Boletín
Consejos exclusivos de experto, historias de clientes y más.
Este estándar reconocido internacionalmente garantiza que todos los procesos –desde el desarrollo de nuestras cámaras y grabadores hasta el software y el procesamiento de datos– estén protegidos de manera sistemática frente a cualquier riesgo. Esto incluye claras normativas de seguridad, conceptos de acceso controlados, auditorías periódicas, y una gestión integral de riesgos.
Para nuestros clientes, esto se traduce en la máxima fiabilidad, seguridad de datos verificada, y tecnología que cumple con los más altos requisitos incluso en infraestructuras críticas o áreas de aplicación más sensibles.
En añadido a nuestro certificado ISO 27001, contamos con otros certificados reconocidos que demuestran nuestro compromiso con los más altos estándares de seguridad y calidad. Confirman que, como fabricante de sistemas de seguridad, trabajamos de manera responsable, confiable, y en probado cumplimiento de los requisitos internacionales. Todos los certificados vigentes están disponibles para descargar de forma transparente y cómoda.
| Requisito NIS2 | Directiva NIS2 (UE) | Ley de implementación NIS2 / BSIG (Alemania) | ISO 27001 Dallmeier | Dallmeier como proveedor ascendente/fabricante |
|---|---|---|---|---|
| Estado de la técnica | Art. 21 (1),cdo. 85 | § 30 | ISO 27001 = tecnológicamente neutral, ISO como base para la seguridad informática de última generación (guía TeleTrust) + tecnología avanzada de videovigilancia + nota (*): Dallmeier cumple | ✓ |
| Seguridad desde el diseño | Art. 21 (2) e) | § 30 | A.5.20, A.5.24, A.5.36, A.5.37, A.6.08, A.8.09, A.8.19, A.8.20, A.8.21 | ✓ |
| Seguridad de la cadena de suministro | Art. 21 (2) d),art. 21 (3) | § 30 | A.5.19, A.5.20, A.5.21, A.5.22, A.5.23 | ✓ |
| Seguridad de la cadena de integración | Art. 21 (2) d) y e) | § 30 | A.5.19, A.5.20, A.5.21, A.5.22, A.5.23 | ✓ |
| Actualizaciones y parches periódicos | Art. 21 (2) e) y g) | § 30 | A.5.35, A.5.36, A.5.07, A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.6.08, A.8.16 | ✓ |
| Autenticación y autorización | Art. 21 (2) i) y j) | § 30 | A.5.12, A.5.13, A.5.14, A.5.15, A.5.16, A.5.17, A.5.18, A.8.01, A.8.02, A.8.03 | ✓ |
| Criptografía y cifrado de datos | Art. 21 (2) f) | § 30 | A.8.20, A.8.21, A.8.22, A.8.24 | ✓ |
| Informes y gestión de vulnerabilidades | Art. 21 (2) e) § 30 | A.5.07, A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.6.08, A.8.07, A.8.08, A.8.15, A.8.16✓ | ||
| Protección de datos mediante seguridad informática | Derivación del art. 20, art. 21 (1), art. 23 (4), cdo. 14 y 51 | § 30 | en particular: A.5.34 Privacidad y Protección de la Información de Identificación Personal (PII) | ✓ |
| Medidas de formación y concienciación | Art. 20 (1) y (2), art. 21 (2) d) y g); cdo. 88 y 89 | § 30 | A.5.1, A. 5.2, A.5.3, A.6.3, A. 5.23, A.5.28 | ✓ |
(*)
No existe ninguna disposición en la ISO 27001 o en otra ley que establezca de manera general y vinculante que: “Cualquiera que cumpla el ISO 27001 cumple automáticamente con el estado de la técnica”.
¿Por qué no?
¿De dónde proviene la referencia ISO 27001 ↔ "tecnologías avanzadas"?