{"id":57886,"date":"2025-12-18T11:59:51","date_gmt":"2025-12-18T10:59:51","guid":{"rendered":"https:\/\/praxas.com\/unternehmensrichtlinien\/informationssicherheitspolitik\/"},"modified":"2025-12-18T12:10:24","modified_gmt":"2025-12-18T11:10:24","slug":"informationssicherheitspolitik","status":"publish","type":"page","link":"https:\/\/praxas.com\/de\/unternehmensrichtlinien\/informationssicherheitspolitik\/","title":{"rendered":"Politik der Informationssicherheit"},"content":{"rendered":"<p>Zuletzt aktualisiert: 18. Dezember 2025<\/p>\n<p><strong>1.EINLEITUNG<\/strong><\/p>\n<p><strong>Zweck<\/strong><br \/>\nDiese Informationssicherheitsrichtlinie ist ein Leitfaden f\u00fcr Praxas-Mitarbeiter, um Richtlinien und bew\u00e4hrte Praktiken f\u00fcr den Schutz vertraulicher, sensibler oder gesch\u00fctzter Informationen vor unbefugtem Zugriff, Verwendung, Offenlegung, Ver\u00e4nderung oder Zerst\u00f6rung festzulegen. Informationen sind ein Verm\u00f6genswert und m\u00fcssen angemessen gesch\u00fctzt werden. <\/p>\n<p><strong>Definition<\/strong><br \/>\nInformationssicherheit ist der Prozess zum Schutz von Daten durch Risikominderung. Sie umfasst digitale Daten, physische Daten und Cybersicherheit. <\/p>\n<p><strong>Geltungsbereich<\/strong><br \/>\nDiese Informationssicherheitsrichtlinie gilt f\u00fcr alle Praxas-Mitarbeiter, unabh\u00e4ngig von Arbeitsvertrag, Position oder Standort. Sie gilt auch f\u00fcr alle Auftragnehmer und Drittdienstleister, die Zugang zu den Informationen und Informationssystemen des Unternehmens haben. <\/p>\n<p>Praxas h\u00e4lt alle relevanten Gesetze, Vorschriften und Industriestandards in Bezug auf die Informationssicherheit ein, in denen wir t\u00e4tig sind.<\/p>\n<p><strong>2. VERANTWORTUNG<\/strong><\/p>\n<p>Praxas stellt sicher, dass alle Mitarbeiter \u00fcber ihre Verantwortlichkeiten und Pflichten in Bezug auf die Informationssicherheit geschult werden.<\/p>\n<p>F\u00fcr die Zwecke dieser Richtlinie und einiger regionaler Vorschriften ist Praxas ein Data Controller (DC) und stellt sicher, dass es einen ernannten Datenschutzbeauftragten (DSB) gibt, wo dies der Fall ist. Diese Position sollte mit angemessenen Ressourcen ausgestattet sein, den Direktoren unterstellt sein und keine anderen Aufgaben wahrnehmen, die zu einem Interessenkonflikt f\u00fchren k\u00f6nnten. Er ist auch der Ansprechpartner f\u00fcr alle regionalen Aufsichtsbeh\u00f6rden und Personen, deren Daten von der Gesellschaft verarbeitet werden.  <\/p>\n<p><strong>Management<\/strong><br \/>\nDirektoren, Manager und Vorgesetzte haben die Aufgabe, Richtlinien und Verfahren zu implementieren und zu \u00fcberwachen, die das Risiko von Datenschutzverletzungen verringern, und sicherzustellen, dass es eine ausreichende Planung gibt, um auf Vorf\u00e4lle zu reagieren. Die Mitarbeiter sollten je nach ihrer Rolle und ihren Aufgaben entsprechend geschult werden. <\/p>\n<p>Die IT-Manager von CIMSense und die regionalen IT-Supportmitarbeiter sind daf\u00fcr verantwortlich, dass die Software und die Ger\u00e4te mit den neuesten Sicherheits-Patches und Updates aktualisiert werden, dass die Netzwerke vor unbefugtem Zugriff auf die Systeme gesch\u00fctzt werden und dass die IT-Schulungen \u00fcberwacht werden.<\/p>\n<p><strong>Mitarbeiter<\/strong><br \/>\nAlle Mitarbeiter sind dazu verpflichtet:<\/p>\n<ul>\n<li>Halten Sie sich an alle Praxas-Richtlinien und alle zus\u00e4tzlichen Verfahren und Richtlinien in Ihrem Mitarbeiterhandbuch oder anderen relevanten Unternehmensmaterialien, die sich auf den Umgang mit Daten, E-Mail- und Internetnutzung, Ger\u00e4temanagement und soziale Netzwerke beziehen.