{"id":171741,"date":"2024-03-22T12:55:34","date_gmt":"2024-03-22T12:55:34","guid":{"rendered":"https:\/\/bdm-stg.mda.pl\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/"},"modified":"2024-07-11T15:06:22","modified_gmt":"2024-07-11T15:06:22","slug":"sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa","status":"publish","type":"page","link":"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/","title":{"rendered":"Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA"},"content":{"rendered":"\n<section id=\"block_abf86cc77c97ac3a881dc096047a6cdf\" class=\"title-section section-margin-72\">\n    <div class=\"container\">\n        <div class=\"row\">\n            <div class=\"col-24\">\n                <div class=\"title-section__title\">\n                    <h2 class=\"typo-h2\">Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA<\/h2>\n                <\/div>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/section> \n<section id=\"block_634e6686c42a021434811b182b357dca\" class=\"faq-section section-margin-56\" data-faq>\n    <div class=\"container\">\n                <div class=\"row\">\n            <div class=\"col-24 \">\n                <ul class=\"faq-section__list\">\n                                    <li class=\"faq-section__single\">\n                        <button class=\"faq-section__item\" data-faq-item>\n                            <div class=\"faq-section__question\">\n                                <div class=\"faq-section__questionText\">\n                                    <p class=\"typo-h5 f-700 color-dark-100\">1. CEL<\/p>\n                                <\/div>\n                                <div class=\"faq-section__questionToggle\">\n                                    <span class=\"icon icon-triangle-down d-flex\"><\/span>\n                                <\/div>\n                            <\/div>\n                            <div class=\"faq-section__answer\">\n                                <div class=\"typo-18 color-dark-100\" data-faq-item-answer><p style=\"text-align: justify\"><span style=\"font-weight: 400\">Der Zweck des Dokuments besteht darin, die Verpflichtungen und Verantwortlichkeiten des Budimex-Lieferanten (und seiner Mitarbeiter) beim Schutz der Informationsg\u00fcter von Budimex zu definieren, zu denen der Lieferant Zugang hat und die er\u00a0im\u00a0Rahmen der Erbringung seiner Dienstleistungen verarbeiten wird.<\/span><\/p><\/div>\n                            <\/div>\n                        <\/button>\n                    <\/li>\n                                    <li class=\"faq-section__single\">\n                        <button class=\"faq-section__item\" data-faq-item>\n                            <div class=\"faq-section__question\">\n                                <div class=\"faq-section__questionText\">\n                                    <p class=\"typo-h5 f-700 color-dark-100\">2. GELTUNGSBEREICH<\/p>\n                                <\/div>\n                                <div class=\"faq-section__questionToggle\">\n                                    <span class=\"icon icon-triangle-down d-flex\"><\/span>\n                                <\/div>\n                            <\/div>\n                            <div class=\"faq-section__answer\">\n                                <div class=\"typo-18 color-dark-100\" data-faq-item-answer><p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dieses Dokument stellt die Sicherheitsrichtlinie f\u00fcr Informationssysteme f\u00fcr Lieferanten von Budimex SA dar, im\u00a0Folgenden als \u201cRichtlinie\u201d bezeichnet.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Die folgenden Bestimmungen regeln zwei grundlegende Bereiche der Informationssicherheit:<\/span><\/p>\n<ul>\n<li style=\"text-align: justify\"><span style=\"font-weight: 400\">Erbringung von Dienstleistungen durch den Lieferanten unter Verwendung von IT-Systemen, die von Budimex anvertraut wurden, und\/oder IT-Systemen, die mit der Infrastruktur von Budimex verbunden sind,<\/span><\/li>\n<li style=\"text-align: justify\"><span style=\"font-weight: 400\">Erbringung von Dienstleistungen durch den Lieferanten unter Verwendung seiner eigenen IT-Systeme, aber Verarbeitung von Informationen, die Eigentum von Budimex sind oder f\u00fcr die Budimex verantwortlich ist (z. B.\u00a0personenbezogene Daten von Budimex-Mitarbeitern).