Kelvarionyx
Perspektiven, die zum Nachdenken anregen

Sicherheitsrichtlinie

Letzte Aktualisierung: 6. März 2025

Bei Kelvarionyx nehmen wir die Sicherheit Ihrer Daten und Informationen sehr ernst. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir implementiert haben, um Ihre Daten zu schützen und einen sicheren Service zu gewährleisten.


Datensicherheit und Schutzmaßnahmen

Verschlüsselung und Übertragungssicherheit

Wir verwenden branchenübliche Verschlüsselungstechnologien, um Ihre Daten während der Übertragung und Speicherung zu schützen. Alle Verbindungen zu unseren Servern erfolgen über sichere HTTPS-Protokolle mit TLS-Verschlüsselung. Vertrauliche Informationen werden sowohl während der Übertragung als auch im Ruhezustand verschlüsselt gespeichert.

Zugriffskontrolle

Der Zugriff auf Systeme und Daten ist streng kontrolliert und wird nach dem Prinzip der geringsten Berechtigung verwaltet. Nur autorisierte Mitarbeiter mit berechtigtem Geschäftsinteresse haben Zugang zu sensiblen Informationen. Alle Zugriffsrechte werden regelmäßig überprüft und aktualisiert.

Authentifizierung

Wir implementieren robuste Authentifizierungsmechanismen, einschließlich sicherer Passwortrichtlinien und der Möglichkeit zur Aktivierung von Mehr-Faktor-Authentifizierung. Passwörter werden mit modernen Hashing-Algorithmen gespeichert und niemals im Klartext aufbewahrt.


Infrastruktur und Netzwerksicherheit

Server und Hosting

Unsere Infrastruktur wird in sicheren Rechenzentren mit physischen Sicherheitsmaßnahmen, redundanten Systemen und kontinuierlicher Überwachung gehostet. Alle Server werden regelmäßig gewartet und mit den neuesten Sicherheitsupdates versehen.

Netzwerkschutz

Wir setzen mehrschichtige Firewalls, Intrusion Detection Systeme und Intrusion Prevention Systeme ein, um unbefugten Zugriff und schädliche Aktivitäten zu verhindern. Unser Netzwerk wird kontinuierlich auf verdächtige Aktivitäten überwacht.

DDoS-Schutz

Unsere Systeme sind mit Schutzmechanismen gegen Distributed Denial of Service-Angriffe ausgestattet, um die Verfügbarkeit unserer Dienste sicherzustellen.


Anwendungssicherheit

Sichere Entwicklungspraktiken

Wir befolgen sichere Codierungsstandards und führen regelmäßige Code-Reviews durch. Unsere Entwicklungsprozesse integrieren Sicherheitsüberlegungen von Beginn an und folgen etablierten Best Practices.

Schwachstellenmanagement

Wir führen regelmäßige Sicherheitstests und Schwachstellenscans unserer Anwendungen und Systeme durch. Identifizierte Sicherheitslücken werden nach Risikostufe priorisiert und zeitnah behoben.

Penetrationstests

Wir beauftragen unabhängige Sicherheitsexperten mit regelmäßigen Penetrationstests, um potenzielle Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden können.


Datenschutz und Vertraulichkeit

Datenminimierung

Wir sammeln und speichern nur die Daten, die für die Bereitstellung unserer Dienste erforderlich sind. Unnötige Datensammlungen werden vermieden, und nicht mehr benötigte Daten werden sicher gelöscht.

Datentrennung

Kundendaten werden logisch getrennt gespeichert, um sicherzustellen, dass keine unbefugte Einsicht oder Vermischung von Daten verschiedener Nutzer erfolgt.

Datensicherung

Wir erstellen regelmäßige Backups aller wichtigen Daten. Diese Backups werden verschlüsselt und an geografisch getrennten Standorten gespeichert, um Datenverluste durch technische Ausfälle oder Katastrophen zu verhindern.


Mitarbeitersicherheit und Schulung

Hintergrundprüfungen

Alle Mitarbeiter mit Zugang zu sensiblen Systemen oder Daten durchlaufen angemessene Überprüfungen vor ihrer Einstellung.

Sicherheitsschulungen

Unsere Mitarbeiter erhalten regelmäßige Schulungen zu Sicherheitsbewusstsein, Datenschutz und Best Practices. Diese Schulungen umfassen Themen wie Phishing-Erkennung, sichere Passwortpraktiken und den Umgang mit sensiblen Informationen.

