Skip to content
Hintergrund_Licht

Sicherheit und Compliance

Unsere Sicherheitspraktiken

SPARETECH verfolgt einen mehrschichtigen Sicherheitsansatz. Unser Team investiert kontinuierlich, damit Sie SPARETECH mit Vertrauen nutzen können.

Datensicherheit
  • Zugriffsüberwachung: SPARETECH verfolgt die Benutzeraktivitäten auf wichtigen Produktionssystemen. Dazu gehören Aufzeichnungen darüber, wann sich Personen anmelden (erfolgreiche oder fehlgeschlagene Versuche), welche Anwendungen sie verwenden und welche Änderungen von Administratoren oder am System vorgenommen wurden. Die Protokolle werden in unsere Lösung aufgenommen, um eine automatische Protokollierung/Benachrichtigung zu ermöglichen.
  • Backups aktiviert: Wir sichern alle Kunden- und Systemdaten mindestens einmal täglich. Diese Backups sind durch Verschlüsselung geschützt und werden von uns ständig überwacht, um sicherzustellen, dass sie ordnungsgemäß funktionieren.
  • Datenlöschung: Die Daten des Kunden werden bei Vertragsbeendigung innerhalb von 60 Tagen oder auf ausdrücklichen Wunsch gelöscht.
  • Verschlüsselung im Ruhezustand: Kundendaten werden im Ruhezustand verschlüsselt. Dies schließt Datenbanken und Backups ein.
  • Verschlüsselung bei der Übertragung: Daten, die zwischen dem Kundenbrowser und der SPARETECH-Anwendung übertragen werden, werden mit TLS 1.2+ verschlüsselt.
  • Physische Sicherheit: Unsere Anwendung läuft in Amazon Web Services (AWS) Rechenzentren. AWS kümmert sich um die gesamte physische Sicherheit seiner Einrichtungen. Sie können mehr über die Sicherheitsmaßnahmen von AWS hier erfahren.
Anwendungssicherheit
  • Protokollierung und Überwachung: Alle unsere Produktionssysteme verfügen über Prozesse und Überwachung. Wir achten täglich auf beides und generieren darüber hinaus automatische Warnungen bei Anomalien. Wir nutzen Prozesse zur Antwort auf Zwischenfälle.
  • Sicherheits-Patches: Wir überprüfen unsere Systeme und Produkte regelmäßig auf Sicherheitslücken. Wenn wir Probleme finden, beheben wir sie je nach ihrer Kritikalität.
Unternehmenssicherheit
  • Mitarbeiterschulung: Sicherheitsschulungen sind während des Einführungsprozesses von Mitarbeitern/Auftragnehmern und danach jährlich erforderlich. Die Mitarbeiter müssen außerdem den SPARETECH-Verhaltenskodex und die Informationssicherheitspolitik lesen und anerkennen.
  • Reaktion auf Vorfälle: SPARETECH verfügt über einen “Incident Management” Plan, der Schritte zur Vorbereitung, Identifizierung, Eindämmung, Untersuchung, Beseitigung, Wiederherstellung und Nachbereitung/Postmortem enthält. Dieser Plan wird mindestens einmal im Jahr überprüft und getestet.
  • Festplattenverschlüsselung: Die Laptops der Mitarbeiter sind zum Schutz mit einer Festplattenverschlüsselung ausgestattet.
  • Verwaltung mobiler Geräte: Unsere Organisation nutzt die Verwaltung mobiler Geräte, um eine einheitliche Anwendung von Sicherheitsmaßnahmen auf allen Geräten des Unternehmens zu gewährleisten.
  • Gefahrenerkennung: SPARETECH nutzt eine Schutzsoftware eines Drittanbieters zur Erkennung von Bedrohungen. Die Software erkennt Eindringlinge, Malware und bösartige Aktivitäten. Sie hilft bei der schnellen Reaktion zur Beseitigung und Abschwächung der Bedrohungen.
Sicherheit der Infrastruktur
  • Anti-DDoS: SPARETECH nutzt Anwendungen von Drittanbietern zum Schutz vor DDoS.
  • Datenresidenz: SPARETECH nutzt von AWS gehostete Rechenzentren in der EU. Wir haben Frankfurt, Deutschland, als Standort für unser Rechenzentrum gewählt, weil es einige der strengsten Datenschutz- und Technologiestandards der Welt aufweist.
  • Sicherheit der Infrastruktur: SPARETECH nutzt Schutzlösungen von Drittanbietern zur Erkennung und Abwehr von Bedrohungen.
  • Getrennte Produktionsumgebung: Wir haben getrennte Entwicklungs-, Staging- und Produktionsumgebungen.

Sicherheit der Infrastruktur

Wir schützen unsere zugrunde liegenden Systeme durch robusten Netzwerkschutz, eine sichere Cloud-Architektur und kontinuierliche Überwachung. Unsere Infrastruktur ist darauf ausgelegt, unbefugten Zugriff zu erkennen und zu verhindern, um Betriebszeit und Datenintegrität zu gewährleisten.

Betriebliche Sicherheit

Unsere Betriebsabläufe folgen strengen Sicherheitsprotokollen, einschließlich Zugangskontrollen, Mitarbeiterschulungen und Reaktionsplanung bei Zwischenfällen. Wir minimieren das Risiko durch regelmäßige Audits, Bedrohungsanalysen und eine Kultur des Sicherheitsbewusstseins.

Produktsicherheit

Sicherheit ist in jede Schicht unseres Produkts integriert. Wir wenden sichere Entwicklungsverfahren an, führen regelmäßige Codeüberprüfungen und -tests durch und setzen strenge Datenschutzstandards ein.

 

Compliance

SPARETECH ist von unabhängigen Prüfern zertifiziert worden. Wenn Sie eine Kopie der Compliance-Berichte wünschen, wenden Sie sich bitte an Ihren Kundenbetreuer oder an security@sparetech.io für unser Vertrauensportal.

SOC 2 Type II

Logo_SOC_NonCPA

Der SOC 2 Typ II ist ein Prüfungsbericht, der von einer unabhängigen, zertifizierten Wirtschaftsprüfungsgesellschaft (CPA) erstellt wird, um die Kontrollen einer Dienstleistungsorganisation in Bezug auf die Trust Services Criteria (TSC) zu bewerten. Der SOC 2 Typ II-Bericht bewertet die Wirksamkeit dieser Kontrollen über einen bestimmten Zeitraum und soll Kunden und Interessengruppen die Gewissheit geben, dass die Organisation angemessene Kontrollen zum Schutz ihrer Daten implementiert hat.

 

Meldung von Sicherheitslücken

Sie können Sicherheitsschwachstellen an security@sparetech.io melden.