Integriertes Managementsystem
Strukturiert steuern. Nachhaltig wachsen.
Sicherstellung eines effektiven Managementsystems
Wir bei der STRABAG Infrastructure & Safety Solutions leben ein integriertes Managementsystem, das durch unsere Zertifizierungen in den folgenden Bereichen sichergestellt wird:
- ISO 9001 (Qualität)
- ISO 14001 (Umwelt)
- ISO 27001 (Informationssicherheit)
- ISO 45001 (Arbeitssicherheit & Gesundheit)
- ISO 50001 (Energieeffizienz am Arbeitsplatz)
- IRIS (International Railway Industry Standard)
Ständige Verbesserung als Leitlinie
Unser Managementsystem unterstützt uns dabei:
- Die Qualität unserer Prozesse und Dienstleistungen und Produkte sicherzustellen
- Aktiv an der Verbesserung unserer Energie- und Umweltleistung zu arbeiten
- Die Sicherheit und Gesundheit unserer Mitarbeiter:innen, Nachunternehmer:innen und Mitmenschen als eines der höchsten Güter zu gewährleisten bzw. zu schützen
- Unsere Informationssicherheitsziele zu erreichen
Ständige Verbesserung ist hierbei unsere Leitlinie: Sowohl für uns als Organisation, als auch für unsere Kund:innen und Partner:innen.
Unsere Politiken
Wir von der STRABAG Infrastructure & Safety Solutions verpflichten uns, die konzernweiten Vorgaben einzuhalten und gemäß dem Motto "WORK ON PROGRESS" die Ziele auch in unseren Geschäftsbereichen zu verfolgen.
Stellvertretend für zahlreiche Politiken die unserem integrierten Managementsystem zugrunde liegen, möchten wir nachstehend zwei unserer Politiken genauer beleuchten.
Zum einen unsere Umwelt- und Energiepolitik, die unsere ökologischen Verantwortung als Teil eines weltweit tätigen Konzerns widerspiegelt; und zum anderen unsere Informationssicherheitspolitik, da für uns als Kommunikations- und Sicherheitsunternehmen - u.a. im Bereich von kritischen Infrastrukturen - Datenschutz und Vertraulichkeit nicht einfach nur Schlagworte sind.
Hier finden Sie die konzernweiten Politiken im Bereich ESG (Environment, Social & Governance) sowie sämtliche Informationen zur STRABAG Nachhaltigkeitsstrategie.
Umwelt- und Energiepolitik
Umwelt- und Energiepolitik
Informationssicherheitspolitik
Die Informationssicherheit ist für uns von elementarer Bedeutung. Ziel ist es, durch geeignete Anwendung von organisatorischen, personellen, infrastrukturellen und technischen Sicherheitsmaßnahmen ein Sicherheitsniveau zu erreichen, das unserem Bedarf an Informationsschutz entspricht.
Ziele der Informationssicherheitspolitik
- IS-1 Erfüllung der aus gesetzlichen, behördlichen und vertraglichen Vorgaben resultierenden Anforderungen an die Sicherheit der Informationen und der Informationstechnik.
- IS-2 Sicherstellung der Kontinuität und Beständigkeit der Arbeitsabläufe innerhalb des Geltungsbereichs der Zertifizierung.
- IS-3 Erhaltung der in Technik, Informationen, Arbeitsprozesse und Wissen investierten Werte sowie die Sicherung der Werte der verarbeiteten Informationen.
- IS-4 Vermeidung von finanziellen und ideellen Schäden.
Sämtliche Informationen, die innerhalb des Geltungsbereichs erzeugt, verarbeitet, gespeichert oder übertragen werden sowie alle IT-Systeme sind in die Zielerreichung einbezogen.
Grundsätze der Informationssicherheitspolitik
Gemäß den Sicherheitszielen in der Informationssicherheit werden folgende Grundsätze berücksichtigt:-
Vertraulichkeit
Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Schutzmaßnahmen werden daher eingeführt und betrieben, um den nicht autorisierten Zugang zu unterbinden.