Vertraulichkeitsvereinbarungen

Alle Mitarbeiter und Auftragnehmer unterzeichnen Vertraulichkeitsvereinbarungen, die sie zur Wahrung der Vertraulichkeit von Kundeninformationen verpflichten.


Überwachung und Protokollierung

Sicherheitsüberwachung

Unsere Systeme werden kontinuierlich überwacht, um verdächtige Aktivitäten, Sicherheitsvorfälle oder Anomalien zu erkennen. Automatisierte Warnsysteme benachrichtigen unser Sicherheitsteam bei potenziellen Bedrohungen.

Audit-Protokolle

Wir führen umfassende Protokolle über Systemzugriffe, Datenänderungen und administrative Aktionen. Diese Protokolle werden sicher gespeichert und regelmäßig überprüft.

Vorfallserkennung

Wir setzen fortschrittliche Tools zur Erkennung von Sicherheitsvorfällen ein, die uns helfen, potenzielle Bedrohungen frühzeitig zu identifizieren und darauf zu reagieren.


Reaktion auf Sicherheitsvorfälle

Incident Response Plan

Wir verfügen über einen detaillierten Plan zur Reaktion auf Sicherheitsvorfälle, der klare Verfahren für die Identifizierung, Eindämmung, Untersuchung und Behebung von Sicherheitsvorfällen festlegt.

Benachrichtigungsprozess

Im Falle eines Sicherheitsvorfalls, der Ihre Daten betrifft, werden wir Sie zeitnah gemäß den geltenden gesetzlichen Anforderungen informieren. Die Benachrichtigung umfasst Informationen über die Art des Vorfalls, die betroffenen Daten und die ergriffenen Maßnahmen.

Forensische Untersuchung

Nach einem Sicherheitsvorfall führen wir eine gründliche forensische Untersuchung durch, um die Ursache zu ermitteln, das Ausmaß zu bewerten und Maßnahmen zur Verhinderung ähnlicher Vorfälle zu implementieren.


Drittanbieter und Partner

Vendor Management

Alle Drittanbieter und Partner, die Zugang zu unseren Systemen oder Kundendaten haben, werden sorgfältig überprüft. Wir stellen sicher, dass sie angemessene Sicherheitsstandards einhalten und vertragliche Verpflichtungen zum Datenschutz erfüllen.

Datenverarbeitungsvereinbarungen

Mit allen Dienstleistern, die in unserem Auftrag Daten verarbeiten, schließen wir entsprechende Vereinbarungen ab, die deren Sicherheits- und Datenschutzverpflichtungen festlegen.

Regelmäßige Bewertungen

Wir bewerten regelmäßig die Sicherheitspraktiken unserer Partner und Drittanbieter, um sicherzustellen, dass sie unseren Anforderungen entsprechen.


Compliance und Standards

Einhaltung von Standards

Wir orientieren uns an anerkannten Sicherheitsstandards und Best Practices der Branche. Unsere Sicherheitsmaßnahmen werden regelmäßig überprüft und an neue Bedrohungen und Anforderungen angepasst.

Regelmäßige Audits

Wir führen regelmäßige interne Sicherheitsaudits durch und lassen unsere Systeme bei Bedarf durch unabhängige externe Prüfer bewerten.

Kontinuierliche Verbesserung

Sicherheit ist ein kontinuierlicher Prozess. Wir überprüfen und aktualisieren unsere Sicherheitsrichtlinien, Verfahren und Technologien regelmäßig, um mit der sich entwickelnden Bedrohungslandschaft Schritt zu halten.


Ihre Verantwortung

Kontosicherheit

Während wir umfangreiche Maßnahmen zum Schutz Ihrer Daten ergreifen, sind auch Sie für die Sicherheit Ihres Kontos verantwortlich. Wir empfehlen Ihnen dringend:

Verwenden Sie starke, einzigartige Passwörter für Ihr Konto. Aktivieren Sie die Mehr-Faktor-Authentifizierung, falls verfügbar. Teilen Sie Ihre Anmeldedaten niemals mit anderen Personen. Melden Sie sich ab, wenn Sie öffentliche oder geteilte Geräte verwenden. Halten Sie Ihre Software und Geräte auf dem neuesten Stand.

Verdächtige Aktivitäten melden

Wenn Sie verdächtige Aktivitäten in Ihrem Konto bemerken oder einen möglichen Sicherheitsvorfall vermuten, kontaktieren Sie uns bitte umgehend unter support@kelvarionyx.com.


