Sicherheit
Bei Accurat nehmen wir Ihre Sicherheit ernst. Da Sie uns Ihre Informationen anvertrauen, möchten wir, dass Sie sich bei jedem Schritt Ihres Weges sicher und geschützt fühlen. Unser engagiertes Team arbeitet mit Nachdruck daran, robuste Sicherheitsmaßnahmen umzusetzen, damit Sie sich auf die Nutzung unserer Plattform ohne Sorgen konzentrieren können.
Mit führender Verschlüsselungstechnologie und proaktiver Bedrohungserkennung streben wir danach, potenziellen Risiken immer einen Schritt voraus zu sein. Die Vertraulichkeit Ihrer Daten und die Integrität Ihrer digitalen Identität haben für uns oberste Priorität. Seien Sie versichert, dass wir unsere Sicherheitspraktiken kontinuierlich verbessern und verfeinern werden, um Sie in einer sich ständig verändernden digitalen Landschaft zu schützen.
Ihr Vertrauen ist die Grundlage unseres Services, und wir fühlen uns geehrt, Ihr bevorzugter Partner zu sein. Im Folgenden finden Sie eine Übersicht über unsere implementierten Sicherheitsbewährten Praktiken:
Unless expressly agreed otherwise, the Client acknowledges that the language of this policy shall also be the language of communication in all commercial transactions with Accurat, or that the Client understands the language of these policies. The English language version of this policy shall be the only authentic one. Translations or documents drawn up in another language are provided as a mere convenience towards the Client.
Organisatorische Sicherheit
Informationssicherheitsprogramm
Wir haben ein Informationssicherheitsprogramm implementiert, das innerhalb der Organisation kommuniziert wird. Unser Informationssicherheitsprogramm entspricht den Kriterien des SOC 2-Frameworks. SOC 2 ist ein weit verbreitetes Verfahren zur Überprüfung der Informationssicherheit, das vom American Institute of Certified Public Accountants erstellt wurde.
Audits von Drittanbietern
Unsere Organisation unterzieht sich unabhängigen Audits von Drittanbietern, um unsere Sicherheits- und Compliance-Kontrollen zu testen.
Penetrationstests von Drittanbietern
Wir führen mindestens jährlich unabhängige Penetrationstests von Drittanbietern durch, um sicherzustellen, dass die Sicherheitsposition unserer Dienste nicht kompromittiert ist.
Rollen und Verantwortlichkeiten
Rollen und Verantwortlichkeiten im Zusammenhang mit unserem Informationssicherheitsprogramm und dem Schutz der Daten unserer Kunden sind klar definiert und dokumentiert. Unsere Teammitglieder sind verpflichtet, alle Sicherheitsrichtlinien zu überprüfen und zu akzeptieren.
Sicherheitsschulungen
Unsere Teammitglieder müssen Sicherheitsschulungen für Mitarbeiter durchlaufen, die branchenübliche Praktiken und Themen der Informationssicherheit wie Phishing und Passwortverwaltung abdecken.
Vertraulichkeit
Alle Teammitglieder müssen vor ihrem ersten Arbeitstag eine branchenübliche Vertraulichkeitsvereinbarung unterzeichnen und einhalten.
Cloud Security
Cloud-Sicherheit
Alle unsere Daten werden in Google Cloud Platform (GCP) Datenbanken gehostet. Diese Datenbanken befinden sich alle in Europa. Bitte konsultieren Sie die oben verlinkte anbieterspezifische Dokumentation für weitere Informationen. (GCP Security.)
Data Hosting Security
Alle unsere Daten werden in Google Cloud Platform (GCP) Datenbanken gehostet. Diese Datenbanken befinden sich alle in Europa. Bitte konsultieren Sie die oben verlinkte anbieterspezifische Dokumentation für weitere Informationen.
Verschlüsselung im Ruhezustand
Alle Datenbanken sind im Ruhezustand verschlüsselt.
Verschlüsselung während der Übertragung
Unsere Anwendungen verschlüsseln während der Übertragung nur mit TLS.
Vulnerabilitätsscans
Wir führen Schwachstellen-Scans durch und überwachen aktiv Bedrohungen.
Protokollierung und Überwachung
Wir überwachen und protokollieren aktiv verschiedene Cloud-Dienste.
Geschäftskontinuität und Katastrophenschutz
Wir nutzen die Backup-Services unseres Datenhosting-Anbieters, um das Risiko eines Datenverlusts im Falle eines Hardwarefehlers zu minimieren. Wir verwenden Überwachungsdienste, um das Team bei Ausfällen zu alarmieren, die die Benutzer betreffen.
Incident Response
Wir haben ein Verfahren zur Behandlung von Informationssicherheitsereignissen, das Eskalationsverfahren, schnelle Eindämmung und Kommunikation umfasst.
Zugangssicherheit
Berechtigungen und Authentifizierung
Der Zugriff auf die Cloud-Infrastruktur und andere sensitive Tools ist auf autorisierte Mitarbeiter beschränkt, die ihn für ihre Aufgaben benötigen. Wo verfügbar, haben wir Single Sign-On (SSO), Zwei-Faktor-Authentifizierung (2FA) und strenge Passwortrichtlinien, um sicherzustellen, dass der Zugriff auf Cloud-Dienste geschützt ist.
Zugriffssteuerung mit dem Prinzip des minimalen Rechts
Wir folgen dem Prinzip des minimalen Rechts in Bezug auf Identitäts- und Zugriffsmanagement.
Vierteljährliche Zugriffsüberprüfungen
Wir führen vierteljährliche Zugriffsüberprüfungen aller Teammitglieder mit Zugriff auf sensible Systeme durch.
Passwortanforderungen
Alle Teammitglieder müssen sich an eine Mindestreihe von Passwortanforderungen und -komplexität für den Zugriff halten.
Passwortmanager
Alle vom Unternehmen ausgegebenen Laptops verwenden einen Passwortmanager, damit Teammitglieder Passwörter verwalten und die Passwortkomplexität aufrechterhalten können.
Lieferanten- und Risikomanagement
Jährliche Risikobewertungen
Wir unterziehen uns mindestens jährlichen Risikobewertungen, um potenzielle Bedrohungen zu identifizieren, einschließlich Überlegungen zum Betrug.
Lieferantenrisikomanagement
Das Lieferantenrisiko wird ermittelt, und die entsprechenden Lieferantenprüfungen werden durchgeführt, bevor ein neuer Lieferant autorisiert wird.
Wenn Sie Fragen haben, kontaktieren Sie bitte:
security@accurat.ai