Wie gewährleisten wir
Datensicherheit?

Wir kümmern uns um Ihre Daten.

Gewissheit über den Schutz Ihrer Unternehmensdaten und personenbezogenen Daten Ihrer Mitarbeitenden und Kunden während des Entwicklungsprozesses ist für Sie und uns essenziell.

Wir geben hier einen Einblick, wie wir diese Daten schützen und somit aktuelle Datenschutzbestimmungen wie die Datenschutz-Grundverordnung (DSGVO) einhalten.

Inhalte auf dieser Seite

Erfahren Sie, wie wir Ihre Daten schützen:

Unsere Verpflichtung gegenüber DSGVO

Wir haben den rechtlichen Rahmen der Datenschutz-Grundverordnung (DSGVO) über unsere technisch organisatorischen Maßnahmen (TOM) fest in unsere Arbeitsweise integriert. Wenn Interesse besteht, stellen wir Ihnen unser Konzept und die technologische Realisierung vor.

Zusätzlich verpflichten wir uns über Geheimhaltungsverträge, Verletzungen in der Auftragsverarbeitung durch Strafzahlungen zu kompensieren.

Schutz vor unbefugtem Zugriff und Datenverlusten

Unsere implementierten Sicherheitsmaßnahmen schützen Ihre Daten vor unbefugtem Zugriff. Dazu gehört der physische Zugriffsschutz bei der Zutrittskontrolle. Außerdem setzen wir umfassende Zugangskontrollen ein, darunter VPN-Verbindungen und die Verschlüsselung von Datenträgern und mobilen Endgeräten unserer Mitarbeitenden.

Unsere Systeme verfügen über detaillierte Audit-Logs, um den Zugriff jederzeit nachvollziehen zu können. Monitoring-Systeme liefern proaktive Warnhinweise über potenzielle Risiken.

Für das Hosting arbeiten wir ausschließlich mit spezialisierten Infrastruktur-Dienstleistern zusammen.

Zugriffssteuerung und Schulungen

Unsere internen Richtlinien und Verfahren zur Zugriffssteuerung gewährleisten nur autorisierten Mitarbeitenden Zugriff auf Ihre Daten. Eine klare Trennungskontrolle sorgt dafür, dass Mandantentrennung in all unseren Systemen gewährleistet ist. Durch feingranulare Audit-Logs können wir jederzeit nachvollziehen, welche Nutzer und Systeme auf Ihre Daten zugegriffen haben.

Unsere Mitarbeitenden werden im Umgang mit sensiblen Daten regelmäßig geschult.

Sie haben weitere Fragen zur Sicherheit von Daten in einer Zusammenarbeit?

Sichere Übertragung und Datenspeicherung

Die Ablage aller Dateien auf den Endgeräten unserer Mitarbeitenden  erfolgt verschlüsselt (encryption at rest). Für die Datenübertragung ziehen wir den Verschlüsselungsstandard SSL heran.

VPN-Verbindungen nutzen wir, um den Zugriff aus anderen Netzwerken zu regeln und dabei Authentifizierung, Autorisierung und Verschlüsselung zu gewährleisten. 

Bei Bedarf richten wir Site-to-Site-VPN-Tunnel ein.

Hohe Standards durch Compliance-System

Wir arbeiten mit einem softwaregestützten Compliance-Management-System. Mit diesem Tool setzen wir den Bewertungsrahmen von System-Zertifizierungen wie ISO 27001:2022 oder ISO 27002 um. Dieses Vorgehen ermöglicht uns Controlling in Echtzeit für alle unsere Prozesse, Systeme und Entwicklungen.

Gerne stellen wir Ihnen auf Anfrage unsere Sicherheitsstandards dezidiert vor.

Physische Sicherheit und zuverlässige Partner

Wir arbeiten ausschließlich mit verlässlichen, zertifizierten und DSGVO konformen Dienstleistern wie Google, Microsoft oder Amazon zusammen. Diese bieten sichere Server und Rechenzentren, um die Integrität und Vertraulichkeit Ihrer Daten zu gewährleisten.

Datenlöschung/-rückgabe: Konform und transparent

Nach Beendigung unserer Zusammenarbeit führen wir eine datenschutzkonforme Vernichtung von Datenträgern wie Akten und Laufwerken durch. Dabei arbeiten wir mit spezialisierten Dienstleistern zusammen, um sicherzustellen, dass keine Datenreste verbleiben.

Die Speicherfrist Ihrer Daten beschränkt sich auf die Projektlaufzeit, außer wir vereinbaren eine separate Nachbetreuung oder Serviceverträge für Weiterentwicklung, Wartung oder Support.

Auf Wunsch löschen wir Ihre Daten im 4-Augen-Prinzip oder stellen Ihnen ein Löschprotokoll von unseren externen Dienstleistern zur Verfügung.

Datenschutzverletzungen / Notfallwiederherstellung

Wir setzen hohe Präventions- und Vorkehrungsmaßnahmen ein, um Datenschutzverletzungen und Sicherheitsvorfälle zu verhindern.

Wenn dennoch ein solcher Vorfall auftritt, haben wir eine klare Meldekette und Notfallpläne definiert. Ein solcher Notfall bedeutet die sofortige Abschaltung betroffener Systeme und die Einbeziehung der jeweiligen Datenschutzstellen.

Zudem haben wir eine Strategie für die Notfallwiederherstellung von Daten implementiert. Diese Strategie basiert auf dem Business Continuity Management nach ISO 22301.

In 15 Jahren Firmengeschichte hatten wir noch keine Datenschutzverletzung. Darauf sind wir stolz.

Sicherheitslücken: Proaktive Maßnahmen

Potenzielle Sicherheitslücken in unserer Software identifizieren wir kontinuierlich durch unser proaktives Monitoring. Wir setzen dabei auf aktives Scanning unseres Quellcodes und den Shift-Left-Ansatz zum frühzeitigen Überprüfen des Sicherheitsniveaus vor Software-Auslieferung.

So gewährleisten wir, dass unsere ausgelieferten Lösungen stets auf dem neuesten Stand sind.

Ihr Bedarf: Datenschutz und-sicherheit

Welche Hosting-Infrastruktur soll eingesetzt werden?
Haben Sie Anforderungen an besondere Zertifizierungen?
Haben Sie individuelle Anforderungen an Sicherheit?
Mit Absenden des Formulars stimme ich den Datenschutzbestimmungen von Avantgarde Labs zu.
Nach oben scrollen