Um unseren Nutzern den höchsten Sicherheitsstandard zu bieten, setzt unser Unternehmen auf zertifizierte Rechenzentren. Diese hochmodernen Einrichtungen entsprechen strengen Branchenstandards wie ISO/IEC 27001 und gewährleisten maximalen Schutz für Ihre Daten.
Wir verwenden moderne Verschlüsselungsprotokolle, um Ihre Informationen bei der Übertragung und Speicherung zu schützen. Die Datenübertragung von Ihrem Browser zu unseren Servern wird mittels TLS mit modernen Verschlüsselungsverfahren gesichert. Personenbezogene Daten werden verschlüsselt gespeichert.
Wir speichern Ihre Dateien nur so lange, wie es für den vorgesehenen Zweck erforderlich ist. Sie werden entweder innerhalb von 24 Stunden automatisch gelöscht oder sofort auf Ihre Anfrage durch Klicken auf die Schaltfläche "Löschen".
Für die Zahlungsabwicklung arbeiten wir mit Stripe und PayPal zusammen. Beide Unternehmen sind nach dem Payment Card Industry Data Security Standard (PCI DSS) zertifiziert. Sie verarbeiten Zahlungen sicher in unserem Auftrag, sodass Kreditkartennummern niemals an uns weitergegeben werden.
Unser Unternehmen hält sich strikt an die Datenschutz-Grundverordnung (DSGVO), einen umfassenden Regelwerksrahmen zum Schutz Ihrer personenbezogenen Daten. Mit der DSGVO-Compliance stellen wir Ihre Rechte in den Mittelpunkt, geben Ihnen Kontrolle über Ihre Daten und sorgen dafür, dass sie sicher und verantwortungsvoll verarbeitet werden. Eine Auftragsverarbeitungsvereinbarung (DPA) kann jederzeit im Nutzerdashboard heruntergeladen werden.
Unser Netzwerk nutzt moderne Technologien, um einen starken Schutz vor Bedrohungen zu gewährleisten. Mithilfe eines Content Delivery Network (CDN) stellen wir schnellen und sicheren Datenzugriff sicher. Robuste Sicherheitsprotokolle, einschließlich DDoS-Schutz, sichern Ihre Informationen ab. Wir haben eine geschützte digitale Umgebung implementiert, die Ihre Daten vor neuen Bedrohungen schützt und einen unterbrechungsfreien Zugriff sicherstellt.
Wir verwenden moderne Technologien und starke Protokolle, um unbefugten Zugriff, Datenpannen und Cyberangriffe zu verhindern. Unser mehrstufiges System umfasst Firewalls, Intrusion-Detection und Verschlüsselung und stellt eine sichere Übertragung und Speicherung Ihrer Informationen sicher. Laufende Überwachung und regelmäßige Aktualisierungen unserer Netzwerksicherheitsmaßnahmen unterstreichen unser Engagement für eine widerstandsfähige und sichere digitale Infrastruktur.
Wir setzen redundante Systeme, Echtzeitüberwachung und eine widerstandsfähige Architektur ein, um Ausfallzeiten zu minimieren und den kontinuierlichen Zugriff sicherzustellen. Bei unvorhergesehenen Ereignissen oder Systemfehlern gewährleistet unser fehlertolerantes Design reibungslose Abläufe und Datenintegrität.
Wir kontrollieren den physischen Zugang zu unseren Einrichtungen und fordern dies auch von Rechenzentren. Beschränkte Zutrittspunkte, biometrische Authentifizierung, Überwachungssysteme und umfassende Zugriffsprotokolle sind wesentliche Bestandteile unserer Sicherheitsrichtlinien.
Unsere Infrastruktur skaliert mühelos, um Spitzenlasten bei erhöhter Nachfrage zu bewältigen. Seit unserer Gründung im Jahr 2011 haben wir gelernt, mit stark frequentierten Projekten umzugehen, auch in unvorhersehbaren Situationen.
In unserem Unternehmen ist das Prinzip der geringsten Rechte ein grundlegender Pfeiler unserer Sicherheitsstrategie. Es stellt sicher, dass Personen, Systeme und Prozesse nur das Minimum an erforderlichen Zugriffsrechten erhalten, das sie für die Erfüllung ihrer Aufgaben benötigen.
Entwicklungsgrundsätze bestimmen unseren Ansatz zur Erstellung sicherer und robuster Systeme. Wir priorisieren Sicherheit von Anfang an im Softwareentwicklungszyklus und setzen Best Practices wie sicheres Programmieren, Code-Reviews sowie manuelle und automatisierte Tests um.
Wir fördern eine Unternehmenskultur der Verantwortung, Transparenz und kontinuierlichen Verbesserung auf allen Ebenen. Unsere Teams halten sich an hohe ethische Standards und sorgen für den verantwortungsvollen Umgang mit Ihren Daten. Regelmäßige Audits, Schulungen und Überprüfungen von Richtlinien unterstreichen zusätzlich unser Ziel, eine sichere Umgebung zu erhalten.
Umfassende Schulungen und Zugriffskontrollen in Kombination mit einem sorgfältigen Offboarding-Prozess stellen sicher, dass nur autorisierte Personen Zugriff auf sensible Informationen haben.