<\/span><\/li>\n<\/ul><\/div>\n                            <\/div>\n                        <\/button>\n                    <\/li>\n                                    <li class=\"faq-section__single\">\n                        <button class=\"faq-section__item\" data-faq-item>\n                            <div class=\"faq-section__question\">\n                                <div class=\"faq-section__questionText\">\n                                    <p class=\"typo-h5 f-700 color-dark-100\">3. HAFTUNG<\/p>\n                                <\/div>\n                                <div class=\"faq-section__questionToggle\">\n                                    <span class=\"icon icon-triangle-down d-flex\"><\/span>\n                                <\/div>\n                            <\/div>\n                            <div class=\"faq-section__answer\">\n                                <div class=\"typo-18 color-dark-100\" data-faq-item-answer><p style=\"text-align: justify\"><span style=\"font-weight: 400\">Budimex SA unternimmt alle Anstrengungen, um das effektive und sichere Funktionieren des Unternehmens zu gew\u00e4hrleisten, um die Bed\u00fcrfnisse der Kunden, Aktion\u00e4re und Mitarbeiter des Unternehmens bestm\u00f6glich zu erf\u00fcllen. Eine besondere Sorgfalt seitens der Gesch\u00e4ftsleitung von Budimex SA ist die Minimierung des operationellen Risikos, m.in.\u00a0durch die Gew\u00e4hrleistung eines angemessenen Sicherheitsniveaus der verarbeiteten Informationswerte. Zu diesem Zweck hat die Gesch\u00e4ftsleitung der Budimex SA beschlossen, die Regeln zur Informationssicherheit umzusetzen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dieses Dokument ist Ausdruck der Absicht von Budimex, die Sicherheit von Informationsg\u00fctern zu gew\u00e4hrleisten, die sich aus der verabschiedeten Informationssicherheitspolitik ergeben, von Verm\u00f6genswerten, die von Budimex-Lieferanten zur Verf\u00fcgung gestellt und verarbeitet werden.<\/span><\/p><\/div>\n                            <\/div>\n                        <\/button>\n                    <\/li>\n                                    <li class=\"faq-section__single\">\n                        <button class=\"faq-section__item\" data-faq-item>\n                            <div class=\"faq-section__question\">\n                                <div class=\"faq-section__questionText\">\n                                    <p class=\"typo-h5 f-700 color-dark-100\">4. DEFINITIONEN<\/p>\n                                <\/div>\n                                <div class=\"faq-section__questionToggle\">\n                                    <span class=\"icon icon-triangle-down d-flex\"><\/span>\n                                <\/div>\n                            <\/div>\n                            <div class=\"faq-section__answer\">\n                                <div class=\"typo-18 color-dark-100\" data-faq-item-answer><p style=\"text-align: justify\"><span style=\"font-weight: 400\">Information Assets \u2013 Informationen und die Systeme, Infrastruktur, Ger\u00e4te und Software, die zur Verarbeitung von Informationen verwendet werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Informationssicherheit \u2013 Gew\u00e4hrleistung der Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von IT-Assets.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Pers\u00f6nliche Daten \u2013 alle Informationen, die sich direkt oder indirekt auf eine identifizierte oder identifizierbare nat\u00fcrliche Person beziehen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Sicherheitsvorfall \u2013 ein unerw\u00fcnschtes Ereignis oder eine Reihe von Ereignissen, die mit erheblicher Wahrscheinlichkeit den Gesch\u00e4ftsbetrieb st\u00f6ren und sich negativ auf die Sicherheit von Informationsressourcen auswirken k\u00f6nnen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Information \u2013 jede Information, unabh\u00e4ngig von ihrer Form, d.h. in\u00a0elektronischer Form, in\u00a0Papierform aufgezeichnet, m\u00fcndlich \u00fcbertragen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Verschlusssache \u2013 ein Begriff, der im\u00a0Gesetz vom 5. August 2010 \u00fcber den Schutz von Verschlusssachen definiert ist. Es\u00a0handelt sich um Informationen, die als Staats- oder Amtsgeheimnis vor unbefugter Offenlegung gesch\u00fctzt werden m\u00fcssen, unabh\u00e4ngig von der Form und Weise ihrer \u00c4u\u00dferung.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Informationsverarbeitung \u2013 jede Aktion, die auf Informationen ausgef\u00fchrt wird, wie z.B. Erstellen, Sammeln, Aufzeichnen, Speichern, Lesen, \u00c4ndern, Teilen, L\u00f6schen usw.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Benutzer \u2013 jeder, der Zugriff auf die Informationsressourcen von Budimex hat \u2013 Benutzer sind Angestellte, Zeitarbeiter, Berater, Praktikanten, Kunden usw.<\/span><\/p><\/div>\n                            <\/div>\n                        <\/button>\n                    <\/li>\n                                    <li class=\"faq-section__single\">\n                        <button class=\"faq-section__item\" data-faq-item>\n                            <div class=\"faq-section__question\">\n                                <div class=\"faq-section__questionText\">\n                                    <p class=\"typo-h5 f-700 color-dark-100\">5. BESCHREIBUNG DES VERFAHRENS \u2013 ALLGEMEINE GRUNDS\u00c4TZE<\/p>\n                                <\/div>\n                                <div class=\"faq-section__questionToggle\">\n                                    <span class=\"icon icon-triangle-down d-flex\"><\/span>\n                                <\/div>\n                            <\/div>\n                            <div class=\"faq-section__answer\">\n                                <div class=\"typo-18 color-dark-100\" data-faq-item-answer><p style=\"text-align: justify\"><b>5.1. Einhaltung der Richtlinie<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.1.1. Die Richtlinie ist Teil der Regeln und Verfahren, die die Beziehungen zwischen den Parteien regeln. Die Richtlinie unterliegt einer regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung. Die Einhaltung der Richtlinie ist eine Voraussetzung f\u00fcr die Erbringung von Dienstleistungen f\u00fcr Budimex in\u00a0\u00dcbereinstimmung mit dem Vertrag.