Sicherheit und Compliance

Diese Seite beschreibt unsere umfassenden Maßnahmen und Richtlinien, die Vertraulichkeit, Integrität und Sicherheit Ihrer Daten gewährleisten.

Datensicherheit und Compliance

Zertifizierte Rechenzentren

Um unseren Nutzern den höchsten Sicherheitsstandard zu bieten, setzt unser Unternehmen auf zertifizierte Rechenzentren. Diese hochmodernen Einrichtungen entsprechen strengen Branchenstandards wie ISO/IEC 27001 und gewährleisten maximalen Schutz für Ihre Daten.

Verschlüsselung

Wir verwenden moderne Verschlüsselungsprotokolle, um Ihre Informationen bei der Übertragung und Speicherung zu schützen. Die Datenübertragung von Ihrem Browser zu unseren Servern wird mittels TLS mit modernen Verschlüsselungsverfahren gesichert. Personenbezogene Daten werden verschlüsselt gespeichert.

Dateiaufbewahrung und -löschung

Wir speichern Ihre Dateien nur so lange, wie es für den vorgesehenen Zweck erforderlich ist. Sie werden entweder innerhalb von 24 Stunden automatisch gelöscht oder sofort auf Ihre Anfrage durch Klicken auf die Schaltfläche "Löschen".

Zahlungsinformationen

Für die Zahlungsabwicklung arbeiten wir mit Stripe und PayPal zusammen. Beide Unternehmen sind nach dem Payment Card Industry Data Security Standard (PCI DSS) zertifiziert. Sie verarbeiten Zahlungen sicher in unserem Auftrag, sodass Kreditkartennummern niemals an uns weitergegeben werden.

DSGVO

Unser Unternehmen hält sich strikt an die Datenschutz-Grundverordnung (DSGVO), einen umfassenden Regelwerksrahmen zum Schutz Ihrer personenbezogenen Daten. Mit der DSGVO-Compliance stellen wir Ihre Rechte in den Mittelpunkt, geben Ihnen Kontrolle über Ihre Daten und sorgen dafür, dass sie sicher und verantwortungsvoll verarbeitet werden. Eine Auftragsverarbeitungsvereinbarung (DPA) kann jederzeit im Nutzerdashboard heruntergeladen werden.

Netzwerk- und Infrastruktursicherheit

Netzwerkkommunikation

Unser Netzwerk nutzt moderne Technologien, um einen starken Schutz vor Bedrohungen zu gewährleisten. Mithilfe eines Content Delivery Network (CDN) stellen wir schnellen und sicheren Datenzugriff sicher. Robuste Sicherheitsprotokolle, einschließlich DDoS-Schutz, sichern Ihre Informationen ab. Wir haben eine geschützte digitale Umgebung implementiert, die Ihre Daten vor neuen Bedrohungen schützt und einen unterbrechungsfreien Zugriff sicherstellt.

Netzwerksicherheit

Wir verwenden moderne Technologien und starke Protokolle, um unbefugten Zugriff, Datenpannen und Cyberangriffe zu verhindern. Unser mehrstufiges System umfasst Firewalls, Intrusion-Detection und Verschlüsselung und stellt eine sichere Übertragung und Speicherung Ihrer Informationen sicher. Laufende Überwachung und regelmäßige Aktualisierungen unserer Netzwerksicherheitsmaßnahmen unterstreichen unser Engagement für eine widerstandsfähige und sichere digitale Infrastruktur.

Verfügbarkeit & Fehlertoleranz

Wir setzen redundante Systeme, Echtzeitüberwachung und eine widerstandsfähige Architektur ein, um Ausfallzeiten zu minimieren und den kontinuierlichen Zugriff sicherzustellen. Bei unvorhergesehenen Ereignissen oder Systemfehlern gewährleistet unser fehlertolerantes Design reibungslose Abläufe und Datenintegrität.

Kontrollierter physischer Zugang

Wir kontrollieren den physischen Zugang zu unseren Einrichtungen und fordern dies auch von Rechenzentren. Beschränkte Zutrittspunkte, biometrische Authentifizierung, Überwachungssysteme und umfassende Zugriffsprotokolle sind wesentliche Bestandteile unserer Sicherheitsrichtlinien.

Skalierbarkeit

Unsere Infrastruktur skaliert mühelos, um Spitzenlasten bei erhöhter Nachfrage zu bewältigen. Seit unserer Gründung im Jahr 2011 haben wir gelernt, mit stark frequentierten Projekten umzugehen, auch in unvorhersehbaren Situationen.

Interne Sicherheitspraktiken

Prinzip der geringsten Rechte

In unserem Unternehmen ist das Prinzip der geringsten Rechte ein grundlegender Pfeiler unserer Sicherheitsstrategie. Es stellt sicher, dass Personen, Systeme und Prozesse nur das Minimum an erforderlichen Zugriffsrechten erhalten, das sie für die Erfüllung ihrer Aufgaben benötigen.

Entwicklungsgrundsätze

Entwicklungsgrundsätze bestimmen unseren Ansatz zur Erstellung sicherer und robuster Systeme. Wir priorisieren Sicherheit von Anfang an im Softwareentwicklungszyklus und setzen Best Practices wie sicheres Programmieren, Code-Reviews sowie manuelle und automatisierte Tests um.

Organisatorische Grundsätze

Wir fördern eine Unternehmenskultur der Verantwortung, Transparenz und kontinuierlichen Verbesserung auf allen Ebenen. Unsere Teams halten sich an hohe ethische Standards und sorgen für den verantwortungsvollen Umgang mit Ihren Daten. Regelmäßige Audits, Schulungen und Überprüfungen von Richtlinien unterstreichen zusätzlich unser Ziel, eine sichere Umgebung zu erhalten.

Mitarbeiter Onboarding und Offboarding

Umfassende Schulungen und Zugriffskontrollen in Kombination mit einem sorgfältigen Offboarding-Prozess stellen sicher, dass nur autorisierte Personen Zugriff auf sensible Informationen haben.

Vertraut von:
berkeley
booking
facebook
shopify
uber