Erfolgreiches 1. Überwachungsaudit ISO/IEC 27001:2013 – 09/2017

Im September 2017 fand bei Leesys das erste Überwachungsaudit zur ISO/IEC 27001:2013 für den Geltungsbereich „Betrieb von IT-Systemen zur Unterstützung der Produktion und des Vertriebs von elektronischen Baugruppen und Geräten“ statt.

 
Leesys hat dieses Audit mit Bravour bestanden!

 
Der Auditor des TÜV-Süd konnte keine Haupt- oder Nebenabweichungen feststellen. Besonders hervorgehoben wurde die hohe Motivation aller befragten Mitarbeiter und Führungskräfte bei der Umsetzung des Managementsystems in der täglichen Arbeit. Gemeinsam mit ihrer fachlichen Kompetenz tragen alle Mitarbeiter zur hohen Qualität unserer Leistungen unter Berücksichtigung von Informationssicherheit und Datenschutz bei.

ISO 27001 Zertifikat Leesys

 

Informationssicherheit bei Leesys

 

Mit dem erfolgreichen Überwachungsaudit zur ISO 27001 erbringt Leesys erneut den dokumentierten Nachweis, dass die Anforderungen der Informationssicherheit eingehalten und die Maßnahmen zum Schutz von Daten umgesetzt sind. Kunden und Geschäftspartner der Leesys erhalten dank dieser Zertifizierung einen vertrauenswürdigen Beleg dafür, dass die IT-Sicherheit in vollem Umfang gewährleistet werden kann.

 
Dabei führt Leesys eine kontinuierliche Eigenkontrolle durch und optimiert ständig die IT-Prozesse im Hinblick auf die Informationssicherheit. Da die ISO 27001 einen ganzheitlichen Ansatz verfolgt, ist die Berücksichtigung der Norm in der Organisation über alle Hierarchieebenen hinweg sichergestellt.

 

 

 

 

 
Vorteile der ISO 27001 Zertifizierung auf einen Blick

 

  • Gesicherte Verfügbarkeit unserer IT-Systeme und –Prozesse sowie Vertraulichkeit unserer Informationen
  • Minimierung von IT-Risiken, möglichen Schäden und Folgekosten
  • Vorteile im Wettbewerb durch einen anerkannten Standard
  • Steigerung des Vertrauens und der Transparenz gegenüber Partnern, Kunden und der Öffentlichkeit
  • Sicherstellung der Compliance-Anforderungen und Erfüllung international anerkannter Anforderungen
  • Systematisches Aufdecken von Schwachstellen
  • Kostenoptimierung durch transparente Strukturen
  • Sicherheit ist integraler Bestandteil unserer Geschäftsprozesse
  • Kontrolle von IT-Risiken durch systematisches Risiko-Management