Sicherheit

Ihre Daten
Nur autorisierte Mitarbeiter Ihres Unternehmens werden Zugriff auf die Berichte haben. Wir werden Ihre Daten nicht teilen, verkaufen, vermieten oder mit Drittparteien tauschen. Wir löschen alle Ihre Daten, nachdem Sie die Testphase beendet haben.

Physischer Schutz
Unsere Datenzentren sind rund um die Uhr mit elektronischen Zugangskontrollen, Videoüberwachung und Alarm-Systemen gesichert.

Digitale Sicherheit
Wir schützen Sie vor virtuellen Gefahren, indem wir Daten nur via SSL and SSH Protokollen verschlüsselt übertragen und Firewalls verwenden.

100% konform mit deutschen und europäischen Datenschutzgesetzen
Unsere Server stehen ausschließlich in Deutschland und wir erfüllen alle Bedingungen für die strikten deutschen und europäischen Datenschutzgesetze.

1. Zutrittskontrolle
• Elektronisches Zutrittskontrollsystem
• Dokumentierte Schlüssel und Chipkarten Vergabe an Mitarbeiter
• Videoüberwachung an Ein- und Ausgängen
• Sicherheitsschlösser
• Chipkartenleser
• Alarmanlagen
• Zugangsschutz

2. Zugangskontrolle
• Zugang zu Rechnern/Systemen nur mit Passwörtern mit hohem Sicherheitsstandard (Mindestlänge, regelmäßige Änderung etc.)

3. Zugriffskontrolle
• Rollenbasiertes Berechtigungskonzept (ACL)
• Protokollierung von Zugriffen
• Passwortrichtlinien für Mitarbeiter und Kunden
• Sichere Aufbewahrung der Datenträger
• Verschlüsselung der Datenträger
• Anzahl der Administratoren auf das Notwendigste begrenzt

4. Weitergabekontrolle
• Alle Mitarbeiter sind auf das Datengeheimnis nach § 5 BDSG verpflichtet
• Datenschutzgerechte Löschung der Daten nach Auftragsbeendigung
• Sicherung bei der elektronischen Übertragung durch SSL und SSH Protokolle
• Firewalls nach dem Stand der Technik
• E-Mail Verschlüsselung

5. Eingabekontrolle
• Die Daten werden vom Kunden selbst eingegeben
• Änderung der Daten werden protokolliert

6. Auftragskontrolle
• Alle Mitarbeiter werden in regelmäßigen Abständen im Datenschutzrecht unterwiesen und sind mit Verfahrens- und Benutzerrichtlinien für die Datenverarbeitung im Auftrag vertraut
• Die AGB enthalten detaillierte Angaben über Art und Umfang der Verarbeitung und Nutzung personenbezogener Daten
• Datenschutzvertrag gemäß den Vorgaben nach § 11 BDSG
• Kontrollrechte durch den Auftraggeber

7. Verfügbarkeitskontrolle
• Unterbrechungsfreie Stromversorgung
• RAID (Festplattenspiegelung)

8. Trennungsgebot
• Trennung von Produktiv- und Testsystemen
• getrennte Ordnerstrukturen für jeden Kunden
• getrennte Datenbanken
• Festlegung von Datenbankrechten
• Logische Mandantentrennung (ACL, ETL etc.)

Bei Fragen können Sie uns jederzeit schreiben: security@wunderdata.com

Jetzt anmelden und kostenlos testen.