{"id":4283,"date":"2014-02-03T15:36:17","date_gmt":"2014-02-03T15:36:17","guid":{"rendered":"http:\/\/wunderdata.com\/?page_id=4283"},"modified":"2014-02-03T15:37:01","modified_gmt":"2014-02-03T15:37:01","slug":"sicherheitskonzept","status":"publish","type":"page","link":"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/","title":{"rendered":"Sicherheitskonzept"},"content":{"rendered":"<p>Dieses Sicherheitskonzept garantiert volle Transparenz \u00fcber unsere Sicherheitsstrukturen und Prozesse. Wunderdata verwendet die neusten Techniken f\u00fcr Internetsicherheit.<\/p>\n<p>\u2022 Alle Informationen werden via Secure Socked Layer (SSL) technologie \u00fcbertragen und gekrypted gespeichert.<br \/>\n\u2022 Wunderdata wird personenbezogene Daten nicht weitergeben, verkaufen, verleihen oder tauschen. Sie bleiben jederzeit &#8222;Herr der Daten&#8220;.<br \/>\n\u2022 Nur authentifizierte Nutzer von Ihrer Organisation sind berechtigt mit einem sicheren Passwort auf Daten zuzugreifen.<br \/>\n\u2022 Unsere Server stehen ausschlie\u00dflich in Deutschland. Unsere technischen und organisatorischen Ma\u00dfnahmen sind in \u00dcbereinstimmung mit dem strikten Deutschen und Europ\u00e4ischen Datenschutzrecht.<\/p>\n<h2>Technische und organisatorische Ma\u00dfnahmen nach \u00a79 BDSG<\/h2>\n<p><strong>1. Zutrittskontrolle<\/strong><br \/>\n\u2022 Elektronisches Zutrittskontrollsystem<br \/>\n\u2022 Dokumentierte Schl\u00fcssel- und Chipkarten Vergabe an Mitarbeiter<br \/>\n\u2022 Video\u00fcberwachung an Ein- und Ausg\u00e4ngen<br \/>\n\u2022 Sicherheitsschl\u00f6sser<br \/>\n\u2022 Chipkartenleser<br \/>\n\u2022 Alarmanlagen<br \/>\n\u2022 Zugangsschutz<\/p>\n<p><strong>2. Zugangskontrolle<br \/>\n<\/strong>\u2022 Zugang zu Rechnern\/Systemen nur mit Passw\u00f6rtern mit hohem Sicherheitsstandard (mindestl\u00e4nge, regelm\u00e4\u00dfige \u00c4nderung etc.)<\/p>\n<p><strong>3. Zugriffskontrolle<br \/>\n<\/strong>\u2022 Rollenbasiertes Berechtigungskonzept (ACL)<br \/>\n\u2022 Protokollierung von Zugriffen<br \/>\n\u2022 Passwortrichtlinien f\u00fcr Mitarbeiter und Kunden<br \/>\n\u2022 Sichere Aufbewahrung der Datentr\u00e4ger<br \/>\n\u2022 Verschl\u00fcsselung der Datentr\u00e4ger<br \/>\n\u2022 Anzahl der Administratoren auf das Notwendigste begrenzt<\/p>\n<p><strong>4. Weitergabekontrolle<br \/>\n<\/strong>\u2022 Alle Mitarbeiter sind auf das Datengeheimnis nach \u00a7 5 BDSG verpflichtet<br \/>\n\u2022 Datenschutzgerechte L\u00f6schung der Daten nach Auftragsbeendigung<br \/>\n\u2022 Sicherung bei der elektronischen \u00dcbertragung durch SSL und SSH Protokolle<br \/>\n\u2022 Firewalls nach dem Stand der Technik<br \/>\n\u2022 E-Mail Verschl\u00fcsselung<\/p>\n<p><strong>5. Eingabekontrolle<\/strong><br \/>\n\u2022 Die Daten werden vom Kunden selbst eingegeben<br \/>\n\u2022 \u00c4nderung der Daten werden protokolliert<\/p>\n<p><strong>6. Auftragskontrolle<\/strong><br \/>\n\u2022 Alle Mitarbeiter werden in regelm\u00e4\u00dfigen Abst\u00e4nden im Datenschutzrecht unterwiesen und sind mit Verfahrens- und Benutzerrichtlinien f\u00fcr die Datenverarbeitung im Auftrag vertraut<br \/>\n\u2022 Die AGB enthalten detaillierte Angaben \u00fcber Art und Umfang der Verarbeitung und Nutzung personenbezogener Daten<br \/>\n\u2022 Datenschutzvertrag gem\u00e4\u00df den Vorgaben nach \u00a7 11 BDSG<br \/>\n\u2022 Kontrollrechte durch den Auftraggeber<\/p>\n<p><strong>7. Verf\u00fcgbarkeitskontrolle<\/strong><br \/>\n\u2022 Unterbrechungsfreie Stromversorgung<br \/>\n\u2022 RAID (Festplattenspiegelung)<\/p>\n<p><strong>8. Trennungsgebot<\/strong><br \/>\n\u2022 Trennung von Produktiv- und Testsystemen<br \/>\n\u2022 getrennte Ordnerstrukturen f\u00fcr jeden Kunden<br \/>\n\u2022 getrennte Datenbanken<br \/>\n\u2022 Festlegung von Datenbankrechten<br \/>\n\u2022 Logische Mandantentrennung (ACL, ETL etc.)<\/p>\n<p>Bei Fragen k\u00f6nnen Sie uns jederzeit schreiben: <a title=\"Security Team\" href=\"security@wunderdata.com\">security@wunderdata.com<\/a><\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Dieses Sicherheitskonzept garantiert volle Transparenz \u00fcber unsere Sicherheitsstrukturen und Prozesse. Wunderdata verwendet die neusten Techniken f\u00fcr Internetsicherheit. \u2022 Alle Informationen werden via Secure Socked Layer (SSL) technologie \u00fcbertragen und gekrypted gespeichert. \u2022 Wunderdata wird personenbezogene Daten nicht weitergeben, verkaufen, verleihen oder tauschen. Sie bleiben jederzeit &#8222;Herr der Daten&#8220;. \u2022 Nur authentifizierte Nutzer von Ihrer Organisation &#8230;<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-4283","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheitskonzept - Wunderdata: Business Intelligence for eCommerce<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitskonzept - Wunderdata: Business Intelligence for eCommerce\" \/>\n<meta property=\"og:description\" content=\"Dieses Sicherheitskonzept garantiert volle Transparenz \u00fcber unsere Sicherheitsstrukturen und Prozesse. Wunderdata verwendet die neusten Techniken f\u00fcr Internetsicherheit. \u2022 Alle Informationen werden via Secure Socked Layer (SSL) technologie \u00fcbertragen und gekrypted gespeichert. \u2022 Wunderdata wird personenbezogene Daten nicht weitergeben, verkaufen, verleihen oder tauschen. Sie bleiben jederzeit &#8222;Herr der Daten&#8220;. \u2022 Nur authentifizierte Nutzer von Ihrer Organisation ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/\" \/>\n<meta property=\"og:site_name\" content=\"Wunderdata: Business Intelligence for eCommerce\" \/>\n<meta property=\"article:modified_time\" content=\"2014-02-03T15:37:01+00:00\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/\",\"url\":\"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/\",\"name\":\"Sicherheitskonzept - Wunderdata: Business Intelligence for eCommerce\",\"isPartOf\":{\"@id\":\"https:\/\/wunderdata.com\/#website\"},\"datePublished\":\"2014-02-03T15:36:17+00:00\",\"dateModified\":\"2014-02-03T15:37:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/wunderdata.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitskonzept\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/wunderdata.com\/#website\",\"url\":\"https:\/\/wunderdata.com\/\",\"name\":\"Wunderdata: Business Intelligence for eCommerce\",\"description\":\"Plug &amp; Play Business Intelligence for eCommerce\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/wunderdata.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitskonzept - Wunderdata: Business Intelligence for eCommerce","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitskonzept - Wunderdata: Business Intelligence for eCommerce","og_description":"Dieses Sicherheitskonzept garantiert volle Transparenz \u00fcber unsere Sicherheitsstrukturen und Prozesse. Wunderdata verwendet die neusten Techniken f\u00fcr Internetsicherheit. \u2022 Alle Informationen werden via Secure Socked Layer (SSL) technologie \u00fcbertragen und gekrypted gespeichert. \u2022 Wunderdata wird personenbezogene Daten nicht weitergeben, verkaufen, verleihen oder tauschen. Sie bleiben jederzeit &#8222;Herr der Daten&#8220;. \u2022 Nur authentifizierte Nutzer von Ihrer Organisation ...","og_url":"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/","og_site_name":"Wunderdata: Business Intelligence for eCommerce","article_modified_time":"2014-02-03T15:37:01+00:00","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/","url":"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/","name":"Sicherheitskonzept - Wunderdata: Business Intelligence for eCommerce","isPartOf":{"@id":"https:\/\/wunderdata.com\/#website"},"datePublished":"2014-02-03T15:36:17+00:00","dateModified":"2014-02-03T15:37:01+00:00","breadcrumb":{"@id":"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/wunderdata.com\/de\/sicherheitskonzept\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/wunderdata.com\/de\/sicherheitskonzept\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/wunderdata.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitskonzept"}]},{"@type":"WebSite","@id":"https:\/\/wunderdata.com\/#website","url":"https:\/\/wunderdata.com\/","name":"Wunderdata: Business Intelligence for eCommerce","description":"Plug &amp; Play Business Intelligence for eCommerce","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/wunderdata.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/wunderdata.com\/de\/wp-json\/wp\/v2\/pages\/4283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wunderdata.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/wunderdata.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/wunderdata.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wunderdata.com\/de\/wp-json\/wp\/v2\/comments?post=4283"}],"version-history":[{"count":2,"href":"https:\/\/wunderdata.com\/de\/wp-json\/wp\/v2\/pages\/4283\/revisions"}],"predecessor-version":[{"id":4285,"href":"https:\/\/wunderdata.com\/de\/wp-json\/wp\/v2\/pages\/4283\/revisions\/4285"}],"wp:attachment":[{"href":"https:\/\/wunderdata.com\/de\/wp-json\/wp\/v2\/media?parent=4283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}