Sicherheit

Zuletzt aktualisiert am: 6/5/2024

Bei Accurat nehmen wir Ihre Sicherheit ernst. Da Sie uns Ihre Informationen anvertrauen, möchten wir, dass Sie sich bei jedem Schritt Ihres Weges sicher und geschützt fühlen. Unser engagiertes Team arbeitet mit Nachdruck daran, robuste Sicherheitsmaßnahmen umzusetzen, damit Sie sich auf die Nutzung unserer Plattform ohne Sorgen konzentrieren können.

Mit führender Verschlüsselungstechnologie und proaktiver Bedrohungserkennung streben wir danach, potenziellen Risiken immer einen Schritt voraus zu sein. Die Vertraulichkeit Ihrer Daten und die Integrität Ihrer digitalen Identität haben für uns oberste Priorität. Seien Sie versichert, dass wir unsere Sicherheitspraktiken kontinuierlich verbessern und verfeinern werden, um Sie in einer sich ständig verändernden digitalen Landschaft zu schützen.

Ihr Vertrauen ist die Grundlage unseres Services, und wir fühlen uns geehrt, Ihr bevorzugter Partner zu sein. Im Folgenden finden Sie eine Übersicht über unsere implementierten Sicherheitsbewährten Praktiken:

Unless expressly agreed otherwise, the Client acknowledges that the language of this policy shall also be the language of communication in all commercial transactions with Accurat, or that the Client understands the language of these policies. The English language version of this policy shall be the only authentic one. Translations or documents drawn up in another language are provided as a mere convenience towards the Client.

Organisatorische Sicherheit

Informationssicherheitsprogramm

Wir haben ein Informationssicherheitsprogramm implementiert, das innerhalb der Organisation kommuniziert wird. Unser Informationssicherheitsprogramm entspricht den Kriterien des SOC 2-Frameworks. SOC 2 ist ein weit verbreitetes Verfahren zur Überprüfung der Informationssicherheit, das vom American Institute of Certified Public Accountants erstellt wurde.

Audits von Drittanbietern

Unsere Organisation unterzieht sich unabhängigen Audits von Drittanbietern, um unsere Sicherheits- und Compliance-Kontrollen zu testen.

Penetrationstests von Drittanbietern

Wir führen mindestens jährlich unabhängige Penetrationstests von Drittanbietern durch, um sicherzustellen, dass die Sicherheitsposition unserer Dienste nicht kompromittiert ist.

Rollen und Verantwortlichkeiten

Rollen und Verantwortlichkeiten im Zusammenhang mit unserem Informationssicherheitsprogramm und dem Schutz der Daten unserer Kunden sind klar definiert und dokumentiert. Unsere Teammitglieder sind verpflichtet, alle Sicherheitsrichtlinien zu überprüfen und zu akzeptieren.

Sicherheitsschulungen

Unsere Teammitglieder müssen Sicherheitsschulungen für Mitarbeiter durchlaufen, die branchenübliche Praktiken und Themen der Informationssicherheit wie Phishing und Passwortverwaltung abdecken.

Vertraulichkeit

Alle Teammitglieder müssen vor ihrem ersten Arbeitstag eine branchenübliche Vertraulichkeitsvereinbarung unterzeichnen und einhalten.

Cloud Security

Cloud-Sicherheit

Alle unsere Daten werden in Google Cloud Platform (GCP) Datenbanken gehostet. Diese Datenbanken befinden sich alle in Europa. Bitte konsultieren Sie die oben verlinkte anbieterspezifische Dokumentation für weitere Informationen. (GCP Security.)

Data Hosting Security

Alle unsere Daten werden in Google Cloud Platform (GCP) Datenbanken gehostet. Diese Datenbanken befinden sich alle in Europa. Bitte konsultieren Sie die oben verlinkte anbieterspezifische Dokumentation für weitere Informationen.

Verschlüsselung im Ruhezustand

Alle Datenbanken sind im Ruhezustand verschlüsselt.

Verschlüsselung während der Übertragung

Unsere Anwendungen verschlüsseln während der Übertragung nur mit TLS.

Vulnerabilitätsscans

Wir führen Schwachstellen-Scans durch und überwachen aktiv Bedrohungen.

Protokollierung und Überwachung

Wir überwachen und protokollieren aktiv verschiedene Cloud-Dienste.

Geschäftskontinuität und Katastrophenschutz

Wir nutzen die Backup-Services unseres Datenhosting-Anbieters, um das Risiko eines Datenverlusts im Falle eines Hardwarefehlers zu minimieren. Wir verwenden Überwachungsdienste, um das Team bei Ausfällen zu alarmieren, die die Benutzer betreffen.

Incident Response

Wir haben ein Verfahren zur Behandlung von Informationssicherheitsereignissen, das Eskalationsverfahren, schnelle Eindämmung und Kommunikation umfasst.

Zugangssicherheit

Berechtigungen und Authentifizierung

Der Zugriff auf die Cloud-Infrastruktur und andere sensitive Tools ist auf autorisierte Mitarbeiter beschränkt, die ihn für ihre Aufgaben benötigen. Wo verfügbar, haben wir Single Sign-On (SSO), Zwei-Faktor-Authentifizierung (2FA) und strenge Passwortrichtlinien, um sicherzustellen, dass der Zugriff auf Cloud-Dienste geschützt ist.

Zugriffssteuerung mit dem Prinzip des minimalen Rechts

Wir folgen dem Prinzip des minimalen Rechts in Bezug auf Identitäts- und Zugriffsmanagement.

Vierteljährliche Zugriffsüberprüfungen

Wir führen vierteljährliche Zugriffsüberprüfungen aller Teammitglieder mit Zugriff auf sensible Systeme durch.

Passwortanforderungen

Alle Teammitglieder müssen sich an eine Mindestreihe von Passwortanforderungen und -komplexität für den Zugriff halten.

Passwortmanager

Alle vom Unternehmen ausgegebenen Laptops verwenden einen Passwortmanager, damit Teammitglieder Passwörter verwalten und die Passwortkomplexität aufrechterhalten können.

Lieferanten- und Risikomanagement

Jährliche Risikobewertungen

Wir unterziehen uns mindestens jährlichen Risikobewertungen, um potenzielle Bedrohungen zu identifizieren, einschließlich Überlegungen zum Betrug.

Lieferantenrisikomanagement

Das Lieferantenrisiko wird ermittelt, und die entsprechenden Lieferantenprüfungen werden durchgeführt, bevor ein neuer Lieferant autorisiert wird.

Wenn Sie Fragen haben, kontaktieren Sie bitte:

security@accurat.ai