<\/span><\/p>\n<p style=\"text-align: ausrichten\"><b>5.2. Einhaltung gesetzlicher Vorschriften<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.2.1. Die Parteien m\u00fcssen die Gesetze und Vorschriften in\u00a0Bezug auf die Informationstechnologie einhalten.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.2.2. Es\u00a0ist verboten, die Ressourcen der Informationssysteme zu nutzen, um die Rechte an geistigem Eigentum zu verletzen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.2.3. Die Installation von Software oder die Speicherung anderer Materialien im\u00a0von Budimex anvertrauten IT-System, die nicht in\u00a0einer Weise erhalten wurden, die Budimex zur Nutzung berechtigt, verst\u00f6\u00dft gegen die Richtlinie.<\/span><\/p>\n<p style=\"text-align: justify\"><b>5.3. Eigentumsrechte und Schutz von Informationen, die in\u00a0elektronischer Form gespeichert sind.<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.1. Daten und Informationen, die \u00fcber die IT-Systeme von Budimex gespeichert, verarbeitet und\/oder \u00fcbertragen werden, stehen unter st\u00e4ndiger Kontrolle. Die Kontrolle umfasst Methoden wie: Abfangen, \u00dcberwachen, Eintrag in\u00a0das Ereignisprotokoll und Inspektion. Der Zweck der st\u00e4ndigen Kontrolle besteht darin, die Interessen von Budimex und des Lieferanten zu sch\u00fctzen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.2. Daten und Informationen sind Eigentum von Budimex oder dem Lieferanten und m\u00fcssen wie jedes andere Firmeneigentum behandelt werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.3. Daten und Informationen \u00fcber Budimex, die auf irgendwelchen Medien oder in\u00a0IT-Systemen gespeichert sind, d\u00fcrfen nicht ohne Genehmigung gel\u00f6scht werden und sollten nur mit Zustimmung und in\u00a0einer mit dem Dateninhaber vereinbarten Weise gel\u00f6scht\/vernichtet werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.4. Daten und Informationen, die dem Lieferanten anvertraut werden oder vom Lieferanten im\u00a0Rahmen der Erbringung von Dienstleistungen f\u00fcr Budimex generiert werden, und die unter der Kontrolle des Lieferanten stehen, m\u00fcssen vom Lieferanten mit den verf\u00fcgbaren Mitteln angemessen gegen Zerst\u00f6rung, Besch\u00e4digung und unbefugten Zugriff gesch\u00fctzt werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.5. Der Anbieter muss jederzeit geeignete Sicherheitsmechanismen in\u00a0\u00dcbereinstimmung mit den von ihm kontrollierten Systemen und in\u00a0Bezug auf die darin enthaltenen Daten\/Informationen anwenden. Der Lieferant ist voll verantwortlich f\u00fcr die Erstellung regelm\u00e4\u00dfiger Sicherungskopien der Budimex-Daten, die auf mobilen Computerger\u00e4ten gespeichert sind. Daten und Informationen sollten nur in\u00a0der minimalen Menge und nur so lange auf tragbaren Computern gespeichert werden, wie es\u00a0f\u00fcr die Erbringung des Leistungsumfangs erforderlich ist. Wann immer m\u00f6glich, sollten die Daten auf Netzlaufwerken gespeichert werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.6. Tragbare Computerger\u00e4te, die wichtige und\/oder vertrauliche Daten und Informationen \u00fcber Budimex enthalten, m\u00fcssen jederzeit mit Technologien ausgestattet sein, die von den Parteien zugelassen sind, um unbefugten Zugriff zu verhindern.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.7. Ohne die schriftliche Zustimmung von Budimex d\u00fcrfen Daten, die Budimex geh\u00f6ren, nicht auf Ger\u00e4ten verarbeitet oder gespeichert werden, die nicht im\u00a0Besitz von Budimex sind (z.B. auf Heimcomputern).<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.8. Der Zeitraum und die Art und Weise der Speicherung elektronischer Daten im\u00a0IT-System m\u00fcssen mit den Annahmen \u00fcbereinstimmen, die f\u00fcr ein bestimmtes System angenommen wurden (Vorratsdatenspeicherung).<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.9. Hardware, die nicht von Budimex freigegeben wurde, kann nicht mit dem Budimex IT-System verbunden werden. Die Verbindung von gesch\u00e4ftlichen oder privaten Mobiltelefonen mit den IT-Systemen von Budimex ist untersagt.