{"id":236763,"date":"2025-05-22T14:10:53","date_gmt":"2025-05-22T13:10:53","guid":{"rendered":"https:\/\/www.wolpert-gruppe.de\/?page_id=236763"},"modified":"2025-05-22T14:11:13","modified_gmt":"2025-05-22T13:11:13","slug":"lieferantenanforderungen-zur-informationssicherheit","status":"publish","type":"page","link":"https:\/\/www.wolpert-gruppe.de\/en\/lieferantenanforderungen-zur-informationssicherheit\/","title":{"rendered":"Supplier requirements for information security"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; theme_builder_area=&#8220;post_content&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220;][et_pb_row _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; theme_builder_area=&#8220;post_content&#8220;][et_pb_column _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; type=&#8220;4_4&#8243; theme_builder_area=&#8220;post_content&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; theme_builder_area=&#8220;post_content&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h1><strong>Lieferantenanforderungen zur Informationssicherheit<\/strong><\/h1>\n<p>Wolpert Holding GmbH Schmalbachstra\u00dfe 26 D-74626 Bretzfeld<br \/>Telefon: +49 79 46 \/ 91 15 &#8211; 0 Telefax: +49 79 46 \/ 91 15 990<br \/>E-Mail: info@wolpert-gruppe.de<br \/>Internet: www.wolpert-holding.de<br \/>Anforderungen zur Informationssicherheit<br \/>FB 00.03.03 Rev. 02<br \/>Erstellt: QM Stand: 30.04.2021 Seite 2 von 3<\/p>\n<p>F\u00fcr die Wolpert Gruppe hat Informationssicherheit eine hohe Bedeutung.<br \/>Zur Einhaltung der notwendigen Informationssicherheitsstandards innerhalb der Wolpert Gruppe vereinbaren die Parteien in Erg\u00e4nzung zu den allgemeinen Einkaufsbedingungen die hier folgenden Anforderungen an die Informationssicherheit f\u00fcr alle Leistungen im Bereich der Informations- und Telekommunikationstechnologie.<br \/>Diese Anforderungen zum Prototypenschutz gelten grunds\u00e4tzlich f\u00fcr Unternehmen, die von der Wolpert Gruppe oder deren Kunden f\u00fcr einen Auftrag vorgesehen sind, f\u00fcr den der Austausch von Informationen notwendig ist. Grunds\u00e4tzliche Voraussetzung daf\u00fcr ist, dass ein Unternehmen der Wolpert Gruppe mit dem Auftragnehmer eine Geheimhaltungsvereinbarung schlie\u00dft. <\/p>\n<p><strong>1. Allgemeines zur Leistungserbringung<\/strong> <br \/>Informationssicherheit bedeutet, dass in allen Prozessen in denen Informations- und Telekommunikationstechnik eingesetzt wird, ein angemessenes Ma\u00df an Integrit\u00e4t, Verf\u00fcgbarkeit und Vertraulichkeit von Daten und Systemen nach aktuellem Stand der Technik gew\u00e4hrleistet wird. Dazu stellt der Auftragnehmer die nachfolgenden Punkte sicher.<\/p>\n<p>1. Bei der Leistungserbringung ist sicherzustellen, dass der allgemeine Stand der Technik eingehalten wird. Dies umfasst die Einhaltung der einschl\u00e4gigen DIN-Normen, Datenschutzvorschriften und entsprechender internationaler und europ\u00e4ischer Normen (z.B. DIN ISO, DIN EN) als Mindeststandard. Leistungen sind so zu erbringen, dass sie der Einhaltung der Informationssicherheitsstandards durch den Auftraggeber nicht entgegenstehen.<\/p>\n<p>2. Bei Leistungen im Betrieb des Auftraggebers hat der Auftragnehmer dort geltende Sicherheitsvorschriften und Informationsrichtlinien einzuhalten, die ihm der Auftraggeber auf Anfrage zur Verf\u00fcgung stellt. Bei Zugriff auf Informations- und Telekommunikationstechnologie des Auftraggebers hat der Auftragnehmer die daf\u00fcr geltenden Informationssicherheitsrichtlinien und die nachfolgende Regelung strikt zu beachten, insbesondere auch bei Fernzugriffen (Remote-Zugriff).<br \/>a. Eine Verarbeitung von Daten im Remotezugriff erfolgt nur, soweit dies im zugrundeliegenden Leistungsvertrag vereinbart oder geregelt ist. Hierunter fallen ebenfalls T\u00e4tigkeiten bei denen Daten von einem System in ein anderes migriert werden.