Wir helfen Peppy dabei, die ISO 27001-Zertifizierung zu erreichen und neue Geschäfte zu gewinnen
PDF DownloadenDie Herausforderung
Natürlich ist Informationssicherheit ein großes Anliegen für Peppy-Mitbegründer Evan Harris und sein Team, also haben sie vom ersten Tag an darüber nachgedacht ISO 27001 Zertifizierung. Dann erkannten sie, dass sie es brauchten, um große Neukunden zu gewinnen und bestehenden Kunden wie Santander und Novartis Informationssicherheitssicherheit zu geben.
„Der Erfolg unserer App hängt davon ab, dass Benutzer absolutes Vertrauen darauf haben, dass ihre persönlichen und beruflichen Daten während ihres gesamten Peppy-Erlebnisses optimal gehandhabt werden. Indem wir unser Informationssicherheitsmanagementsystem an den ISO 27001-Standards orientieren – und dieses Engagement durch Zertifizierung nachweisen – sind wir bestens aufgestellt, um unseren Benutzern und Partnern das höchstmögliche Maß an Sicherheit zu bieten.“
COO und Mitbegründer von Peppy
Die Lösung
Als es darum ging, auf die ISO 27001-Zertifizierung hinzuarbeiten, fingen Evan und sein Team bei Null an. Deshalb haben sie uns um Hilfe gebeten und sich im November 2019 bei uns angemeldet. Sie haben sich zwei ehrgeizige Ziele gesetzt. Sie wollten ihre ISO 27001-Richtlinien und -Kontrollen bis Ende 2019 umsetzen und so bald wie möglich eine vollständige Zertifizierung erhalten.
Mit unserer Hilfe haben sie beides erreicht.
„Die Plattform verschaffte uns einen gewaltigen Vorsprung im Vergleich dazu, uns auf günstigere Bibliotheken zu verlassen oder – Gott bewahre – die gesamte Dokumentation von Grund auf neu zu erstellen. Wir fanden es unglaublich einfach zu bedienen und das Support-Team war phänomenal. Ich kann ISMS.online nur wärmstens empfehlen.“
COO und Mitbegründer von Peppy
Unsere vorinstallierten Inhalte übernehmen/anpassen/hinzufügen halfen dem Peppy-Team, seine Richtlinien und Kontrollen schnell umzusetzen. Das bedeutete, dass sie mit 77 % des ISMS-Abschlusses ganz vorne angefangen hatten. Sie konnten viele unserer Ratschläge direkt übernehmen. Und natürlich war es eine einfache Aufgabe, es an ihre individuellen Informationssicherheitsanforderungen anzupassen.