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5.3.10. Sie d\u00fcrfen keine geheimen oder vertraulichen Informationen \u00fcber das Internet \u00fcbertragen. Wichtige Informationen (nicht geheim und nicht vertraulich), die \u00fcber das Internet empfangen oder gesendet werden, m\u00fcssen gem\u00e4\u00df den Empfehlungen der geltenden Sicherheitsrichtlinie verschl\u00fcsselt werden.<\/span><\/p><\/div>\n                            <\/div>\n                        <\/button>\n                    <\/li>\n                                    <li class=\"faq-section__single\">\n                        <button class=\"faq-section__item\" data-faq-item>\n                            <div class=\"faq-section__question\">\n                                <div class=\"faq-section__questionText\">\n                                    <p class=\"typo-h5 f-700 color-dark-100\">6. BESCHREIBUNG DES VERFAHRENS \u2013 VORSCHRIFTEN F\u00dcR DIE SYSTEME, DIE BUDIMEX DEM LIEFERANTEN ZUR VERF\u00dcGUNG STELLT<\/p>\n                                <\/div>\n                                <div class=\"faq-section__questionToggle\">\n                                    <span class=\"icon icon-triangle-down d-flex\"><\/span>\n                                <\/div>\n                            <\/div>\n                            <div class=\"faq-section__answer\">\n                                <div class=\"typo-18 color-dark-100\" data-faq-item-answer><p style=\"text-align: justify\"><b>6.1. Nutzung der Informationstechnologie f\u00fcr gesch\u00e4ftliche Zwecke.<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.1.1. Die Mitarbeiter des Lieferanten, die Benutzer der von Budimex bereitgestellten IT-Systeme sind, k\u00f6nnen diese Ressourcen gelegentlich f\u00fcr private Zwecke nutzen. Diese Art der Nutzung darf die Erf\u00fcllung offizieller Aufgaben nicht beeintr\u00e4chtigen und den Interessen von Budimex zuwiderlaufen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.1.2. Der Lieferant darf die von Budimex zur Verf\u00fcgung gestellten Ressourcen der IT-Systeme nicht f\u00fcr eine Erwerbst\u00e4tigkeit f\u00fcr ein anderes Unternehmen als Budimex verwenden.<\/span><\/p>\n<p style=\"text-align: justify\"><b>6.2. Kontrolle des Zugangs zu Informationen aus elektronischen Quellen.<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.1. Die Kontrolle des Zugriffs auf Informationen, die in\u00a0den IT-Systemen von Budimex gespeichert sind, ist obligatorisch. F\u00fcr jedes System wird dem Benutzer eine Zugriffsberechtigung erteilt, soweit dies f\u00fcr die Aus\u00fcbung seiner Arbeit erforderlich ist.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.2. Der Zugriff wird mittels individueller Identifikatoren und Passw\u00f6rter gesteuert, die den Benutzer im\u00a0IT-System eindeutig identifizieren und vor unbefugtem Zugriff sch\u00fctzen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.3. Passw\u00f6rter werden nach spezifischen Regeln bez\u00fcglich ihrer L\u00e4nge, ihres Aufbaus und der H\u00e4ufigkeit von \u00c4nderungen erstellt.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.4. Passw\u00f6rter m\u00fcssen vertraulich behandelt werden und d\u00fcrfen nicht an Dritte weitergegeben werden. Wenn der Benutzer, der die Verpflichtung des Anbieters erf\u00fcllt, das Passwort einer anderen Person zur Verf\u00fcgung stellt, bleibt der Anbieter in\u00a0vollem Umfang f\u00fcr die Unverletzlichkeit und Vertraulichkeit der ihm anvertrauten Informationen verantwortlich. Der Passwortschutz liegt sowohl im\u00a0Interesse von Budimex als auch des Lieferanten.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.5. Der Benutzer, dessen ID\u00a0und Passwort verwendet wurden, um unbefugten Zugriff auf das IT-System zu erhalten, gilt als die Person, die die Ressourcen dieses Systems auf unbefugte Weise genutzt hat.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.6. Wenn Sie Ihren Arbeitsplatz f\u00fcr eine Weile verlassen, sperren Sie die Computerkonsole (z.B. verwenden Sie unter Windows STRG-ALT-ENTF + ENTER), um eine unbefugte Nutzung des Computers zu verhindern.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.7. Im\u00a0Falle des Hinzuf\u00fcgens neuer Benutzer zum IT-System ist die Zustimmung von Budimex erforderlich.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.8. Budimex wird das Passwort des Benutzers nur auf Anfrage einer autorisierten Person \u00e4ndern, ohne das vorherige Passwort preiszugeben.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.2.9. Es\u00a0ist verboten, IT-Systeme, die Budimex oder Dritten geh\u00f6ren, ohne Zustimmung der Person, die berechtigt ist, solche Genehmigungen zu erteilen, zu verwenden.<\/span><\/p>\n<p style=\"text-align: justify\"><b>6.3. Schutz der gemeinsam genutzten Ressourcen von Informationssystemen.<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.3.1. Der Lieferant darf die Ger\u00e4te von Budimex nicht ver\u00e4ndern, z.B. durch die Installation von Computerkomponenten, Software oder auf andere Weise ohne schriftliche Genehmigung des verantwortlichen Budimex-Mitarbeiters.