<\/p>\n<p>3. Bei einem Einsatz von IT-Systemen des Auftragnehmers m\u00fcssen diese \u00fcber die folgenden Basis-Sicherheitsma\u00dfnahmen verf\u00fcgen:<br \/>\uf0b7 Die IT-Systeme m\u00fcssen \u00fcber die notwendigen Lizenzen verf\u00fcgen.<br \/>\uf0b7 Die IT-Systeme m\u00fcssen ausreichend vor Schadsoftware gesch\u00fctzt sein. Es ist eine Endpoint-Protection zu verwenden, der eine tagesaktuelle Versorgung mit Updates gew\u00e4hrleistet. <br \/>\uf0b7 Die Betriebssysteme auf den IT-Systemen m\u00fcssen dem jeweils aktuellen Stand von Sicherheitsupdates des jeweiligen Betriebssystemanbieters entsprechen. Es sind nur Betriebssysteme zu verwenden, die vom Hersteller noch unterst\u00fctzt und gepflegt werden.<\/p>\n<p>1. Bei Vertragsbeendigung enden gleichzeitig Zugangsberechtigungen f\u00fcr Personal des Auftragnehmers zu Systemen und zum Betriebsgel\u00e4nde des Auftraggebers. Daf\u00fcr bereitgestellte Ausweise und sonstige zur Authentifizierung zur Verf\u00fcgung gestellten Gegenst\u00e4nde werden dem Auftraggeber unaufgefordert zur\u00fcckgegeben.<\/p>\n<p>2. Durch den Auftragnehmer sind Lieferungen und Leistungen, insbesondere elektronisch (z.B. via Email oder Datentransfer) \u00fcbertragene Lieferungen und Leistungen, sowie s\u00e4mtliche im Rahmen der Leistung eingesetzten Datentr\u00e4ger auf Schadsoftware (z.B. Trojaner, Viren, Spyware usw.), unter Verwendung aktuellster Pr\u00fcf- und Analyseverfahren zu pr\u00fcfen und hierdurch die Freiheit von Schadsoftware sicherzustellen. Wird Schadsoftware erkannt, darf der Datentr\u00e4ger nicht eingesetzt werden. Erkennt der Auftragnehmer beim Auftraggeber Schadsoftware, wird er den Auftraggeber unverz\u00fcglich dar\u00fcber informieren. Die gleichen Verpflichtungen gelten f\u00fcr jede Form der elektronischen Kommunikation.<\/p>\n<p>3. Der Auftragnehmer verpflichtet sich, alle Informationen und Daten des Auftraggebers nach dem Stand der Technik sofort wirksam gegen unberechtigten Zugriff, Ver\u00e4nderung, Zerst\u00f6rung oder Verlust, unerlaubter Verarbeitung und sonstigen Missbrauch zu sichern. Bei der Sicherung von Auftraggeber-Daten sind s\u00e4mtliche Vorkehrungen und Ma\u00dfnahmen nach dem aktuellen Stand der Technik zu beachten, um jederzeit Datenbest\u00e4nde verlust- und rechtssicher zu archivieren und wiederherzustellen.<\/p>\n<p>4. Die Informationen und Daten des Auftraggebers d\u00fcrfen vom Auftragnehmer nur f\u00fcr die vertraglich vereinbarten Zwecke und soweit dies zur Vertragserf\u00fcllung erforderlich ist genutzt werden. Bei Verarbeitung von Daten verschiedener Auftraggeber ist deren Trennung nachpr\u00fcfbar zu gew\u00e4hrleisten (Mandantentrennung).<br \/>Anforderungen zur Informationssicherheit<\/p>\n<p>FB 00.03.03 Rev. 02<br \/>Erstellt: QM Stand: 30.04.2021 Seite 3 von 3<\/p>\n<p><strong>2. Kontrollrechte<\/strong> <br \/>1. Der Auftraggeber ist dazu berechtigt, die Einhaltung der Vorschriften aus dieser Vereinbarung im erforderlichen Umfang in Form von Audits zu kontrollieren. Der Auftragnehmer gew\u00e4hrt dazu dem Auftraggeber nach Absprache, ungehinderten Zutritt, Zugang und Zugriff zu informationsverarbeitenden Systemen, Programmen, Dateien und Informationen, die mit der Durchf\u00fchrung der T\u00e4tigkeiten in Verbindung stehen. Dem Auftraggeber sind durch den Auftragnehmer alle Ausk\u00fcnfte zu erteilen, die zur Erf\u00fcllung der Kontrollfunktion ben\u00f6tigt werden.<\/p>\n<p>2. Ist der Auftragnehmer ISO 27001 bzw. BSI Grundschutz zertifiziert, oder verf\u00fcgt er \u00fcber ein g\u00fcltiges TISAX Label, dient dies als Nachweis f\u00fcr die Einhaltung der hier beschriebenen Vorschriften. Dazu m\u00fcssen alle f\u00fcr die Leistungserbringung relevanten Standorte, Prozesse, Organisationseinheiten und IT-Systeme im Anwendungsbereich der Zertifizierung enthalten sein. Ein Nachweis ist dem Auftraggeber auf Anfrage unverz\u00fcglich zu \u00fcbergeben.<\/p>\n<p>3. S\u00e4mtliche erbrachten Leistungen und damit zusammenh\u00e4ngende T\u00e4tigkeiten sind vom Auftragnehmer zu dokumentieren und auf Anfrage dem Auftraggeber zur Verf\u00fcgung zu stellen.