{"id":8974,"date":"2023-05-25T14:43:40","date_gmt":"2023-05-25T12:43:40","guid":{"rendered":"https:\/\/www.kurago.software\/information-security-policy\/"},"modified":"2025-02-27T13:40:44","modified_gmt":"2025-02-27T12:40:44","slug":"informationssysteme-politik","status":"publish","type":"page","link":"https:\/\/kurago.software\/de\/informationssysteme-politik\/","title":{"rendered":"Informationssicherheits- und Gesch\u00e4ftskontinuit\u00e4tspolitik"},"content":{"rendered":"<style>.kb-row-layout-id8974_7b581b-29 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id8974_7b581b-29 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id8974_7b581b-29 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);max-width:960px;margin-left:auto;margin-right:auto;padding-top:50px;padding-right:15px;padding-bottom:100px;padding-left:15px;grid-template-columns:minmax(0, 1fr);}.kb-row-layout-id8974_7b581b-29{background-image:url('https:\/\/bysoft.kurago.software\/wp-content\/uploads\/2021\/07\/bg-legal.png');background-size:auto;background-position:0% 100%;background-attachment:scroll;background-repeat:no-repeat;}.kb-row-layout-id8974_7b581b-29 > .kt-row-layout-overlay{opacity:0.30;background-image:url('https:\/\/bysoft.kurago.software\/wp-content\/uploads\/2021\/07\/bg-legal-top.png');background-size:auto;background-position:100% 0%;background-attachment:scroll;background-repeat:no-repeat;}@media all and (max-width: 1024px){.kb-row-layout-id8974_7b581b-29 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}@media all and (max-width: 767px){.kb-row-layout-id8974_7b581b-29 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><section class=\"kb-row-layout-wrap kb-row-layout-id8974_7b581b-29 alignnone kt-row-has-bg wp-block-kadence-rowlayout\"><div class=\"kt-row-layout-overlay kt-row-overlay-normal\"><\/div><div class=\"kt-row-column-wrap kt-has-1-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top\">\n<style>.kadence-column8974_baa6bf-e1 > .kt-inside-inner-col,.kadence-column8974_baa6bf-e1 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column8974_baa6bf-e1 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column8974_baa6bf-e1{position:relative;}<\/style>\n<div class=\"wp-block-kadence-column kadence-column8974_baa6bf-e1 inner-column-1\" data-aos=\"fade-up\" data-aos-duration=\"600\" data-aos-easing=\"ease-in\" data-aos-once=\"true\"><div class=\"kt-inside-inner-col\">\n<h2 class=\"wp-block-heading\" id=\"informationssicherheits-und-geschaftskontinuitatspolitik\">Informationssicherheits- und Gesch\u00e4ftskontinuit\u00e4tspolitik<\/h2>\n\n\n<style>.wp-block-kadence-image.kb-image8974_26c99c-fd:not(.kb-specificity-added):not(.kb-extra-specificity-added){margin-top:20px;margin-bottom:20px;}.kb-image8974_26c99c-fd .kb-image-has-overlay:after{opacity:0.3;}<\/style>\n<figure class=\"wp-block-kadence-image kb-image8974_26c99c-fd size-large image-is-svg\"><img loading=\"lazy\" decoding=\"async\" width=\"65\" height=\"2\" src=\"https:\/\/www.kurago.software\/wp-content\/uploads\/2023\/05\/separador.svg\" alt=\"\" class=\"kb-img wp-image-7589\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"einfuhrung\">Einf\u00fchrung<\/h3>\n\n\n\n<p>Die Sicherheits- und Gesch\u00e4ftskontinuit\u00e4tspolitik des Unternehmens spiegelt die grundlegenden Konzepte, Prinzipien, Verantwortlichkeiten und Ziele