Sicherheit

  • Cybersicherheit

    Cybersicherheit

    Wir implementieren proaktive Maßnahmen zur Abwehr von Cyberbedrohungen und zum Schutz der Integrität auf Anwendungs- und Benutzerebene.
    • OWASP Top 10 Risikominderung
    • Regelmäßige Penetrationstests durch Dritte
    • Audit-Protokollierung und Echtzeit-Überwachung
  • Verschlüsselung

    Verschlüsselung

    Alle Daten werden sowohl im Ruhezustand als auch während der Übertragung mit branchenüblicher Verschlüsselung geschützt. Sensible persönliche Daten erhalten zusätzliche Verschlüsselungsebenen, um maximalen Schutz zu gewährleisten.
    • AES-256-Verschlüsselung im Ruhezustand
    • TLS 1.3 für alle Daten während der Übertragung
    • Verschlüsselung auf Anwendungsebene für sensible PII
  • Cloud-Sicherheit

    Cloud-Sicherheit

    Unsere Infrastruktur wird bei vertrauenswürdigen Cloud-Anbietern gehostet, die Sicherheit, Verfügbarkeit und Ausfallsicherheit auf Unternehmensniveau bieten.
    • SOC 2 & ISO 27001 zertifiziertes
    • RechenzentrumRegelmäßige Schwachstellenscans auf Cloud-Assets
    • Zugriffssteuerungsrichtlinien (IAM, RBAC)

Compliance

Wir sind bestrebt, die höchsten Compliance-Standards durch kontinuierliche Verbesserung und proaktive Sicherheitsmaßnahmen aufrechtzuerhalten.

  • Globale regulatorische Ausrichtung

    Globale regulatorische Ausrichtung

    Wir halten uns an wichtige internationale Datenschutzgesetze und implementieren regionsspezifische Compliance-Maßnahmen.
    • DSGVO - EU-Datenschutz- und Übertragungsregeln
    • CCPA/CPRA - Kalifornische Verbraucherdatenschutz- und Opt-out-Rechte
    • Japan APPI - Nutzung personenbezogener Daten und Exportkontrolle
    • Andere Regionen - Regionale Datenschutzgesetze und Compliance-Unterstützung
  • Zertifizierte Sicherheitsrahmenwerke

    Zertifizierte Sicherheitsrahmenwerke

    Wir sind nach weithin anerkannten Sicherheits- und Datenschutzrahmenwerken zertifiziert.
    • SOC 2 Typ II zertifiziert für Sicherheitskontrollen
    • HIPAA-Compliance für persönliche Gesundheitsdaten
    • Regelmäßig durchgeführte Penetrationstests durch Dritte
    • Jährliche Sicherheitsschulung, die von allen Mitarbeitern absolviert wird
  • Datenschutz

    Datenschutz

    Der Datenschutz ist in unser Produktdesign und unsere täglichen Arbeitsabläufe eingebunden, um in jeder Phase einen verantwortungsvollen Umgang mit Daten zu gewährleisten.
    • Daten und Zugriff werden durch Design streng minimiert
    • DSAR (Data Subject Access Request) unterstützt
    • Rollenbasierter Zugriff auf personenbezogene Daten
    • Datenschutz durch Design & standardmäßig
  • Kontinuierliche Compliance

    Kontinuierliche Compliance

    Unsere Compliance ist kein einmaliger Meilenstein – es ist ein lebendiges Programm, das durch Überwachung, Schulungen und Aktualisierungen aufrechterhalten wird.
    • Kontinuierliche Überwachung und regelmäßige Compliance-Audits
    • Anpassung an neue Vorschriften und aufkommende Bedrohungen
    • Regelmäßige Übungen zur Vorfallreaktion und Aktualisierungen des Playbooks
    • Laufende Daten-Governance und Datenschutz-Folgenabschätzungen

Rahmenwerke

Wir halten uns an globale regulatorische Standards und Sicherheitsrahmenwerke.

  • SOC 2 Type II

    SOC 2 Type II

    Jährliche Prüfung der Vertrauensgrundsätze Sicherheit, Verfügbarkeit und Vertraulichkeit.
    statusErhalten
  • HIPAA

    HIPAA

    Einhaltung der Datenschutzstandards im Gesundheitswesen für geschützte Gesundheitsinformationen.
    statusErhalten
  • GDPR

    GDPR

    Vollständige Einhaltung der EU-Datenschutzbestimmungen.
    statusErhalten
  • ISO/IEC 27001:2022

    ISO/IEC 27001:2022

    Internationaler Standard für Informationssicherheitsmanagement.
    statusIn Kürze verfügbar
  • ISO/IEC 27701:2019

    ISO/IEC 27701:2019

    Internationaler Standard für Informationssicherheitsmanagement.
    statusIn Kürze verfügbar