<\/p>\n<p><strong>4. Verhalten bei Vorf\u00e4llen<br \/><\/strong>1. Der Auftragnehmer wird den Auftraggeber unverz\u00fcglich informieren, falls durch Pf\u00e4ndung, Beschlagnahme oder sonstigen beh\u00f6rdlichen Zugriff, in einem Insolvenz- oder Vergleichsverfahren oder durch sonstige Ereignisse oder Ma\u00dfnahmen Dritter die Gefahr besteht, dass nicht berechtigte Personen auf Daten von Unternehmen der Wolpert Gruppe zugreifen. Der Auftragnehmer wird die Dritten dar\u00fcber informieren, dass es sich um Daten von Unternehmen der Wolpert Gruppe handelt.<br \/>2. Der Auftragnehmer hat den Auftraggeber bei Kenntniserlangen oder begr\u00fcndetem Verdacht auf Datenschutz-verletzungen, Sicherheitsverletzungen und anderen Manipulationen des Verarbeitungsablaufs, die Wolpert-Daten betreffen, unverz\u00fcglich zu informieren und sofort \u2013 in Abstimmung mit dem Auftraggeber \u2013 alle erforderlichen Schritte zur Aufkl\u00e4rung des Sachverhalts und zur Schadensbegrenzung einzuleiten. Die Meldung hat per E-Mail oder per Telefon (sofern E-Mail nicht m\u00f6glich ist) zu erfolgen. Auch bei Verdacht ist umgehend eine Meldung durchzuf\u00fchren.<\/p>\n<p>Kontaktdaten:<br \/>Position \/ Informationssicherheitsbeauftragter<br \/>E-Mail \/ <a href=\"mailto:ISB@wolpert-holding.de\">ISB@wolpert-holding.de<\/a><\/p>\n<p>Beispiele f\u00fcr einen Datenschutz und Informationssicherheitsvorfall k\u00f6nnen sein:<\/p>\n<p>\uf0b7 Verlust von Datentr\u00e4gern, Dokumenten oder Ger\u00e4ten mit Wolpert-Informationen<br \/>\uf0b7 Verletzung (oder Verdacht auf Verletzung) der Vertraulichkeit durch Aussp\u00e4hen (z.B. im Zug)<br \/>\uf0b7 Schadsoftware-Befall<br \/>\uf0b7 Verletzung der in diesem Dokument niedergeschriebenen Regelungen<br \/>\uf0b7 Feststellung von unbefugtem Zutritt zu Wolpert-R\u00e4umlichkeiten oder eigenen R\u00e4umlichkeiten<br \/>\uf0b7 Fehlgeleitetete E-Mails<br \/>\uf0b7 etc.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lieferantenanforderungen zur Informationssicherheit Wolpert Holding GmbH Schmalbachstra\u00dfe 26 D-74626 BretzfeldTelefon: +49 79 46 \/ 91 15 &#8211; 0 Telefax: +49 79 46 \/ 91 15 990E-Mail: info@wolpert-gruppe.deInternet: www.wolpert-holding.deAnforderungen zur InformationssicherheitFB 00.03.03 Rev. 02Erstellt: QM Stand: 30.04.2021 Seite 2 von 3 F\u00fcr die Wolpert Gruppe hat Informationssicherheit eine hohe Bedeutung.Zur Einhaltung der notwendigen Informationssicherheitsstandards innerhalb der [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-236763","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Lieferantenanforderungen zur Informationssicherheit - Wolpert Gruppe<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wolpert-gruppe.de\/en\/lieferantenanforderungen-zur-informationssicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lieferantenanforderungen zur Informationssicherheit - Wolpert Gruppe\" \/>\n<meta property=\"og:description\" content=\"Lieferantenanforderungen zur Informationssicherheit Wolpert Holding GmbH Schmalbachstra\u00dfe 26 D-74626 BretzfeldTelefon: +49 79 46 \/ 91 15 - 0 Telefax: +49 79 46 \/ 91 15 990E-Mail: info@wolpert-gruppe.deInternet: www.wolpert-holding.deAnforderungen zur InformationssicherheitFB 00.03.03 Rev. 02Erstellt: QM Stand: 30.04.2021 Seite 2 von 3 F\u00fcr die Wolpert Gruppe hat Informationssicherheit eine hohe Bedeutung.Zur Einhaltung der notwendigen Informationssicherheitsstandards innerhalb der [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wolpert-gruppe.de\/en\/lieferantenanforderungen-zur-informationssicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Wolpert Gruppe\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-22T13:11:13+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/lieferantenanforderungen-zur-informationssicherheit\\\/\",\"url\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/lieferantenanforderungen-zur-informationssicherheit\\\/\",\"name\":\"Lieferantenanforderungen zur