ISO 27001

Sicherheit, der Sie vertrauen können

Diese international anerkannte Norm stellt sicher, dass alle Prozesse – von der Entwicklung unserer Kameras und Recorder bis hin zur Software und Datenverarbeitung – systematisch gegen Risiken geschützt sind. Dazu gehören klare Sicherheitsrichtlinien, kontrollierte Zugriffskonzepte, regelmäßige Audits sowie ein umfassendes Risikomanagement.

Für Sie, als unser Kunde, bedeutet das: maximale Verlässlichkeit, geprüfte Datensicherheit und eine Technologie, die auch in kritischen Infrastrukturen oder sensiblen Einsatzbereichen höchsten Anforderungen gerecht wird.

Downloaden Sie Dallmeiers ISO 27001 Zertifikat >

Zertifikate

Neben unserer ISO 27001-Zertifizierung verfügen wir über weitere anerkannte Zertifikate, die unser Engagement für höchste Sicherheits- und Qualitätsstandards belegen. Sie bestätigen, dass wir als Hersteller von Sicherheitssystemen verantwortungsvoll, zuverlässig und nachweislich konform mit internationalen Anforderungen arbeiten. Alle aktuellen Zertifikate stellen wir Ihnen transparent und bequem als Download zur Verfügung.

Zu den Zertifikaten >

NIS-2-Einzelanforderungen

Gespiegelt an Dallmeier ISO 27001-Prozessen

NIS-2-Anforderung NIS-2-Richtlinie (EU) NIS-2-Umsetzungsgesetz / BSIG (Deutschland) Dallmeier ISO 27001 Dallmeier als Vorlieferant / Hersteller
Stand der Technik Art. 21 (1),
EG 85
§ 30 ISO 27001 = technologieneutral ISO als Grundlage für Stand der Technik in der IT-Sicherheit (Handreichung TeleTrust) + Stand der Technik Videoüberwachungstechnik
Security by Design Art. 21 (2) e) § 30 A.5.20, A.5.24, A.5.36, 5.37, A.6.08, A.8.09, A.8.19, A.8.20, A.8.21
Sicherheit der Lieferkette Art. 21 (2) d),
Art. 21 (3)
§ 30 A.5.19, A.5.20, A.5.21, A.5.22, A.5.23
Sicherheit der Integrationskette Art. 21 (2) d) und e) § 30 A.5.19, A.5.20, A.5.21, A.5.22, A.5.23
Regelmäßige Updates und Patches Art. 21 (2) e) und g) § 30 A.5.35, A.5.36, A.5.07, A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.6.08, A.8.16
Authentifizierung und Autorisierung Art. 21 (2) i) und j) § 30 A.5.12, A.5.13, A.5.14, A.5.15, A.5.16, A.5.17, A.5.18, A.8.01, A.8.02, A.8.03
Kryptografie und Datenverschlüsselung Art. 21 (2) f) § 30 A.8.20, A.8.21, A.8.22, A.8.24
Meldewesen und Schwachstellenmanagement Art. 21 (2) e) § 30 A.5.07, A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.6.08, A8.07, A8.08, A8.15, A8.16
Datenschutz durch IT-Sicherheit Ableitung aus Art. 20,
Art. 21 (1),
Art. 23 (4),
EG 14 und 51
§ 30 insbesondere: A.5.34 Privatsphäre und Schutz personenbezogener Daten (PII)
Schulungen und Awarenessmaßnahmen Art. 20 (1) und (2),
Art. 21 (2) d) und g);
EG 88 und 89
§ 30 A.5.1, A. 5.2, A.5.3, A.6.3, A. 5.23, A.5.28

Nutzen für NIS-2-Kunden

  • Cyberresilienz entlang der gesamten Lieferkette
  • Nachweis der NIS-2-Compliance gegenüber Aufsichtsbehörden
  • Vermeidung Ausfallkosten durch stabile Business Continuity
  • Vermeidung Bußgeld für Einrichtung
  • Vermeidung persönliche Haftung Geschäftsleitung