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.3.2. Der Lieferant sollte sich st\u00e4ndig um die ihm anvertrauten Budimex-Ger\u00e4te k\u00fcmmern, insbesondere auf den Schutz vor Diebstahl achten, Sch\u00e4den w\u00e4hrend des Transports oder der Handhabung vermeiden, ordnungsgem\u00e4\u00df bei der richtigen Temperatur lagern und sie keinen Magnetfeldern oder schlechten Wetterbedingungen aussetzen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.3.3. Besondere Vorsicht ist geboten beim Umgang mit Materialien auf austauschbaren Medien (z.B. CD-ROM usw.), die au\u00dferhalb des Budimex-IT-Systems erstellt oder verwendet wurden. Medien aus einer zweifelhaften oder unbekannten Quelle d\u00fcrfen nicht auf Ger\u00e4ten verwendet werden, die sich im\u00a0Besitz von Budimex befinden. Alle diese Materialien sollten vor der Verwendung mit einem Antivirenprogramm gescannt und\/oder vom IT-B\u00fcro von Budimex getestet werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.3.4. Alle Softwareinstallationen auf Budimex-Computern werden von Budimex durchgef\u00fchrt. Nur mit schriftlicher Zustimmung von Budimex darf die Installation von legaler Software f\u00fcr den gesch\u00e4ftlichen Gebrauch durch Personen, die keine Mitarbeiter von Budimex sind, durchgef\u00fchrt werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.3.5. Die Installation und\/oder Verwendung von privater Software\/Dateien auf IT-Ger\u00e4ten, die Budimex anvertraut wurden, ist verboten.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.3.6. Die neueste Version der von Budimex bereitgestellten Antivirensoftware muss immer auf den von Budimex anvertrauten Computerger\u00e4ten vorhanden und aktiv sein. Den von Budimex zur Virenpr\u00e4vention und m\u00f6glichen Beseitigung von Viren, die in\u00a0das IT-System von Budimex eingedrungen sind, ist Folge zu leisten. Wenn eine fehlerhafte Funktion des Antivirenprogramms festgestellt wird, muss der Benutzer diese Tatsache unverz\u00fcglich dem IT-B\u00fcro von Budimex melden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.3.7. Alle festgestellten F\u00e4lle von Bedrohung, Verletzung und Schw\u00e4chung der Sicherheit von IT-Systemen oder der Betrieb von Software, die von Budimex nicht autorisiert wurde (Sicherheitsvorf\u00e4lle), m\u00fcssen unverz\u00fcglich dem IT-B\u00fcro von Budimex gemeldet werden.<\/span><\/p>\n<p style=\"text-align: justify\"><b>6.4. Nachrichten elektronisch senden.<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.4.1. Die Firmen-E-Mail von Budimex, die den Benutzern zur Verf\u00fcgung gestellt werden kann, f\u00fcr die der Lieferant verantwortlich ist, ist ein offizielles Kommunikationsmittel in\u00a0Budimex und wird als Gesch\u00e4ftspost behandelt.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.4.2. Der Benutzer, f\u00fcr den der Lieferant verantwortlich ist, darf beim Versenden von Nachrichten auf elektronischem Wege keine privaten Meinungen und Urteile wie die Position von Budimex vertreten.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.4.3. Nur elektronische Nachrichtenaustauschsysteme, die von Budimex genehmigt wurden, k\u00f6nnen auf Computern verwendet werden, die Budimex anvertraut wurden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.4.4. Auf Computern, die von Budimex anvertraut werden, k\u00f6nnen externe Dienste, die \u00fcber das Internet bereitgestellt werden (z.B. Hotmail, Yahoo, WP, ONET, Chat und Messenger, etc.), nicht zum Senden oder Empfangen von Nachrichten verwendet werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.4.5. Um das Eindringen von Schadsoftware (z.B. Viren) in\u00a0das IT-System von Budimex zu verhindern, ist es\u00a0notwendig, jede unerwartete E-Mail mit Anh\u00e4ngen von einem unbekannten Absender sofort zu l\u00f6schen. Anh\u00e4nge in\u00a0einer solchen Nachricht k\u00f6nnen nicht ge\u00f6ffnet werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.4.6. Die Verteilung von E-Mails im\u00a0Firmen-E-Mail-System von Budimex darf nur an Personen beschr\u00e4nkt werden, die ihren Inhalt kennen m\u00fcssen oder an Personen, die direkt mit dem Inhalt der Nachricht in\u00a0Verbindung stehen. Verteilerlisten sollten nur verwendet werden, wenn alle Empf\u00e4nger die oben genannten Kriterien erf\u00fcllen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.4.7. Im\u00a0Firmen-E-Mail-System von Budimex ist es\u00a0notwendig, das Versenden von Nachrichten mit gro\u00dfen Anh\u00e4ngen an eine gro\u00dfe Gruppe von Personen \u00fcber Verteilerlisten zu vermeiden. Sie sollten die von Budimex bereitgestellte Komprimierungssoftware verwenden, um die Gr\u00f6\u00dfe gro\u00dfer Anh\u00e4nge zu begrenzen und\/oder mehrere Nachrichten zu senden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.4.8. Die Gr\u00f6\u00dfe des anvertrauten Budimex-Firmenpostfachs ist durch das Limit begrenzt. Der Nutzer, f\u00fcr den der Anbieter verantwortlich ist, ist verpflichtet, veraltete Nachrichten regelm\u00e4\u00dfig zu l\u00f6schen.<\/span><\/p>\n<p style=\"text-align: ausrichten\"><b>6.5. Internet.