen zu schützen. Die Richtlinien basieren auf fünf Grundprinzipien: Sichern Sie Ihre Internetverbindung, sichern Sie Ihre Geräte und Software, kontrollieren Sie den Zugriff auf Ihre Daten und Dienste, schützen Sie sich vor Viren und anderer Malware und halten Sie Ihre Geräte und Software auf dem neuesten Stand.

    • ProcessUnity (ehemals CyberGRX) Tier 2 Bericht

      Monks hat die ProcessUnity Tier 2-Bewertung erfolgreich abgeschlossen und damit eine angemessene Sicherheitslage innerhalb dieses Rahmens für das Risikomanagement von Drittanbietern nachgewiesen.

    • Sicherheitskontrollen

      Wir haben Sicherheitsvorkehrungen getroffen, um Sicherheitsrisiken zu vermeiden und zu minimieren. Diese Schutzmaßnahmen umfassen vier Hauptbereiche: organisatorische Sicherheit, interne Sicherheit, Sicherheit der Infrastruktur und Datenschutz. Erfahren Sie mehr über diese Kontrollen im Detail.

    • Organisatorische Sicherheit

      Festgelegte und überprüfte Sicherheitsrichtlinien

      Unser Rahmen für die Informationssicherheit orientiert sich an der Norm ISO27001 und besteht aus mehr als 20 Richtlinien und zusätzlichen Standards und Verfahren, die mindestens einmal jährlich überprüft werden.

      Managementsystem für Informationssicherheit

      Wir unterhalten ein globales ISMS in Übereinstimmung mit der Norm ISO27001, das kontinuierliche Prüfungen und Verbesserungen gewährleistet.

      Cybersecurity-Risikomanagement

      Wir betreiben ein kontinuierliches Management von Cybersicherheitsrisiken, indem wir Risiken, die sich auf den Datenschutz auswirken könnten, identifizieren, bewerten und behandeln.

      Team für Informationssicherheit

      Ein globales Team widmet sich voll und ganz der Cybersicherheit, der Einhaltung von Vorschriften zur Informationssicherheit, der Governance und dem Risikomanagement.

      Durchgeführte Hintergrundüberprüfungen der Mitarbeiter

      Hintergrundüberprüfungen werden entsprechend der lokalen Gesetzgebung und der Kritikalität der Rollen unter Berücksichtigung des Datenzugriffs und -umgangs der Mitarbeiter durchgeführt.

      Schulungen zum Sicherheitsbewusstsein werden durchgeführt

      Das Unternehmen verlangt von seinen Mitarbeitern, dass sie die obligatorische Sicherheitsschulung absolvieren, die laufend aufrechterhalten und aktualisiert wird. Neu eingestellte Mitarbeiter erhalten während der Einarbeitung eine Sicherheitsschulung und werden über bewährte Verfahren informiert.

      Vertraulichkeitsvereinbarung wird anerkannt

      Zum Zeitpunkt der Einstellung bzw. des Onboardings verlangt das Unternehmen von Auftragnehmern und Mitarbeitern die Unterzeichnung einer Vertraulichkeitsvereinbarung, in der sie ihre Verpflichtung zur Wahrung der Vertraulichkeit sensibler Informationen bekräftigen. Auch mit Dritten werden NDAs unterzeichnet.

    • Interne Sicherheitsverfahren

      Schwachstellen-Management

      Bei Monks verwalten wir technische Schwachstellen, indem wir einen Prozess für kontinuierliche Upgrades und Updates in unserer Infrastruktur und an den Endpunkten einführen. Regelmäßige Analysen (und notwendige Korrekturen) in unseren Netzwerken und Geräten werden durchgeführt.

      Richtlinien zur Reaktion auf Vorfälle festgelegt

      Das Unternehmen verfügt über eine Richtlinie für die Reaktion auf Vorfälle und ein Verfahren zur Steuerung des Managements von Sicherheitsvorfällen. Die definierten Prozesse umfassen Schritte zur Protokollierung, Verfolgung, Lösung und Kommunikation von Sicherheits- und Datenschutzvorfällen an die zuständigen Stellen. Es werden Lehren gezogen, um zukünftige Vorfälle zu verhindern.

