NEWS:
ISO 27001:2022
Synthia erreicht ISO 27001:2022 Zertifizierung

SYNTHIA® Retrosynthesis Software ist erfolgreich auf die neueste ISO/IEC 27001:2022 Zertifizierung umgestiegen, was eine wichtige Aktualisierung unserer Praktiken im Bereich des Informationssicherheitsmanagements darstellt. Bei dieser Zertifizierung handelt es sich um einen weltweit anerkannten Standard, der die Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheits-Managementsystems (ISMS) umreißt.
Mit der Zertifizierung nach ISO 27001:2022 unterstreicht Synthia sein Engagement für die Aufrechterhaltung robuster Sicherheitsprotokolle und den Schutz von Benutzerdaten. Diese Aktualisierung garantiert unseren Nutzern, insbesondere im Bereich der Chemie, die Zuverlässigkeit und Sicherheit unserer Plattform, während wir weiterhin innovative Forschung und Entwicklung im Bereich der digitalen Chemielösungen unterstützen.
Die Norm ISO 27001:2022 enthält mehrere Aktualisierungen gegenüber der Version von 2013 und spiegelt die sich entwickelnde Landschaft der Cybersicherheit und den technologischen Fortschritt wider. Der Schwerpunkt liegt auf der Bewältigung aktueller Bedrohungen der Cloud-Sicherheit, des Datenschutzes und von Cyberangriffen. Die aktualisierten Kontrollen sind in Themen wie organisatorische, personelle, physische und technologische Sicherheitsmaßnahmen unterteilt, was einen gezielteren Ansatz für das Management der Informationssicherheit ermöglicht.
Darüber hinaus legt die Version 2022 einen stärkeren Fokus auf das Risikomanagement und ermutigt Organisationen, einen risikobasierten Ansatz für die Informationssicherheit zu wählen. Dadurch wird sichergestellt, dass die Sicherheitsmaßnahmen auf spezifische Bedrohungen zugeschnitten sind, was in der heutigen digitalen Umgebung von entscheidender Bedeutung ist.
Mit der Aktualisierung der ISO 27001:2022 wurden 11 neue Kontrollen zur Verbesserung der Managementsysteme für die Informationssicherheit eingeführt. Diese Kontrollen wurden entwickelt, um den aktuellen Herausforderungen im Bereich der Cybersicherheit zu begegnen und den gesamten Sicherheitsrahmen zu verbessern:
- Threat Intelligence: Verfahren zum Sammeln und Analysieren von Informationen über Sicherheitsbedrohungen.
- Informationssicherheit für Cloud-Dienste: Grundsätze für die Nutzung von Cloud-Diensten und das Management der damit verbundenen Risiken, einschließlich Kriterien für die Auswahl sicherer Anbieter.
- Informations- und Kommunikationstechnologie (IKT) Bereitschaft zur Geschäftskontinuität: Identifizierung von Kontinuitätsanforderungen für wichtige ICT-Dienste.
- Überwachung der physischen Sicherheit: Einrichtung von Überwachungssystemen für Einrichtungen mit kritischen Systemen.
- Konfigurationsmanagement: Verwendung von Standardvorlagen für sichere Konfigurationen von Datensystemen und Netzwerken.
- Löschung von Informationen: Verfahren zur Löschung von Daten aus Systemen und Speichergeräten, wenn sie nicht mehr benötigt werden.
- Datenmaskierung: Implementierung von Techniken zum Verbergen sensibler Daten, wie Maskierung oder Anonymisierung.
- Verhinderung von Datenlecks: Maßnahmen zur Verhinderung von Datenlecks in Systemen und Netzwerken.
- Überwachungsmaßnahmen: Verfahren zur Überwachung von Netzwerken und Systemen auf abnormales Verhalten und zum Umgang mit Sicherheitsvorfällen.
- Web-Filterung: Verwaltung des Zugriffs auf Websites, um die Anfälligkeit für Malware zu verringern.
- Sichere Kodierung: Festlegung von Regeln für sichere Kodierung, um technische Schwachstellen in Software zu reduzieren.