im Bereich der Sicherheit wider, deren Umsetzung dem Unternehmen die erforderliche Handlungsfreiheit gew\u00e4hrleistet. Kurago Software ist ein Exzellenzzentrum im Bereich der Blechverarbeitung und verfolgt das Ziel, eine f\u00fchrende Referenz in der Softwareentwicklung zu sein. Wir decken den gesamten Produktlebenszyklus ab \u2013 von der Ideation \u00fcber die Implementierung ma\u00dfgeschneiderter L\u00f6sungen bis hin zu deren Wartung und Aktualisierung. Unsere Systeme sind darauf ausgelegt, die Agilit\u00e4t zu erh\u00f6hen und die industrielle Produktion zu beschleunigen.<\/p>\n\n\n\n<p>Mit dieser Richtlinie verfolgt Kurago Software das Ziel, die Mitarbeitenden des Unternehmens zu sch\u00fctzen, die Vertraulichkeit ihrer Kommunikation zu gew\u00e4hrleisten, die Integrit\u00e4t und Verf\u00fcgbarkeit von Informationen sicherzustellen sowie s\u00e4mtliche weiteren Unternehmenswerte, wie Anlagen und Inhalte jeglicher Art, zu bewahren. Gleichzeitig wird die Kontinuit\u00e4t unserer Dienstleistungen f\u00fcr unsere Kunden sichergestellt.<\/p>\n\n\n\n<p>Die <strong>ganzheitliche Sicherheit<\/strong> umfasst sowohl die klassischen Konzepte der physischen als auch der logischen (technologischen) Sicherheit, um die Gesch\u00e4ftskontinuit\u00e4t auch unter widrigen Umst\u00e4nden aufrechtzuerhalten.<\/p>\n\n\n\n<p>Kurago Software setzt sich aktiv f\u00fcr eine <strong>\u201eSicherheitskultur\u201c<\/strong> innerhalb des Unternehmens ein. Dies bringt klare Vorteile mit sich, indem es die Sicherheit von Systemen und Prozessen erh\u00f6ht und das Risiko potenziell b\u00f6swilliger Handlungen minimiert.<\/p>\n\n\n\n<p>Es ist essenziell, dass sicherheitsrelevante Informationen \u00fcber geeignete Kan\u00e4le an die Entscheidungsgremien des Unternehmens weitergeleitet werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"leitprinzipien\">Leitprinzipien<\/h3>\n\n\n\n<ul>\n<li><strong>Integration<\/strong>: Ganzheitliche Sicherheit ist ein integrierter, gesch\u00e4ftsorientierter Prozess, an dem das gesamte Unternehmen beteiligt ist.<\/li>\n\n\n\n<li><strong>Wirtschaftlichkeit<\/strong>: Die Sicherheitsstrategie folgt wirtschaftlichen Grunds\u00e4tzen, wobei das Verh\u00e4ltnis zwischen Kosten und Investition ber\u00fccksichtigt wird. Die Sicherheitsma\u00dfnahmen werden zentral gesteuert und nutzen vorhandene Synergien, wodurch Kosten optimiert und eine h\u00f6here Rentabilit\u00e4t der Sicherheitsma\u00dfnahmen erreicht wird.<\/li>\n\n\n\n<li><strong>Gesch\u00e4ftskontinuit\u00e4t<\/strong>: Sicherheit muss in allen Phasen des Betriebszyklus pr\u00e4sent sein: Schutz, Pr\u00e4vention, Erkennung, Reaktion und Wiederherstellung.<\/li>\n\n\n\n<li><strong>Angemessenheit<\/strong>: Die eingesetzten Sicherheitsma\u00dfnahmen m\u00fcssen an das Gesch\u00e4ftsumfeld angepasst sein. Insbesondere Marktwettbewerb, gesellschaftliche, politische und wirtschaftliche Ver\u00e4nderungen sowie Bedrohungen durch Amateur- oder professionelle Hacker k\u00f6nnen erhebliche Auswirkungen auf das Unternehmen und dessen Sicherheitsniveau haben.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ziele\">Ziele<\/h3>\n\n\n\n<ul>\n<li>Erreichen und Aufrechterhalten eines Sicherheitsniveaus, das die Gesch\u00e4ftskontinuit\u00e4t auch in herausfordernden Situationen sicherstellt.