Informationssicherheit - Wolpert Gruppe\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/#website\"},\"datePublished\":\"2025-05-22T13:10:53+00:00\",\"dateModified\":\"2025-05-22T13:11:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/lieferantenanforderungen-zur-informationssicherheit\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wolpert-gruppe.de\\\/lieferantenanforderungen-zur-informationssicherheit\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/lieferantenanforderungen-zur-informationssicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lieferantenanforderungen zur Informationssicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/#website\",\"url\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/\",\"name\":\"Wolpert Gruppe\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wolpert-gruppe.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lieferantenanforderungen zur Informationssicherheit - Wolpert Gruppe","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wolpert-gruppe.de\/en\/lieferantenanforderungen-zur-informationssicherheit\/","og_locale":"en_US","og_type":"article","og_title":"Lieferantenanforderungen zur Informationssicherheit - Wolpert Gruppe","og_description":"Lieferantenanforderungen zur Informationssicherheit Wolpert Holding GmbH Schmalbachstra\u00dfe 26 D-74626 BretzfeldTelefon: +49 79 46 \/ 91 15 - 0 Telefax: +49 79 46 \/ 91 15 990E-Mail: info@wolpert-gruppe.deInternet: www.wolpert-holding.deAnforderungen zur InformationssicherheitFB 00.03.03 Rev. 02Erstellt: QM Stand: 30.04.2021 Seite 2 von 3 F\u00fcr die Wolpert Gruppe hat Informationssicherheit eine hohe Bedeutung.Zur Einhaltung der notwendigen Informationssicherheitsstandards innerhalb der [&hellip;]","og_url":"https:\/\/www.wolpert-gruppe.de\/en\/lieferantenanforderungen-zur-informationssicherheit\/","og_site_name":"Wolpert Gruppe","article_modified_time":"2025-05-22T13:11:13+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.wolpert-gruppe.de\/lieferantenanforderungen-zur-informationssicherheit\/","url":"https:\/\/www.wolpert-gruppe.de\/lieferantenanforderungen-zur-informationssicherheit\/","name":"Lieferantenanforderungen zur Informationssicherheit - Wolpert Gruppe","isPartOf":{"@id":"https:\/\/www.wolpert-gruppe.de\/#website"},"datePublished":"2025-05-22T13:10:53+00:00","dateModified":"2025-05-22T13:11:13+00:00","breadcrumb":{"@id":"https:\/\/www.wolpert-gruppe.de\/lieferantenanforderungen-zur-informationssicherheit\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wolpert-gruppe.de\/lieferantenanforderungen-zur-informationssicherheit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.wolpert-gruppe.de\/lieferantenanforderungen-zur-informationssicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.wolpert-gruppe.de\/"},{"@type":"ListItem","position":2,"name":"Lieferantenanforderungen zur Informationssicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.wolpert-gruppe.de\/#website","url":"https:\/\/www.wolpert-gruppe.de\/","name":"Wolpert Gruppe","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wolpert-gruppe.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"}]}},"_links":{"self":[{"href":"https:\/\/www.wolpert-gruppe.de\/en\/wp-json\/wp\/v2\/pages\/236763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wolpert-gruppe.de\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.wolpert-gruppe.de\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.wolpert-gruppe.de\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wolpert-gruppe.de\/en\/wp-json\/wp\/v2\/comments?post=236763"}],"version-history":[{"count":2,"href":"https:\/\/www.wolpert-gruppe.de\/en\/wp-json\/wp\/v2\/pages\/236763\/revisions"}],"predecessor-version":[{"id":236765,"href":"https:\/\/www.wolpert-gruppe.de\/en\/wp-json\/wp\/v2\/pages\/236763\/revisions\/236765"}],"wp:attachment":[{"href":"https:\/\/www.wolpert-gruppe.de\/en\/wp-json\/wp\/v2\/media?parent=236763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}