Newsletter
Exklusive Expertentipps, Anwenderberichte und mehr.
Diese international anerkannte Norm stellt sicher, dass alle Prozesse – von der Entwicklung unserer Kameras und Recorder bis hin zur Software und Datenverarbeitung – systematisch gegen Risiken geschützt sind. Dazu gehören klare Sicherheitsrichtlinien, kontrollierte Zugriffskonzepte, regelmäßige Audits sowie ein umfassendes Risikomanagement.
Für Sie, als unser Kunde, bedeutet das: maximale Verlässlichkeit, geprüfte Datensicherheit und eine Technologie, die auch in kritischen Infrastrukturen oder sensiblen Einsatzbereichen höchsten Anforderungen gerecht wird.
Neben unserer ISO 27001-Zertifizierung verfügen wir über weitere anerkannte Zertifikate, die unser Engagement für höchste Sicherheits- und Qualitätsstandards belegen. Sie bestätigen, dass wir als Hersteller von Sicherheitssystemen verantwortungsvoll, zuverlässig und nachweislich konform mit internationalen Anforderungen arbeiten. Alle aktuellen Zertifikate stellen wir Ihnen transparent und bequem als Download zur Verfügung.
| NIS2-Anforderung | NIS2-Richtlinie (EU) | NIS2-Umsetzungsgesetz / BSIG (Deutschland) | Dallmeier ISO 27001 | Dallmeier als Vorlieferant / Hersteller |
|---|---|---|---|---|
| Stand der Technik | Art. 21 (1),EG 85 | § 30 | ISO 27001 = technologieneutral ISO als Grundlage für Stand der Technik in der IT-Sicherheit (Handreichung TeleTrust) + Stand der Technik Videoüberwachungstechnik + Hinweis (*): Dallmeier erfüllt | ✓ |
| Security by Design | Art. 21 (2) e) | § 30 | A.5.20, A.5.24, A.5.36, 5.37, A.6.08, A.8.09, A.8.19, A.8.20, A.8.21 | ✓ |
| Sicherheit der Lieferkette | Art. 21 (2) d),Art. 21 (3) | § 30 | A.5.19, A.5.20, A.5.21, A.5.22, A.5.23 | ✓ |
| Sicherheit der Integrationskette | Art. 21 (2) d) und e) | § 30 | A.5.19, A.5.20, A.5.21, A.5.22, A.5.23 | ✓ |
| Regelmäßige Updates und Patches | Art. 21 (2) e) und g) | § 30 | A.5.35, A.5.36, A.5.07, A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.6.08, A.8.16 | ✓ |
| Authentifizierung und Autorisierung | Art. 21 (2) i) und j) | § 30 | A.5.12, A.5.13, A.5.14, A.5.15, A.5.16, A.5.17, A.5.18, A.8.01, A.8.02, A.8.03 | ✓ |
| Kryptografie und Datenverschlüsselung | Art. 21 (2) f) | § 30 | A.8.20, A.8.21, A.8.22, A.8.24 | ✓ |
| Meldewesen und Schwachstellenmanagement | Art. 21 (2) e) | § 30 | A.5.07, A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.6.08, A8.07, A8.08, A8.15, A8.16 | ✓ |
| Datenschutz durch IT-Sicherheit | Ableitung aus Art. 20, Art. 21 (1), Art. 23 (4), EG 14 und 51 | § 30 | insbesondere: A.5.34 Privatsphäre und Schutz personenbezogener Daten (PII) | ✓ |
| Schulungen und Awarenessmaßnahmen | Art. 20 (1) und (2), Art. 21 (2) d) und g); EG 88 und 89 | § 30 | A.5.1, A. 5.2, A.5.3, A.6.3, A. 5.23, A.5.28 | ✓ |
(*)
There is no provision in ISO 27001 or in any law that states in a general and binding manner: “Anyone who complies with ISO 27001 automatically complies with the state of the art.”
Why not?
Where does the reference to ISO 27001 ↔ “state of the art” come from?