Sicherheit und Konformität

Auf dieser Seite erläutern wir unsere umfassenden Maßnahmen und Vorgehensweisen, um die Vertraulichkeit, Integrität und Sicherheit deiner Daten zu gewährleisten.

Datensicherheit und Compliance

Zertifizierte Rechenzentren

Um den höchsten Sicherheitsstandard für unsere Nutzer zu gewährleisten, verlässt sich unser Unternehmen auf zertifizierte Rechenzentren. Diese hochmodernen Einrichtungen entsprechen strengen Industriestandards wie ISO/IEC 27001 und garantieren den besten Schutz deiner Daten.

Verschlüsselung

Wir verwenden moderne Verschlüsselungsprotokolle, um deine Daten während der Übertragung und Speicherung zu schützen. Die Datenübertragung von deinem Browser zu unseren Servern erfolgt verschlüsselt über TLS mit modernen Chiffren. Persönliche Daten werden verschlüsselt gespeichert.

Aufbewahrung und Löschung von Dateien

Wir speichern deine Dateien nur so lange, wie es für den Verwendungszweck erforderlich ist. Sie werden entweder innerhalb von 24 Stunden oder sofort auf deinen Wunsch hin durch Klicken auf den Button "Löschen" automatisch gelöscht.

Zahlungsinformationen

Wir haben uns für die Zahlungsabwicklung mit Stripe und PayPal zusammengetan. Beide Unternehmen sind nach den Payment Card Industry Data Security Standards (PCI DSS) zertifiziert. Sie wickeln Zahlungen sicher in unserem Namen ab und gewährleisten, dass Kreditkartennummern niemals an uns weitergegeben werden.

Datenschutzbestimmungen

Unser Unternehmen hält sich streng an die Datenschutz-Grundverordnung (DSGVO), ein umfassendes Regelwerk zum Schutz deiner persönlichen Daten. Mit der Einhaltung der DSGVO priorisieren wir deine Rechte, geben dir die Kontrolle über deine persönlichen Daten und gewährleisten, dass diese sicher und verantwortungsvollverarbeitet werden. Eine Datenverarbeitungsvereinbarung (DPA) kann jederzeit über das Nutzer-Dashboard heruntergeladen werden.

Netz- und Infrastruktursicherheit

Netzwerk-Kommunikation

Unser Netzwerk nutzt hochentwickelte Technologien für eine starke Abwehr von Angriffen. Mit einem Content Delivery Network (CDN) sorgen wir für einen schnellen und sicheren Datenzugriff. Zuverlässige Sicherheitsprotokolle, einschließlich DDoS-Schutz, schützen deine Daten. Wir haben eine sichere digitale Infrastruktur geschaffen, die deine Daten vor neuen Sicherheitsrisiken schützt und einen ununterbrochenen Zugriff gewährleistet.

Netzwerk-Sicherheit

Wir verwenden hochentwickelte Technologien und strenge Verfahren zum Schutz vor unbefugtem Zugriff, Datenverletzungen und Cyber-Bedrohungen. Unser mehrschichtiges System umfasst Firewalls, Intrusion Detection und Verschlüsselung, um die sichere Übertragung und Speicherung deiner Daten zu garantieren. Die ständige Überwachung und Aktualisierung unseres Netzwerkschutzes verdeutlicht unser Engagement für eine widerstandsfähige und sichere digitale Einrichtung.

Verfügbarkeit & Fehlertoleranz

Wir implementieren redundante Systeme, Echtzeitüberwachung und eine solide IT-Architektur, um Ausfallzeiten zu minimieren und einen kontinuierlichen Zugriff zu gewährleisten. Bei unerwarteten Vorkommnissen oder Systemausfällen sorgt unser fehlertolerantes Design für reibungslosen Betrieb und Datenintegrität.

Kontrollierter Physischer Zugriff

Wir kontrollieren den direkten Zugang zu unseren Einrichtungen und verlangen dies auch von den Rechenzentren. Eingeschränkte Zugangspunkte, biometrische Authentifizierung, Überwachung und umfassende Zugangsprotokolle sind feste Bestandteile unserer strengen Sicherheitsvorschriften.

Skalierbarkeit

Unsere Infrastruktur skaliert reibungslos, um Traffic-Spitzen bei erhöhter Nachfrage zu bewältigen. Seit unserer Gründung im Jahr 2011 haben wir gelernt, Projekte mit hohem Datenaufkommen zu bewältigen, auch bei unvorhergesehenen Vorkommnissen.

Interne Sicherheitsvorkehrungen

Least-Privilege-Prinzip

In unserem Unternehmen gilt das Least-Privilege-Prinzip (PoLP) als Grundlage unserer Sicherheitsstrategie. Dieses Prinzip stellt sicher, dass Personen, Systemen und Prozessen nur das erforderliche Mindestmaß an Zugriff zur Ausführung ihrer jeweiligen Aufgaben gegeben wird.

Entwicklungs-Prinzipien

Entwicklungs-Prinzipien sind unser Leitfaden bei der Entwicklung sicherer und stabiler Systeme. Wir priorisieren im Lebenszyklus der Softwareentwicklung Sicherheit von Anfang an , indem wir bewährte Praktiken wie sichere Kodierung, Code-Reviews, manuelle und automatisierte Tests implementieren.

Organisatorische Grundsätze

Wir legen Wert auf eine Kultur der Rechenschaftspflicht, Transparenz und kontinuierlichen Verbesserung auf allen Ebenen unserer Organisation. Unsere Teams halten sich an die höchsten ethischen Standards und gewährleisten einen verantwortungsvollen Umgang mit deinen Daten. Regelmäßige Audits, Schulungsprogramme und Richtlinienüberprüfungen verdeutlichen unser Engagement für die Aufrechterhaltung einer sicheren Umgebung.

Mitarbeiter Onboarding und Offboarding

Konsequente Weiterbildung und strenge Zugangskontrollen in Verbindung mit einem sorgfältigen Offboarding-Prozess stellen sicher, dass nur befugtes Personal Zugang zu vertraulichen Informationen hat.

Folgende Unternehmen und Institutionen schenken uns ihr Vertrauen:
Zoom
Uber
Pinterest
Samsung
University of Texas