<\/li>\n<li>Sch\u00fctzen Sie Passw\u00f6rter und Zugangsdaten &#8211; erstellen Sie sichere Passw\u00f6rter, geben Sie diese niemals weiter, verwenden Sie nicht dasselbe Passwort f\u00fcr mehrere Konten und stellen Sie sicher, dass Ihr pers\u00f6nliches Mobilger\u00e4t ausreichend gesch\u00fctzt ist, wenn Sie auf E-Mails und\/oder Dokumente des Unternehmens zugreifen. Das bedeutet mindestens, dass das Ger\u00e4t mit einem Passwort, einer PIN oder einer biometrischen ID gesch\u00fctzt sein muss. <\/li>\n<li>Melden Sie Sicherheitsvorf\u00e4lle &#8211; achten Sie auf verd\u00e4chtige Aktivit\u00e4ten (Phishing-E-Mails, Malware-Infektionen, verd\u00e4chtige Logins) und melden Sie alle Vorf\u00e4lle sofort einem CIMSense IT-Manager oder einem regionalen IT-Support-Mitarbeiter. Vorf\u00e4lle k\u00f6nnen auch per E-Mail an support@cimsense.com gemeldet werden. <\/li>\n<li>Sch\u00fctzen Sie physische Dokumente &#8211; physische Dokumente, die sensible Informationen enthalten, sollten ordnungsgem\u00e4\u00df gesichert und sicher entsorgt werden, wenn sie nicht mehr ben\u00f6tigt werden.<\/li>\n<li>Vermeiden Sie risikoreiche Aktionen &#8211; seien Sie vorsichtig, wenn Sie auf \u00f6ffentliche WiFi-Netzwerke zugreifen, und stellen Sie sicher, dass Ihr Ger\u00e4t mit aktueller Antivirensoftware gesch\u00fctzt ist. Laden Sie keine Software aus nicht vertrauensw\u00fcrdigen Quellen herunter, die die Sicherheit der Unternehmensdaten gef\u00e4hrden k\u00f6nnte. Denken Sie sorgf\u00e4ltig nach, bevor Sie Wechseldatentr\u00e4ger (z.B. USB-Laufwerke) verwenden, und denken Sie daran, diese vom Host-Ger\u00e4t zu entfernen.  <\/li>\n<\/ul>\n<p><strong>3. ZUGANGSKONTROLLE<\/strong><\/p>\n<p>Praxas wird allen Mitarbeitern und anderen Nutzern die Informationen zur Verf\u00fcgung stellen, die sie ben\u00f6tigen, um ihre Aufgaben effektiv und effizient zu erf\u00fcllen. Der Zugang zu Informationen und Informationssystemen wird nach den Grunds\u00e4tzen des geringsten Rechtsanspruchs und der Notwendigkeit, etwas zu wissen, gew\u00e4hrt. <\/p>\n<p>Auf Konzernebene verf\u00fcgt CIMSense \u00fcber mehrere M\u00f6glichkeiten, Informationen zu sch\u00fctzen, die ihm \u00fcber seine Unternehmen, einschlie\u00dflich Praxas, zur Verf\u00fcgung gestellt werden. Dazu geh\u00f6rt unter anderem die CIMSense Access Control Policy. <\/p>\n<p><strong>Physische Zugangskontrolle<\/strong><br \/>\nPraxas-Mitarbeiter, die im Rahmen ihrer T\u00e4tigkeit Zugang zu vertraulichen und sensiblen Informationen ben\u00f6tigen, werden im sicheren Umgang mit allen Informationen geschult und in den Verfahren unterwiesen, die regeln, wie Daten innerhalb des Unternehmens verwendet, gespeichert, weitergegeben und organisiert werden.<\/p>\n<p>Pers\u00f6nliche und vertrauliche Daten m\u00fcssen verschlossen aufbewahrt werden, wenn sie nicht gebraucht werden, und Schl\u00fcssel sollten nicht im Schloss von Aktenschr\u00e4nken und T\u00fcren stecken bleiben.<\/p>\n<p><strong>Digitale Zugangskontrolle<\/strong><br \/>\nBenutzerkonten sollten mit sicheren Passw\u00f6rtern eingerichtet werden, und der Zugang sollte bei Beendigung des Arbeitsverh\u00e4ltnisses oder des Vertrags widerrufen werden.<\/p>\n<p>Benutzer sollten ihre Anmeldedaten nicht mit anderen teilen oder anderen erlauben, ihre Konten zu benutzen. Generische oder Gruppen-IDs sind normalerweise nicht erlaubt. <\/p>\n<p>Die Informationssysteme m\u00fcssen \u00fcber Authentifizierungs- und Autorisierungsmechanismen verf\u00fcgen, um sicherzustellen, dass nur autorisierte Benutzer auf Informationen zugreifen k\u00f6nnen, einschlie\u00dflich einer Multi-Faktor-Authentifizierung.