Système de management
de la sécurité
de l’information

Système de management
de la sécurité de l’information

Des processus conformes à la norme ISO 27001

Lors de notre certification ISO 27001, de nombreux processus ont pu être gérés par nos propres produits. L’ensemble du concept ecos vise à soutenir électroniquement les processus internes d’une entreprise, à gérer les équipements et à sécuriser l’accès aux locaux et aux bâtiments.

Vous trouverez ci-dessous une liste des différentes normes auxquelles les produits ecos peuvent facilement répondre :

armoire à clés électronique iso 27001
terminal de communication iso 27001
Gestion d'équipements iso 27001

Organisation de la sécurité de l’information

A 6.2.1 Directive relative aux appareils portables

Grace à nos installations, vous pouvez protéger vos informations internes sensibles. Vos visiteurs doivent laisser leurs téléphones portables, voire leurs clefs USB, dans un compartiment prévu à cet effet avant de pénétrer dans vos locaux. Cela vous protège contre le vol d’informations par le biais de photos non autorisées ou par USB. En outre, la sécurité des informations est renforcée en ayant rendant impossible l’intrusion non désirée de logiciels malveillants. Cette mesure peut éventuellement être mise en place pour des employés ne disposant pas d’une habilitation de sécurité suffisante.

Gestion d’objets de valeurs

A 8.1.1 Inventaire de ces objets

Que ce soit dans les armoires à clefs ou dans les casiers électroniques, des autocollants RFID et une identification ID peuvent être utilisées pour identifier les biens de manière incontestable et pour enregistrer leur localisation. Même les articles en stock peuvent être identifiés et comptabilisés dans un système à casiers avec reconnaissance du poids.

A tout moment, vous avez une vue d’ensemble de vos stocks et pouvez faire un inventaire dans webman2.

Inventaire de ces objets

A 8.2.3 Traitement des valeurs

Dans notre logiciel webman2, vous pouvez à tout moment gérer les accès définis préalablement selon les niveaux de classification grâce aux autorisations individuelles ou de groupes. En outre, vous pouvez facilement vérifier par la suite quel destinataire s’est vu attribuer quels droits.

A 8.3.1 Contrôle des supports de données

Tous les types de supports de données, tels que les sauvegardes, les disques durs ou les clefs USB, peuvent être stockés de manière contrôlée dans nos compartiments, que ce soit ecos drawer ou ecos depot. L’accès aux informations très sensibles peut en outre être contrôlé par une authentification multifactorielle par utilisateur.

Sécurité physique et de périmètre

11.1.2 Contrôle d’accès physique

L’accès aux périmètres de sécurité définis requis à l’article A 11.1.2 peut être sécurisé et contrôlé par nos terminaux. Ainsi, aussi bien les inscriptions que les désinscriptions des personnes autorisées tout comme des visiteurs sont enregistrées et contrôlées. Les visiteurs doivent fournir leur adresse électronique afin de s’identifier et suivre la procédure de connexion mise en place par votre entreprise. Il peut s’agir de signer un accord de confidentialité, de visionner une vidéo de sécurité, de recevoir un badge de visiteur ou de remettre ses effets personnels.

11.1.3 Sécurisation de bureaux, de salles et installations diverses

Les clefs des locaux peuvent être gérées dans nos armoires à clefs permettant ainsi de suivre les mouvements des clefs avec les personnes qui y sont associées. En raison d’exigences particulières liées à la protection des salles d’archives et de serveurs, ces clefs peuvent également être stockées dans des petits tiroirs ecos m/4 à l’écart.

Système de compartiments avec tiroir avec reconnaissance d'identité pour la clé

11.1.5 Travailler dans des zones sécurisées

L’exigence, selon laquelle des collaborateurs ne sont informés de l’existence d’une zone de sécurité que lorsque cela est nécessaire, est également couverte par les produits ecos. Sur l’écran de contrôle, les utilisateurs ne peuvent alors consulter que ce qui leur est laissé en accès libre.
Travailler dans des zones sécurisées

A 11.1.6 Zones de livraison et de chargement

La surveillance et la sécurisation de points d’accès tels que les zones de livraison et de chargement peuvent aussi être réalisées à l’aide de nos terminaux. Ceux-ci ne permettent alors l’accès qu’aux personnes identifiées et autorisées.
Zones de livraison et de chargement

11.2.1 Rangement et protection des équipements et des biens de l’entreprise

Nos systèmes électroniques contribuent à protéger les équipements et les biens de l’entreprise en empêchant tout accès non autorisé et en réduisant le risque de menaces potentielles telles que le vol ou le vandalisme.
Rangement et protection des équipements

Avez-vous besoin d’aide pour mettre en œuvre votre certification ISO 27001 ? Nous sommes heureux de vous aider !

Soutien à la certification ISO 27001
Kontaktdaten*
Protection des données*