<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.5.1. Um die im\u00a0Vertrag enthaltenen Dienstleistungen zu erbringen, kann es\u00a0f\u00fcr Budimex erforderlich sein, dem Lieferanten Zugang zum Internet zu gew\u00e4hren. Dieser Zugang unterliegt den Einschr\u00e4nkungen der Informationssicherheitsrichtlinie von Budimex SA. Der Zugriff auf das Internet von den von Budimex zur Verf\u00fcgung gestellten Ger\u00e4ten und\/oder Infrastrukturen ist nur \u00fcber L\u00f6sungen gestattet, die von Budimex bereitgestellt und genehmigt werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.5.2. Unter keinen Umst\u00e4nden darf der Benutzer, f\u00fcr den der Lieferant verantwortlich ist, die ihm anvertrauten Ger\u00e4te \u00fcber Kabel, Einwahlmodems oder drahtlos mit dem Internet oder anderen Netzwerken verbinden, ohne die Sicherheitsvorkehrungen, die in\u00a0der geltenden Informationssicherheitsrichtlinie von Budimex SA vorgeschrieben sind. Jede Verbindung zu einem Computernetzwerk, das nicht zur Budimex-Gruppe geh\u00f6rt, muss von Budimex anvertraut werden. individuell von Budimex genehmigt.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.5.3. Budimex beh\u00e4lt sich das Recht vor, alle Arten von Internetverbindungen zu \u00fcberwachen, die Ger\u00e4te betreffen, die mit den IT-Systemen von Budimex verbunden sind, und den Zugang zu Diensten und Websites zu sperren, die als nicht mit der Informationssicherheitsrichtlinie von Budimex SA vereinbar angesehen werden<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.5.4. Der Benutzer, f\u00fcr den der Anbieter verantwortlich ist, darf nicht:<\/span><\/p>\n<ul style=\"text-align: ausrichten\">\n<li><span style=\"font-weight: 400\"> Versuch, Sicherheits-, Zugriffskontroll- oder Inhaltsfiltermechanismen auf dem Gateway zum Internet zu umgehen,<\/span><\/li>\n<li><span style=\"font-weight: 400\"> absichtlich das Funktionieren des Netzwerks st\u00f6ren, z.B. durch das Versenden von Computerviren, die Anwendung von Hacking-Praktiken und das Versenden gro\u00dfer Datenmengen, die das Netzwerk blockieren und die Arbeit anderer Benutzer behindern,<\/span><\/li>\n<li><span style=\"font-weight: 400\"> geheime oder propriet\u00e4re Firmeninformationen \u00fcber das Internet offenzulegen oder zu ver\u00f6ffentlichen, wie z.B.: Finanzinformationen, neue Ideen oder Ideen in\u00a0Bezug auf das Unternehmen, Marketingstrategien und -pl\u00e4ne, Datenbanken und darin enthaltene Informationen, Kundenlisten, Software-Quellcodes, Computer-\/Netzwerk-Zugangscodes und Gesch\u00e4ftszugeh\u00f6rigkeiten, etc.,<\/span><\/li>\n<li><span style=\"font-weight: 400\"> das Internet, E-Mail oder andere Tools zu nutzen, um rechtliche oder vertragliche Verpflichtungen ohne die erforderliche Genehmigung des Vorstands von Budimex zu schaffen,<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Ressourcen auf eine andere von Budimex angegebene unsachgem\u00e4\u00dfe Weise zu verwenden.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><b>6.6. Ungeeignetes Material.<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.6.1. Der Lieferant darf die von Budimex zur Verf\u00fcgung gestellte Computerausr\u00fcstung, Ger\u00e4te und R\u00e4ume nicht verwenden, um Materialien anzusehen, zu verarbeiten, zu erstellen und\/oder an Mitarbeiter oder Personen au\u00dferhalb von Budimex zu verteilen, die Inhalte enthalten:<\/span><\/p>\n<ul style=\"text-align: ausrichten\">\n<li><span style=\"font-weight: 400\"> im\u00a0Zusammenhang mit Diskriminierung (rassistisch oder anderweitig),<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Bel\u00e4stigung (sexuell oder anderweitig),<\/span><\/li>\n<li><span>,<\/span><\/li>\n<li><span style=\"font-weight: 400\"> obsz\u00f6n,<\/span><\/li>\n<li><span>,<\/span><\/li>\n<li><span style=\"font-weight: 400\"> verleumderisch,<\/span><\/li>\n<li><span style=\"font-weight: 400\"> illegal<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">6.6.2. Der Anbieter ist verpflichtet, die in\u00a0Abschnitt 6.6.1 genannten Materialien, die er\u00a0von jemandem erhalten hat, unverz\u00fcglich zu vernichten\/zu entfernen und den Absender aufzufordern, solche Praktiken in\u00a0Zukunft einzustellen. Der IT-Systemsicherheitsmanager von Budimex SA sollte auch unverz\u00fcglich \u00fcber die Einzelheiten des Vorfalls informiert werden, zusammen mit der E-Mail-Adresse des Absenders, dem Betreff und den ergriffenen Ma\u00dfnahmen.