<br \/>\nFernbenutzer m\u00fcssen von einem CIMSense IT-Manager oder einem regionalen IT-Support-Mitarbeiter autorisiert werden. Ein unkontrollierter externer Zugriff auf Netzwerkger\u00e4te oder -systeme ist nicht gestattet. <\/p>\n<p><strong>4.DATENSCHUTZ<\/strong><\/p>\n<p><strong>Alle Gebiete<\/strong><br \/>\nPraxas verf\u00fcgt \u00fcber eine separate Datenschutzrichtlinie, in der erl\u00e4utert wird, wie das Unternehmen die Privatsph\u00e4re des Einzelnen respektiert und sich f\u00fcr den Schutz pers\u00f6nlicher Daten einsetzt.<\/p>\n<p>Vertrauliche, sensible oder urheberrechtlich gesch\u00fctzte Daten m\u00fcssen vor unbefugtem Zugriff, Verwendung, Offenlegung, \u00c4nderung oder Zerst\u00f6rung gesch\u00fctzt werden. Praxas-Daten enthalten in der Regel Namen oder Zahlen. Beispiele hierf\u00fcr sind Mitarbeiterdaten, Produktnamen, Preise, Kosten, Steuernummern, Registrierungszeichen, Codes und Daten.  <\/p>\n<p>Informationen werden auf der Grundlage ihrer Sensibilit\u00e4t eingestuft und es werden geeignete Kontrollen zum Schutz der Informationen durchgef\u00fchrt.<\/p>\n<p>Zum Schutz sensibler Informationen w\u00e4hrend der \u00dcbertragung und Speicherung wird Verschl\u00fcsselung eingesetzt.<\/p>\n<p>Digitale Informationen m\u00fcssen regelm\u00e4\u00dfig gesichert werden, um einen Datenverlust im Falle eines Hardwareausfalls oder einer Katastrophe zu verhindern. Dritte, die digitale Daten hosten, z. B. Cloud-Dienste, m\u00fcssen strenge Anforderungen erf\u00fcllen und zertifiziert werden.<\/p>\n<p><strong>Europ\u00e4ische Union und Vereinigtes K\u00f6nigreich<\/strong><br \/>\nDie Allgemeinen Datenschutzbestimmungen der EU (GDPR) und der britische Data Protection Act 2018, der die GDPR-Vorschriften umsetzt, sch\u00fctzen personenbezogene Daten von EU-B\u00fcrgern oder Einwohnern. Wie oben beschrieben, beschreibt die Datenschutzrichtlinie, wie das Unternehmen mit pers\u00f6nlichen Daten umgeht und sie sch\u00fctzt. <\/p>\n<p>In \u00dcbereinstimmung mit den GDPR-Vorschriften werden die betroffenen Personen innerhalb von 72 Stunden nach dem Vorfall \u00fcber jede Verletzung des Schutzes personenbezogener Daten informiert.<\/p>\n<p><strong>5. \u00dcBERWACHUNG  <\/strong><\/p>\n<p>Die Informationssysteme werden auf unbefugten Zugriff, unbefugte Nutzung oder Offenlegung \u00fcberwacht. Die Protokolle werden regelm\u00e4\u00dfig \u00fcberpr\u00fcft und analysiert, um Sicherheitsvorf\u00e4lle zu erkennen und darauf zu reagieren. <\/p>\n<p>Schwachstellenrisikobewertungen und Penetrationstests werden regelm\u00e4\u00dfig durchgef\u00fchrt, um potenzielle Sicherheitsrisiken zu identifizieren und zu minimieren.<\/p>\n<p><strong>6. SICHERHEITSVORF\u00c4LLE<\/strong><\/p>\n<p>Vorf\u00e4lle k\u00f6nnen enorme Auswirkungen auf ein Unternehmen in Bezug auf Kosten, Produktivit\u00e4t und Ruf haben. Alle Sicherheitsvorf\u00e4lle sollten sofort einem CIMSense IT-Manager und regionalen IT-Support-Mitarbeitern gemeldet werden, damit der Vorfall so schnell wie m\u00f6glich einged\u00e4mmt und behoben werden kann. <\/p>\n<p>F\u00fcr alle Arten von Sicherheitsverletzungen sollten auf lokaler Ebene und auf Konzernebene Pl\u00e4ne zur Reaktion auf Vorf\u00e4lle formuliert und umgesetzt werden. Auf Konzernebene verf\u00fcgt CIMSense \u00fcber eine Incident Response Policy und einen Incident Response Plan. Alle Pl\u00e4ne sollten in regelm\u00e4\u00dfigen Abst\u00e4nden getestet werden, um ihre Wirksamkeit zu gew\u00e4hrleisten.  <\/p>\n<p><strong>7. NICHTEINHALTUNG &amp; DISZIPLINARISCHE MASSNAHMEN  <\/strong><\/p>\n<p>Verst\u00f6\u00dfe gegen diese Richtlinie k\u00f6nnen schwerwiegende Konsequenzen f\u00fcr CIMSense und Praxas nach sich ziehen und Einzelpersonen in pers\u00f6nliche Bedr\u00e4ngnis bringen. Jeder Versto\u00df wird gr\u00fcndlich untersucht und kann zu disziplinarischen Ma\u00dfnahmen gegen den Zuwiderhandelnden f\u00fchren. <\/p>\n<p><a href=\"https:\/\/praxas.com\/wp-content\/uploads\/Praxas-CIMSENSE-Information-Security-Policy-V1.1.pdf\">PDF-Version herunterladen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zuletzt aktualisiert: 18. Dezember 2025 1.EINLEITUNG Zweck Diese Informationssicherheitsrichtlinie ist ein Leitfaden f\u00fcr Praxas-Mitarbeiter, um Richtlinien und bew\u00e4hrte Praktiken f\u00fcr den Schutz vertraulicher, sensibler oder gesch\u00fctzter Informationen vor unbefugtem Zugriff, Verwendung, Offenlegung, Ver\u00e4nderung oder Zerst\u00f6rung festzulegen. Informationen sind ein Verm\u00f6genswert und m\u00fcssen angemessen gesch\u00fctzt werden. Definition Informationssicherheit ist der Prozess zum Schutz von Daten durch [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"parent":25675,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"template-fullwidth.php","meta":{"_acf_changed":false,"content-type":"","_uag_custom_page_level_css":"","footnotes":""},"class_list":["post-57886","page","type-page","status-publish","hentry"],"acf":[],"spectra_custom_meta":{"hero_image":[""],"_hero_image":["field_64f1a7da7af44"],"_hero_h1":["field_64f19e1edd052"],"_hero_h2":["field_64f19e2ddd053"],"_hero_text":["field_64f19e42dd054"],"_hero_button_text":["field_64f19e4edd055"],"_hero_button_link":["field_64f19e5ddd056"],"_top_nav_excluded":[""],"_cms_nav_minihome":[""],"_wp_page_template":["template-fullwidth.php"],"_last_translation_edit_mode":["translation-editor"],"_wpml_word_count":["1634"],"_uag_page_assets":["a:9:{s:3:\"css\";s:0:\"\";s:2:\"js\";s:0:\"\";s:18:\"current_block_list\";a:0:{}s:8:\"uag_flag\";b:0;s:11:\"uag_version\";s:10:\"1775212209\";s:6:\"gfonts\";a:0:{}s:10:\"gfonts_url\";s:0:\"\";s:12:\"gfonts_files\";a:0:{}s:14:\"uag_faq_layout\";b:0;}"],"rank_math_internal_links_processed":["1"]},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"crunchify-admin-post-featured-image":false,"commercegurus-pdp-large":false,"commercegurus-plp-mobile":false,"cgkit_image_swatch":false,"woocommerce_thumbnail":false,"woocommerce_single":false,"woocommerce_gallery_thumbnail":false},"uagb_author_info":{"display_name":"Beth Foord","author_link":"https:\/\/praxas.com\/de\/author\/beth\/"},"uagb_comment_info":0,"uagb_excerpt":"Zuletzt aktualisiert: 18. Dezember 2025 1.EINLEITUNG Zweck Diese Informationssicherheitsrichtlinie ist ein Leitfaden f\u00fcr Praxas-Mitarbeiter, um Richtlinien und bew\u00e4hrte Praktiken f\u00fcr den Schutz vertraulicher, sensibler oder gesch\u00fctzter Informationen vor unbefugtem Zugriff, Verwendung, Offenlegung, Ver\u00e4nderung oder Zerst\u00f6rung festzulegen. Informationen sind ein Verm\u00f6genswert und m\u00fcssen angemessen gesch\u00fctzt werden. Definition Informationssicherheit ist der Prozess zum Schutz von Daten durch&hellip;","_links":{"self":[{"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/pages\/57886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/comments?post=57886"}],"version-history":[{"count":1,"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/pages\/57886\/revisions"}],"predecessor-version":[{"id":57903,"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/pages\/57886\/revisions\/57903"}],"up":[{"embeddable":true,"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/pages\/25675"}],"wp:attachment":[{"href":"https:\/\/praxas.com\/de\/wp-json\/wp\/v2\/media?parent=57886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}