_Zertifizierte Sicherheit

_Wir befolgen die Normen:

SoC (Service and Organization Controls) Type 1 & Type 2

Der für den US-Markt geltende Sicherheitsstandard für die Datenverarbeitung. Bei der Zertifizierung werden die Abläufe und Verfahren eines Unternehmens anhand der folgenden Kriterien überprüft:

  • Sicherheit. Informationen und Systeme sind gegen unbefugten Zugriff, unbefugte Offenlegung von Informationen und Schäden an Systemen geschützt, die die Verfügbarkeit, Integrität, Vertraulichkeit und den Schutz der Privatsphäre von Informationen oder Systemen gefährden und die Fähigkeit der Organisation, ihre Ziele zu erreichen, beeinträchtigen könnten.
  • Verfügbarkeit. Informationen und Systeme sind für den Betrieb und die Nutzung verfügbar, um die Ziele der Organisation zu erreichen.
  • Integrität der Verarbeitung. Integrität der Verarbeitung. Die Systemverarbeitung ist vollständig, gültig, genau, zeitgerecht und autorisiert, um die Ziele der Organisation zu erreichen.
  • Vertraulichkeit. Als vertraulich eingestufte Informationen werden geschützt, um die Ziele der Einrichtung zu erreichen.
  • Datenschutz. Personenbezogene Daten werden gesammelt, verwendet, aufbewahrt, weitergegeben und entsorgt, um die Ziele der Organisation zu erreichen.
TISAX (Trusted Information Security Assessment Exchange)

Europäische Norm des VDA-Verbandes, die inhaltliche und formale Voraussetzungen für die Einrichtung eines gemeinsamen Audit- und Informationsaustauschmechanismus (TISAX) in der Automobilindustrie zur Bewertung der Informationssicherheit schafft.
Das Zertifikat ist eine Garantie dafür, dass das Unternehmen ein standardisiertes Sicherheitsniveau für die ausgetauschten Informationen bereitstellt.

Tuev Nord certificate
ISO/IEC 27001

Die internationale Norm für Anforderungen an die Einrichtung, Verwaltung und Weiterentwicklung von Managementsystemen für die Informationssicherheit, die bestätigt, dass die zertifizierte Stelle geeignete technische und organisatorische Maßnahmen anwendet.

Tuev Nord certificate
ISO/IEC 27017

Sicherheitsstandard, der für Cloud-Anbieter und -Nutzer entwickelt wurde, um eine sicherere Cloud-basierte Umgebung zu schaffen und das Risiko von Sicherheitsproblemen zu verringern.

_Sie können uns vertrauen

Ihre Informationen sind bei uns sicher.

Wir sorgen für höchste Qualität der Dienstleistungen.

Die Mitarbeiter von TT PSC werden regelmäßig über die Sicherheit und Korrektheit der Datenverarbeitung trainiert.

Wir verfügen über ein spezialisiertes, qualifiziertes Cybersicherheitsteam.

Wir sind bereit, unsere Kunden zu unterstützen, wenn Risiken oder Unregelmäßigkeiten in ihren Instanzen auftreten.

Wir bieten IT-Lösungen an und achten dabei stets auf den Einklang mit den Sicherheitsstandards.

_Wir haben ein integriertes Informationssicherheitssystem geschaffen

Um die Sicherheit unserer Dienstleistungen zu gewährleisten, haben wir bei Transition Technologies PSC sp. z o.o. ein Informationssicherheitsmanagementsystem entwickelt und eingeführt.

Der von uns angewandte umfassende Ansatz zielt darauf ab, die höchsten Sicherheitsstandards und Praktiken bei der Verarbeitung von Daten des Unternehmens und seiner Kunden sicherzustellen. Als eines der am dynamischsten wachsenden Unternehmen innerhalb der Transition Technologies Capital Group legen wir großen Wert auf die Umsetzung hoher Standards und verfolgen einen risikobasierten Ansatz. Wir sind davon überzeugt, dass unsere Kunden sich nicht nur wegen unserer Erfahrung für unsere Dienstleistungen entscheiden, sondern auch wegen unseres modernen Ansatzes für ihre Projekte.

Wojciech Wąsik
Wojciech Wąsik

Chief Digital Officer bei Transition Technologies PSC

Das System wurde auf die Einhaltung der ISO/IEC 27001:2017-06 (ISO/IEC 27001:2013) für die Erbringung ausgelagerter Softwaredienste geprüft und zertifiziert.
Das System wurde dann mit den TISAX-Anforderungen der VDA-ISA integriert.
Der nächste Schritt bestand darin, das System zu testen und es an die US-amerikanischen SoC-Standards für Prozesse im Automobilsektor anzupassen.

_Erfahren Sie mehr

Wie helfen Jira und Confluence beim Aufbau eines Informationssicherheits-Managementsystems?
Lesen
How to efficiently perform a digital transformation in your company?
Lesen

_Sie möchten mehr Informationen?

Kontaktieren Sie uns