<\/span><\/p><\/div>\n                            <\/div>\n                        <\/button>\n                    <\/li>\n                                    <li class=\"faq-section__single\">\n                        <button class=\"faq-section__item\" data-faq-item>\n                            <div class=\"faq-section__question\">\n                                <div class=\"faq-section__questionText\">\n                                    <p class=\"typo-h5 f-700 color-dark-100\">7. BESCHREIBUNG DES VERFAHRENS \u2013 VORSCHRIFTEN \u00dcBER DIE IT-SYSTEME DES DIENSTLEISTERS F\u00dcR BUDIMEX<\/p>\n                                <\/div>\n                                <div class=\"faq-section__questionToggle\">\n                                    <span class=\"icon icon-triangle-down d-flex\"><\/span>\n                                <\/div>\n                            <\/div>\n                            <div class=\"faq-section__answer\">\n                                <div class=\"typo-18 color-dark-100\" data-faq-item-answer><p style=\"text-align: justify\"><span style=\"font-weight: 400\">Wenn der Lieferant f\u00fcr die Erbringung von Dienstleistungen sein IT-System verwendet, das nicht im\u00a0Besitz von Budimex ist und nicht mit der Infrastruktur von Budimex verbunden ist, stellen die folgenden Anforderungen das Minimum dar, damit ein solches System Dienstleistungen erbringen kann:<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.1. Jegliche Software (Betriebssystem und Anwendungen), die in\u00a0\u00dcbereinstimmung mit dem Gesetz und den Lizenzbedingungen installiert und verwendet wird.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.2. Jedes Betriebssystem und jede Anwendung muss laufend auf Sicherheitspatch-Updates \u00fcberpr\u00fcft werden (H\u00e4ufigkeit von mindestens 1x pro Monat).<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.3. Ein System, das irgendeine M\u00f6glichkeit der Interaktion mit der Au\u00dfenwelt hat (Computernetzwerk, CD-ROM\/DVD-ROM-Laufwerk, USB, Diskettenlaufwerk), muss notwendigerweise \u00fcber eine aktuelle (mit einer H\u00e4ufigkeit von Updates von mindestens 24 Stunden) und funktionierende Antivirensoftware verf\u00fcgen. F\u00fcr Windows-basierte Systeme wird die Liste der verf\u00fcgbaren Anbieter \u2013<\/span><a href=\"http:\/\/windows.microsoft.com\/en-US\/windows\/antivirus-partners#AVtabs=win7\"> <span style=\"font-weight: 400\">http:\/\/windows.microsoft.com\/en-US\/windows\/antivirus-partners#AVtabs=win7.<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.4. Das System muss \u00fcber eine ordnungsgem\u00e4\u00df aktualisierte und regelm\u00e4\u00dfig synchronisierte Zeit verf\u00fcgen (bei Systemen mit Netzwerkzugang die Verwendung eines Zeitservers; bei Offline-Systemen mindestens 1 x\u00a0monatlich eine dokumentierte Zeitsynchronisation).<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.5. Das System muss \u00fcber eine funktionierende und regelm\u00e4\u00dfig \u00fcberpr\u00fcfte (mindestens einmal im\u00a0Jahr durchgef\u00fchrte Wiederherstellungstests) Software verf\u00fcgen, die Datensicherungen durchf\u00fchrt.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.6. Die gesamte Umgebung, die f\u00fcr die Bereitstellung von Dienstleistungen f\u00fcr Budimex verwendet wird, muss \u00fcber einen angemessenen logischen und umweltbezogenen Schutz verf\u00fcgen \u2013 Notstromversorgung und Schutz vor unbefugtem physischem und unbefugtem logischem Zugriff.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.7. Bedienpersonal, das in\u00a0der Verwendung des Systems geschult ist.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.8. Wo immer m\u00f6glich, sollte beim Zugriff auf IT-Systeme eine Multi-Faktor-Authentifizierung (MFA) verwendet werden.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">7.9. Besondere Vorsicht ist geboten, wenn ein externes Speichermedium (z.B. USB-Stick) f\u00fcr die Datenverarbeitung von Budimex SA verwendet wird, die Daten auf dem Medium m\u00fcssen gegen Verlust und Zugriff durch Dritte gesch\u00fctzt werden (z.B. verschl\u00fcsselt durch ein allgemein als sicher anerkanntes Verfahren).<\/span><\/p>\n<p>\u00a0<\/p><\/div>\n                            <\/div>\n                        <\/button>\n                    <\/li>\n                                    <li class=\"faq-section__single\">\n                        <button class=\"faq-section__item\" data-faq-item>\n                            <div class=\"faq-section__question\">\n                                <div class=\"faq-section__questionText\">\n                                    <p class=\"typo-h5 f-700 color-dark-100\">8. DOKUMENTIERTE INFORMATIONEN<\/p>\n                                <\/div>\n                                <div class=\"faq-section__questionToggle\">\n                                    <span class=\"icon icon-triangle-down d-flex\"><\/span>\n                                <\/div>\n                            <\/div>\n                            <div class=\"faq-section__answer\">\n                                <div class=\"typo-18 color-dark-100\" data-faq-item-answer><p style=\"text-align: justify\"><span style=\"font-weight: 400\">8.1. Bericht \u00fcber die \u00dcberpr\u00fcfung organisatorischer und technischer Sicherheitsma\u00dfnahmen<\/span><\/p>\n<p> des Anbieters<\/p><\/div>\n                            <\/div>\n                        <\/button>\n                    <\/li>\n                                <\/ul>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/section> \n<section id=\"block_1030001bf96c8f7ea9e886415535bfd6\" class=\"booklet section-margin-120\">\n    <div class=\"container\">\n        <div