      Verbesserungsmöglichkeiten für das Vorfallmanagement werden ermittelt, aufgezeichnet und anschließend weiterverfolgt.

      Zugriffskontrolle

      Berechtigungen werden den Nutzern auf einer Need-to-know-Basis gewährt. Privilegien werden nur den Mitarbeitern gewährt, die mit Verwaltungsaufgaben betraut sind, und der Lebenszyklus des Benutzers wird genau verfolgt. Regelmäßige Zugriffsüberprüfungen werden durchgeführt, um sicherzustellen, dass die Benutzer über die richtigen Zugriffsrechte verfügen.

      Durchsetzung von Passwortrichtlinien

      Das Unternehmen verlangt die Einhaltung seiner Richtlinie für die Konfiguration von Passwörtern auf Systemkomponenten, die in den Geltungsbereich fallen. Darüber hinaus legt die Richtlinie spezifische Anforderungen an die Komplexität und Länge von Passwörtern sowie deren regelmäßige Aktualisierung fest, um sicherzustellen, dass zuverlässige Sicherheitsmaßnahmen vorhanden sind.

      Backup-Methodik

      Um die wertvollen Informationen vor Verlust zu schützen, werden je nach Risiko, Auswirkung und Geschäftsanforderungen Backup-Methoden eingeführt.

      Management von Lieferanten

      Das Unternehmen unterhält formelle Vereinbarungen mit Anbietern und Dritten, die Vertraulichkeits- und Datenschutzverpflichtungen für jede Einheit beinhalten.

      Das Risiko von Drittanbietern wird verwaltet, um sicherzustellen, dass diese Anbieter die Informationen von Monks während unserer Geschäftsbeziehung gut behandeln.

      Verfahren für das Änderungsmanagement

      Ein ordnungsgemäß kontrolliertes Änderungsmanagement wird in produktiven Umgebungen durchgeführt, um sicherzustellen, dass kritische Änderungen angemessen, effektiv und ordnungsgemäß autorisiert sind und in einer Weise durchgeführt werden, die unerwartete Auswirkungen minimiert.

      Definierte Managementrollen und Verantwortlichkeiten

      Monks hat die Rollen und Verantwortlichkeiten in Bezug auf die Informationssicherheit korrekt identifiziert und zugewiesen, um eine korrekte Aufgabentrennung und Verantwortlichkeit zu gewährleisten.

      Physische Zugangskontrollen

      In den Einrichtungen sind Sicherheitsabgrenzungen definiert, und es werden Kontrollen eingeführt, um den Zugang auf einer Need-to-know-Basis zu genehmigen. Für den allgemeinen Zugang, sensible Bereiche und Serverräume werden verschiedene Perimeter festgelegt. Es gibt ein Zugriffsmanagementverfahren, mit dem Privilegien entsprechend gewährt und entzogen werden.

      Sicherer Lebenszyklus der Entwicklung

      Wir implementieren einen sicheren Softwareentwicklungs-Lebenszyklus (SSDLC), in dem wir bewährte Sicherheitspraktiken auf der Grundlage der OWASP Top 10 und anderer allgemein anerkannter Standards sowie Sicherheitskontrollen wie Code-Analysen definieren. Darüber hinaus schulen wir unsere Entwickler und technischen Experten kontinuierlich in den besten Sicherheitsverfahren.

      Cybersecurity-Versicherung aufrechterhalten

      Das Unternehmen verfügt über eine Cybersicherheitsversicherung, um die Auswirkungen von Zwischenfällen zu mildern.

    • Datenschutz

      Datenklassifizierung

      Das Unternehmen verfügt über eine Richtlinie zur Informationssensibilität, um sicherzustellen, dass die Daten ordnungsgemäß klassifiziert, gesichert und auf befugtes Personal beschränkt werden.