-
Integrität
Der Verlust der Integrität von Informationen bedeutet, dass diese unerlaubt verändert, Angaben zum Autor bzw. zur Autorin verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Schutzmaßnahmen werden daher eingeführt und betrieben, um nicht autorisierte Veränderungen zu unterbinden.
-
Verfügbarkeit
Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist gegeben, wenn diese von den Anwender:innen stets wie vorgesehen genutzt werden können. Schutzmaßnahmen werden daher eingeführt und betrieben, um den Fortbestand der Werte, der vorhandenen Informationen und der damit einhergehenden Geschäftsprozesse zu jeder Zeit sicherzustellen.
-
Sicherheit vor Verfügbarkeit
Wenn Angriffe auf die Integrität, Verfügbarkeit oder Vertraulichkeit von IT-Systemen oder Netzwerken drohen, bekannt werden oder sonstige Sicherheitsrisiken auftreten, kann die Verfügbarkeit von IT-Systemen, Daten und Netzwerken entsprechend dem Bedrohungs- und Schadensrisiko eingeschränkt werden. Weitere Einschränkungen in Bedienung und Komfort sind hinzunehmen.
-
Maximalprinzip
Es ist sicherzustellen, dass dem Stand der Technik entsprechende Schutzmaßnahmen ergriffen werden, um Werte, Daten und Informationen sowie die Verfügbarkeit der IT-Systeme vor Risiken bestmöglich zu schützen – auch durch präventive Maßnahmen.
-
Minimalprinzip der Datenhaltung und restriktiven Nutzung
Wenn Angriffe auf die Integrität, Verfügbarkeit oder Vertraulichkeit von IT-Systemen oder Netzwerken drohen, bekannt werden oder sonstige Sicherheitsrisiken auftreten, kann die Verfügbarkeit von IT-Systemen, Daten und Netzwerken entsprechend dem Bedrohungs- und Schadensrisiko eingeschränkt werden. Weitere Einschränkungen in Bedienung und Komfort sind hinzunehmen.
-
Prinzip des informierten Mitarbeitenden
Informationssicherheit betrifft ohne Ausnahme alle internen und externen IT-Nutzer:innen. Sensibilisierung und Aufklärung zur Informationssicherheit sowie erforderliche Schulungen der Mitarbeiter:innen sind daher eine Grundvoraussetzung für Informationssicherheit. Die Sicherheitsmaßnahmen und -konzepte sind für den jeweiligen IT-Nutzenden transparent und verständlich zu halten.
-
Verantwortung
Jeder bzw. jede Einzelne hat innerhalb seines bzw. ihres Tätigkeitsbereichs durch verantwortungs- und sicherheitsbewusstes Handeln Schäden zu vermeiden und die Maßnahmen zur Wahrung der Informationssicherheit nach besten Kräften zu unterstützen.
-
Wirkungsvolles Handeln bei Informationssicherheitsvorfällen und Notfällen
Störungen in Informationsinfrastrukturen und Gefährdungen für Daten und Informationen erfordern schnelle und wirksame Reaktionen, um Folgeschäden möglichst gering zu halten. Durch rechtzeitige Erkennung von Bedrohungen sowie vorbereitete und erprobte Gegenmaßnahmen auf bekannte Bedrohungen soll eine negative Beeinträchtigung der Werte verhindert bzw. auf ein Minimum reduziert werden. Daher ist es notwendig, die Behandlung von Informationssicherheitsvorfällen im Vorfeld zu konzipieren, zu dokumentieren und einzuüben. Laufende Vorkehrungen zur Schadensbegrenzung im möglichen Notfall sind zu treffen.
Zertifkate
ISO 9001 Zertifikat
ISO 14001 Zertifikat
ISO 27001 Zertifikat
ISO 45001 Zertifikat
ISO 50001 Zertifikat
IRIS Zertifikat