Sicherheitsübersicht
Der Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Kundendaten ist für unser Unternehmen von zentraler Bedeutung. Unsere Sicherheitsmaßnahmen basieren auf robusten technischen Kontrollen, klaren Governance-Prozessen und der Verpflichtung zu kontinuierlicher Verbesserung. In dieser Übersicht wird erläutert, wie wir Informationen während ihres gesamten Lebenszyklus schützen und einen sicheren, zuverlässigen Service gewährleisten.
Infrastruktur- und Netzwerksicherheit
Unsere Infrastruktur nutzt eine moderne, widerstandsfähige Cloud-Architektur und strenge Zugriffskontrollen zum Schutz der Daten.
- Umgebungstrennung: Produktions- und Nicht-Produktionssysteme bleiben getrennt, um Risiken zu reduzieren.
- Firewalls und Bedrohungsüberwachung: Der Datenverkehr wird kontinuierlich überwacht, unterstützt durch Firewalls und automatisierte Erkennungstools, um unbefugten Zugriff zu verhindern.
- Regelmäßige Patches: Systeme und Anwendungen werden regelmäßig aktualisiert, um Schwachstellen zu beheben.
Datenverschlüsselung
Wir wenden strenge Verschlüsselungsstandards an, um Informationen während der Übertragung und im Ruhezustand zu schützen.
- Verschlüsselung während der Übertragung: Alle Kommunikationen verwenden TLS, um Daten während der Übertragung zu sichern.
- Verschlüsselung im Ruhezustand: Sensible Daten werden mit branchenüblichen Algorithmen verschlüsselt, um unbefugten Zugriff zu verhindern.
Zugriffskontrolle und Identitätsmanagement
Wir folgen dem Prinzip der geringsten Privilegien und stellen sicher, dass der Zugriff auf das unbedingt Notwendige beschränkt ist.
- Multi-Faktor-Authentifizierung (MFA) für alle administrativen und internen Konten.
- Rollenbasierte Zugriffskontrolle (RBAC), um Berechtigungen an die Aufgabenbereiche anzupassen.
- Zentralisierte Identitätsverwaltung für eine konsistente Überwachung und schnelle Zugriffssperrung.
Sichere Entwicklungspraktiken
Sicherheit ist in unseren Entwicklungszyklus integriert, um Schwachstellen zu minimieren.
- Codeüberprüfungen und statische Analysen: Der gesamte Code wird einer Peer-Review und automatisierten Überprüfung unterzogen.
- Überwachung von Abhängigkeiten: Bibliotheken von Drittanbietern werden überwacht und bei Bedarf aktualisiert, um bekannte Sicherheitsprobleme zu beseitigen.
- Penetrationstests: Es werden regelmäßig unabhängige Tests durchgeführt, um die Sicherheit unserer Plattform zu überprüfen.
Überwachung, Protokollierung und Reaktion auf Vorfälle
Durch kontinuierliche Überwachung können wir Anomalien schnell erkennen und effektiv reagieren.
- Echtzeitüberwachung der Infrastruktur und der Anwendungsaktivitäten.
- Detaillierte Protokollierung zur Unterstützung von Untersuchungen und forensischen Analysen.
- Plan zur Reaktion auf Vorfälle, der koordinierte Schritte zur Eindämmung, Behebung und Kommunikation von Sicherheitsvorfällen beschreibt.
Geschäftskontinuität und Ausfallsicherheit
Wir verfügen über umfassende Pläne, um die Zuverlässigkeit und Verfügbarkeit unserer Dienste sicherzustellen.
Backups: Regelmäßige, sichere Backups kritischer Daten.
Notfallwiederherstellung: Verfahren zur Wiederherstellung von Systemen im Falle einer Störung.
Ausfallsichere Architektur, die so konzipiert ist, dass sie Komponentenausfälle ohne wesentliche Auswirkungen auf den Dienst übersteht.
Mitarbeitersicherheit und -schulung
Die Sicherheitskultur ist in der gesamten Organisation verankert.
- Obligatorische Schulungen: Die Mitarbeiter absolvieren regelmäßig Schulungen zu Sicherheitsbewusstsein und der britischen DSGVO.
- Hintergrundüberprüfungen: Vor der Einstellung werden Überprüfungen gemäß den britischen Best Practices durchgeführt.
- Richtlinien zur akzeptablen Nutzung: Die Mitarbeiter müssen strenge Richtlinien zur Systemnutzung und zum Umgang mit Daten befolgen.
Governance und Risikomanagement
Unser Sicherheits-Governance-Rahmenwerk sorgt für klare Aufsicht, Verantwortung und Rechenschaftspflicht im gesamten Unternehmen.
Richtlinien und Verfahren: Die Sicherheits- und Datenschutzrichtlinien werden regelmäßig überprüft und allen Mitarbeitern zur Verfügung gestellt, um ein einheitliches Verständnis und eine einheitliche Anwendung zu gewährleisten.
Lieferantenmanagement: Drittanbieter werden einer Sorgfaltsprüfung unterzogen, um sicherzustellen, dass sie unsere Anforderungen an Sicherheit, Datenschutz und die britische DSGVO erfüllen.
Datenschutz und Privatsphäre
Wir halten uns vollständig an die britische DSGVO und den Data Protection Act 2018 und stellen sicher, dass personenbezogene Daten rechtmäßig, fair und transparent behandelt werden.
- Datenminimierung: Es werden nur die Informationen verarbeitet, die für die Erbringung und Verbesserung unserer Dienstleistungen erforderlich sind.
- Privacy by Design: Sicherheits- und Datenschutzaspekte werden bereits in den frühesten Entwicklungsphasen in Produkte und Funktionen integriert.
- Rechte der betroffenen Personen: Wir unterstützen die Rechte auf Zugang, Berichtigung, Löschung, Übertragbarkeit und Einschränkung, wie sie in der britischen DSGVO definiert sind.
Weitere Einzelheiten finden Sie in unserer Datenschutzerklärung.
Unsere Verpflichtung
Wir verbessern kontinuierlich unsere Sicherheitsvorkehrungen und orientieren uns dabei an den sich wandelnden Bedrohungen, regulatorischen Entwicklungen und Best-Practice-Leitlinien von Organisationen wie der ICO. Der Schutz Ihrer Daten hat für uns weiterhin höchste Priorität, und wir verpflichten uns, einen sicheren, transparenten und vertrauenswürdigen Dienst anzubieten.
V1 Jan 2026