      Datenverschlüsselung

      Sensible Daten werden während der Übertragung und im Ruhezustand verschlüsselt, wenn sie in unseren Systemen gemäß unserem Verschlüsselungs- und Hashing-Standard verarbeitet werden. Die Festplatten der Endgeräte werden durch MDM-Richtlinien verschlüsselt, und externe Festplatten, die für Geschäftszwecke verwendet werden, sind verschlüsselt.

      Richtlinie zur Datenaufbewahrung eingeführt

      Das Unternehmen verfügt über eine formelle Richtlinie zur Datenaufbewahrung, die auf Vorschriften und internen Standards basiert.

      Kundendaten

      Wir schützen Kundendaten im Rahmen unserer Richtlinien, die eine Trennung, Klassifizierung, Verschlüsselung, Aufbewahrung und Zugriffskontrolle vorsehen.

    • Sicherheit der Infrastruktur

      Intrusion Detection System und Überwachung

      IDS- und DDoS-Präventionsfunktionen sind in der lokalen und der Cloud-Infrastruktur implementiert. Endpunkt-Firewalls werden über MDM durchgesetzt. Darüber hinaus überwacht ein SOC die vor Ort installierten Kerngeräte, die EDR-Lösung und die Cloud-Umgebungen.

      Beschränkter Zugriff auf die Produktionsinfrastruktur

      Das Unternehmen beschränkt den privilegierten Zugang zu Betriebssystemen, Datenbanken, Produktionsnetzwerken und Verschlüsselungsschlüsseln auf autorisierte Benutzer, die einen geschäftlichen Bedarf haben.

      Fernarbeit

      Fernarbeit wird in Monks in Übereinstimmung mit unserer Sicherheitsrichtlinie für Fernarbeit eingeführt, um eine sichere Umgebung für unsere Daten und Prozesse zu gewährleisten. Technische Maßnahmen und die Sensibilisierung der Benutzer werden eingesetzt, um dieses Ziel zu erreichen.

      Entzug des Zugangs bei Beendigung

      Das Unternehmen führt sorgfältige Kündigungsverfahren durch, um den rechtzeitigen Entzug des Zugriffs für gekündigte Mitarbeiter in Übereinstimmung mit den Service Level Agreements (SLAs) sicherzustellen.

      Verfahren zur Zugangskontrolle eingeführt

      Wir implementieren Zugangskontrollen für alle unsere Umgebungen - physisch und logisch - und wenden dabei Maßnahmen an, die dem aktuellen Stand der Technik in Bezug auf Bedrohungen entsprechen, die zu einem unbefugten Zugang führen könnten. Die Kontrollmaßnahmen werden in regelmäßigen Abständen überprüft, um sie zu aktualisieren und ihre Genauigkeit zu erhalten.

      Verwendetes Log-Management

      Das Unternehmen zeichnet Protokolle auf und setzt sie in Beziehung zueinander, um Ereignisse zu erkennen, die sich möglicherweise auf die Fähigkeit des Unternehmens auswirken könnten, seine Sicherheitsziele zu erreichen.

      Netzwerksegmentierung implementiert

      Das Netzwerk des Unternehmens ist logisch segmentiert, um kritische Dienste und Daten zu trennen und Kundendaten zu schützen.

      Eingesetzte Anti-Malware-Technologie

      Wir implementieren eine Anti-Malware-Lösung (Antivirus der nächsten Generation [NGAV], Endpoint Detection and Response [EDR], Cyber Threat Intelligence, Managed Threat Hunting und Sicherheitshygiene) in allen unseren Geräten, die so konfiguriert ist, dass sie automatisch aktualisiert wird.

Das Monks Informationssicherheitsteam ist bei allen sicherheitsrelevanten Angelegenheiten oder Fragen über security@mediamonks.com zu erreichen

Sprache wählen

Sprache wählen

Die Website wurde übersetzt in Deutsch mit Hilfe von Menschen und KI

Dismiss