Sicherheitslücken melden

Verantwortungsvolle Offenlegung

Wir begrüßen die Zusammenarbeit mit Sicherheitsforschern und der Community. Wenn Sie eine Sicherheitslücke in unseren Systemen entdecken, bitten wir Sie, diese verantwortungsvoll offenzulegen.

Kontakt für Sicherheitsberichte

Senden Sie Berichte über Sicherheitslücken an support@kelvarionyx.com. Bitte geben Sie detaillierte Informationen zur Schwachstelle und Schritte zur Reproduktion an. Wir werden Ihren Bericht zeitnah prüfen und Sie über unsere Maßnahmen informieren.

Was wir erwarten

Wir bitten Sie, entdeckte Schwachstellen vertraulich zu behandeln, bis wir die Möglichkeit hatten, das Problem zu beheben. Vermeiden Sie das Ausnutzen von Sicherheitslücken oder den Zugriff auf Daten, die Ihnen nicht gehören. Führen Sie Tests nur gegen Ihre eigenen Konten durch.


Physische Sicherheit

Rechenzentren

Unsere Server befinden sich in Rechenzentren mit strengen physischen Sicherheitskontrollen, einschließlich Zugangskontrollsystemen, Videoüberwachung und Sicherheitspersonal rund um die Uhr.

Umweltkontrollen

Die Rechenzentren verfügen über redundante Stromversorgung, Klimatisierung und Brandschutzsysteme, um die kontinuierliche Verfügbarkeit und den Schutz der Hardware zu gewährleisten.


Geschäftskontinuität und Notfallwiederherstellung

Backup-Strategien

Wir implementieren umfassende Backup- und Wiederherstellungsstrategien, um sicherzustellen, dass Ihre Daten im Falle eines Systemausfalls, einer Naturkatastrophe oder eines anderen schwerwiegenden Ereignisses wiederhergestellt werden können.

Disaster Recovery Plan

Wir verfügen über einen Notfallwiederherstellungsplan, der Verfahren zur schnellen Wiederherstellung kritischer Systeme und Dienste im Falle einer Katastrophe festlegt.

Regelmäßige Tests

Unsere Backup- und Wiederherstellungsverfahren werden regelmäßig getestet, um ihre Wirksamkeit sicherzustellen.


Mobile und Remote-Sicherheit

Mobile Anwendungen

Unsere mobilen Anwendungen werden mit denselben strengen Sicherheitsstandards entwickelt wie unsere Webanwendungen. Sie nutzen sichere Kommunikationsprotokolle und speichern sensible Daten verschlüsselt auf dem Gerät.

Remote-Arbeit

Mitarbeiter, die remote arbeiten, müssen sichere VPN-Verbindungen verwenden und Sicherheitsrichtlinien befolgen, die den Schutz von Unternehmensdaten gewährleisten.


Datenaufbewahrung und -löschung

Aufbewahrungsrichtlinien

Wir bewahren Ihre Daten nur so lange auf, wie es für die Bereitstellung unserer Dienste, die Erfüllung gesetzlicher Verpflichtungen oder die Lösung von Streitigkeiten erforderlich ist.

Sichere Datenlöschung

Wenn Daten nicht mehr benötigt werden, werden sie sicher gelöscht, sodass sie nicht wiederhergestellt werden können. Dies umfasst die sichere Vernichtung physischer Speichermedien am Ende ihrer Lebensdauer.


Updates dieser Richtlinie

Wir behalten uns das Recht vor, diese Sicherheitsrichtlinie jederzeit zu aktualisieren, um Änderungen in unseren Praktiken, Technologien oder gesetzlichen Anforderungen widerzuspiegeln. Wesentliche Änderungen werden wir auf unserer Website veröffentlichen und Sie gegebenenfalls per E-Mail informieren.

Wir empfehlen Ihnen, diese Richtlinie regelmäßig zu überprüfen, um über unsere Sicherheitspraktiken informiert zu bleiben.


Kontakt

Wenn Sie Fragen zu unseren Sicherheitspraktiken haben oder weitere Informationen benötigen, kontaktieren Sie uns bitte:

E-Mail: support@kelvarionyx.com
Website: kelvarionyx.com

Wir nehmen Ihre Sicherheit ernst und sind bestrebt, Ihre Daten mit den höchsten Standards zu schützen. Vielen Dank für Ihr Vertrauen in Kelvarionyx.

Cookie-Einstellungen

Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Wählen Sie Ihre bevorzugte Datenschutzstufe.