<\/li>\n\n\n\n<li>St\u00e4rkung der Integration und des gegenseitigen Zusammenspiels zwischen physischen und logischen Sicherheitsaspekten.<\/li>\n\n\n\n<li>Unterst\u00fctzung des Sicherheitsmanagements in weiteren Bereichen, einschlie\u00dflich Arbeits- und Umweltsicherheit, unter Ber\u00fccksichtigung von Kriterien zur F\u00f6rderung der Corporate Social Responsibility (CSR).<\/li>\n\n\n\n<li>Aufbau einer unternehmensweiten Sicherheitsstruktur, die durch die Entscheidungsgremien definiert wird, sowie Schaffung geeigneter Kommunikationskan\u00e4le zwischen allen Beteiligten.<\/li>\n\n\n\n<li>Einhaltung der geltenden Sicherheitsvorschriften sowie weiterer relevanter Anforderungen.<\/li>\n\n\n\n<li>Einf\u00fchrung und Umsetzung von Schulungs- und Sensibilisierungsma\u00dfnahmen zur St\u00e4rkung des Sicherheitsbewusstseins der Mitarbeitenden.<\/li>\n\n\n\n<li>Ausdruck eines kontinuierlichen Verbesserungsansatzes.<\/li>\n\n\n\n<li>Integration aller Unternehmensbereiche in ein Sicherheitsmanagementsystem, das unter einheitlichen Standards Synergien nutzt und eine konsistente Nutzung von Ressourcen und Ma\u00dfnahmen gew\u00e4hrleistet.<\/li>\n\n\n\n<li>Sicherstellung, dass alle Mitarbeitenden mit den Sicherheitsvorgaben vertraut sind und diese konsequent anwenden.<\/li>\n\n\n\n<li>Sicherstellung der Verf\u00fcgbarkeit unserer Dienstleistungen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"nichteinhaltung\">Nichteinhaltung<\/h3>\n\n\n\n<p>Die Nichteinhaltung der in dieser Richtlinie festgelegten Sicherheitsvorgaben kann finanzielle Konsequenzen f\u00fcr den Mitarbeitenden oder, sofern zutreffend, disziplinarische Ma\u00dfnahmen nach sich ziehen.<\/p>\n<\/div><\/div>\n\n<\/div><\/section>","protected":false},"excerpt":{"rendered":"<p>Informationssicherheits- und Gesch\u00e4ftskontinuit\u00e4tspolitik Einf\u00fchrung Die Sicherheits- und Gesch\u00e4ftskontinuit\u00e4tspolitik des Unternehmens spiegelt die grundlegenden Konzepte, Prinzipien, Verantwortlichkeiten und Ziele im Bereich der Sicherheit wider, deren Umsetzung dem Unternehmen die erforderliche Handlungsfreiheit gew\u00e4hrleistet. Kurago Software ist ein Exzellenzzentrum im Bereich der Blechverarbeitung und verfolgt das Ziel, eine f\u00fchrende Referenz in der Softwareentwicklung zu sein. Wir decken den&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_eb_attr":"","_gspb_post_css":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"taxonomy_info":[],"featured_image_src_large":false,"author_info":{"display_name":"Kurago","author_link":"https:\/\/kurago.software\/de\/blog\/author\/admin-miguel\/"},"comment_info":0,"_links":{"self":[{"href":"https:\/\/kurago.software\/de\/wp-json\/wp\/v2\/pages\/8974"}],"collection":[{"href":"https:\/\/kurago.software\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kurago.software\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kurago.software\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kurago.software\/de\/wp-json\/wp\/v2\/comments?post=8974"}],"version-history":[{"count":1,"href":"https:\/\/kurago.software\/de\/wp-json\/wp\/v2\/pages\/8974\/revisions"}],"predecessor-version":[{"id":17519,"href":"https:\/\/kurago.software\/de\/wp-json\/wp\/v2\/pages\/8974\/revisions\/17519"}],"wp:attachment":[{"href":"https:\/\/kurago.software\/de\/wp-json\/wp\/v2\/media?parent=8974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}