class=\"row\">\n            <div class=\"col-24\">\n                <div class=\"booklet__image d-flex justify-content-end d-lg-none\">\n                    <img decoding=\"async\" src=\"https:\/\/bdm-stg.mda.pl\/app\/uploads\/2024\/06\/Group-2836-6.png\" alt=\"\">\n                <\/div>\n                <div class=\"booklet__box\">\n                    <div class=\"booklet__content\">\n                        <p class=\"booklet__title typo-h5\">Datei zum Herunterladen<\/p>\n                        <div class=\"booklet__file\">\n                                                            <div class=\"booklet__fileIcon\">\n                                    <img decoding=\"async\" src=\"https:\/\/bdm-stg.mda.pl\/app\/themes\/main\/src\/img\/icon_pdf.png\" alt=\"Pobierz plik - ikonka\">\n                                <\/div>\n                                                                                    <div class=\"booklet__fileDownload \">\n                                <a href=\"https:\/\/bdm-stg.mda.pl\/app\/uploads\/2024\/06\/Polityka_Bezpieczenstwa_Systemow_Informacyjnych_dla_Dostawcow_Budimex_SA_20170207-1.pdf\" class=\"f-700 typo-14 booklet__fileDownloadButton\" target=\"_blank\" download>Pobierz plik PDF<\/a>\n                            <\/div>\n                                                                                <\/div>\n                    <\/div>\n                    <div class=\"booklet__image d-none d-lg-block\">\n                        <img decoding=\"async\" src=\"https:\/\/bdm-stg.mda.pl\/app\/uploads\/2024\/06\/Group-2836-6.png\" alt=\"\">\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/section> ","protected":false},"excerpt":{"rendered":"","protected":false},"author":0,"featured_media":0,"parent":171320,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/gutenberg-text-hero.php","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA - Budimex<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA - Budimex\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/\" \/>\n<meta property=\"og:site_name\" content=\"Budimex\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-11T15:06:22+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/\",\"url\":\"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/\",\"name\":\"Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA - Budimex\",\"isPartOf\":{\"@id\":\"https:\/\/bdm-stg.mda.pl\/de\/#website\"},\"datePublished\":\"2024-03-22T12:55:34+00:00\",\"dateModified\":\"2024-07-11T15:06:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/bdm-stg.mda.pl\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informationssicherheit\",\"item\":\"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bdm-stg.mda.pl\/de\/#website\",\"url\":\"https:\/\/bdm-stg.mda.pl\/de\/\",\"name\":\"Budimex\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bdm-stg.mda.pl\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA - Budimex","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA - Budimex","og_url":"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/","og_site_name":"Budimex","article_modified_time":"2024-07-11T15:06:22+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/","url":"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/","name":"Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA - Budimex","isPartOf":{"@id":"https:\/\/bdm-stg.mda.pl\/de\/#website"},"datePublished":"2024-03-22T12:55:34+00:00","dateModified":"2024-07-11T15:06:22+00:00","breadcrumb":{"@id":"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/sicherheitspolitik-der-informationssysteme-der-lieferanten-von-budimex-sa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/bdm-stg.mda.pl\/de\/"},{"@type":"ListItem","position":2,"name":"Informationssicherheit","item":"https:\/\/bdm-stg.mda.pl\/de\/informationssicherheit\/"},{"@type":"ListItem","position":3,"name":"Sicherheitspolitik der Informationssysteme der Lieferanten von Budimex SA"}]},{"@type":"WebSite","@id":"https:\/\/bdm-stg.mda.pl\/de\/#website","url":"https:\/\/bdm-stg.mda.pl\/de\/","name":"Budimex","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bdm-stg.mda.pl\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"}]}},"_links":{"self":[{"href":"https:\/\/bdm-stg.mda.pl\/de\/wp-json\/wp\/v2\/pages\/171741"}],"collection":[{"href":"https:\/\/bdm-stg.mda.pl\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bdm-stg.mda.pl\/de\/wp-json\/wp\/v2\/types\/page"}],"replies":[{"embeddable":true,"href":"https:\/\/bdm-stg.mda.pl\/de\/wp-json\/wp\/v2\/comments?post=171741"}],"version-history":[{"count":1,"href":"https:\/\/bdm-stg.mda.pl\/de\/wp-json\/wp\/v2\/pages\/171741\/revisions"}],"predecessor-version":[{"id":171746,"href":"https:\/\/bdm-stg.mda.pl\/de\/wp-json\/wp\/v2\/pages\/171741\/revisions\/171746"}],"up":[{"embeddable":true,"href":"https:\/\/bdm-stg.mda.pl\/de\/wp-json\/wp\/v2\/pages\/171320"}],"wp:attachment":[{"href":"https:\/\/bdm-stg.mda.pl\/de\/wp-json\/wp\/v2\/media?parent=171741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}