Sicherheitsrichtlinie
Letzte Aktualisierung: 6. März 2025
Bei Kelvarionyx nehmen wir die Sicherheit Ihrer Daten und Informationen sehr ernst. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir implementiert haben, um Ihre Daten zu schützen und einen sicheren Service zu gewährleisten.
Datensicherheit und Schutzmaßnahmen
Verschlüsselung und Übertragungssicherheit
Wir verwenden branchenübliche Verschlüsselungstechnologien, um Ihre Daten während der Übertragung und Speicherung zu schützen. Alle Verbindungen zu unseren Servern erfolgen über sichere HTTPS-Protokolle mit TLS-Verschlüsselung. Vertrauliche Informationen werden sowohl während der Übertragung als auch im Ruhezustand verschlüsselt gespeichert.
Zugriffskontrolle
Der Zugriff auf Systeme und Daten ist streng kontrolliert und wird nach dem Prinzip der geringsten Berechtigung verwaltet. Nur autorisierte Mitarbeiter mit berechtigtem Geschäftsinteresse haben Zugang zu sensiblen Informationen. Alle Zugriffsrechte werden regelmäßig überprüft und aktualisiert.
Authentifizierung
Wir implementieren robuste Authentifizierungsmechanismen, einschließlich sicherer Passwortrichtlinien und der Möglichkeit zur Aktivierung von Mehr-Faktor-Authentifizierung. Passwörter werden mit modernen Hashing-Algorithmen gespeichert und niemals im Klartext aufbewahrt.
Infrastruktur und Netzwerksicherheit
Server und Hosting
Unsere Infrastruktur wird in sicheren Rechenzentren mit physischen Sicherheitsmaßnahmen, redundanten Systemen und kontinuierlicher Überwachung gehostet. Alle Server werden regelmäßig gewartet und mit den neuesten Sicherheitsupdates versehen.
Netzwerkschutz
Wir setzen mehrschichtige Firewalls, Intrusion Detection Systeme und Intrusion Prevention Systeme ein, um unbefugten Zugriff und schädliche Aktivitäten zu verhindern. Unser Netzwerk wird kontinuierlich auf verdächtige Aktivitäten überwacht.
DDoS-Schutz
Unsere Systeme sind mit Schutzmechanismen gegen Distributed Denial of Service-Angriffe ausgestattet, um die Verfügbarkeit unserer Dienste sicherzustellen.
Anwendungssicherheit
Sichere Entwicklungspraktiken
Wir befolgen sichere Codierungsstandards und führen regelmäßige Code-Reviews durch. Unsere Entwicklungsprozesse integrieren Sicherheitsüberlegungen von Beginn an und folgen etablierten Best Practices.
Schwachstellenmanagement
Wir führen regelmäßige Sicherheitstests und Schwachstellenscans unserer Anwendungen und Systeme durch. Identifizierte Sicherheitslücken werden nach Risikostufe priorisiert und zeitnah behoben.
Penetrationstests
Wir beauftragen unabhängige Sicherheitsexperten mit regelmäßigen Penetrationstests, um potenzielle Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden können.
Datenschutz und Vertraulichkeit
Datenminimierung
Wir sammeln und speichern nur die Daten, die für die Bereitstellung unserer Dienste erforderlich sind. Unnötige Datensammlungen werden vermieden, und nicht mehr benötigte Daten werden sicher gelöscht.
Datentrennung
Kundendaten werden logisch getrennt gespeichert, um sicherzustellen, dass keine unbefugte Einsicht oder Vermischung von Daten verschiedener Nutzer erfolgt.
Datensicherung
Wir erstellen regelmäßige Backups aller wichtigen Daten. Diese Backups werden verschlüsselt und an geografisch getrennten Standorten gespeichert, um Datenverluste durch technische Ausfälle oder Katastrophen zu verhindern.
Mitarbeitersicherheit und Schulung
Hintergrundprüfungen
Alle Mitarbeiter mit Zugang zu sensiblen Systemen oder Daten durchlaufen angemessene Überprüfungen vor ihrer Einstellung.
Sicherheitsschulungen
Unsere Mitarbeiter erhalten regelmäßige Schulungen zu Sicherheitsbewusstsein, Datenschutz und Best Practices. Diese Schulungen umfassen Themen wie Phishing-Erkennung, sichere Passwortpraktiken und den Umgang mit sensiblen Informationen.
Vertraulichkeitsvereinbarungen
Alle Mitarbeiter und Auftragnehmer unterzeichnen Vertraulichkeitsvereinbarungen, die sie zur Wahrung der Vertraulichkeit von Kundeninformationen verpflichten.
Überwachung und Protokollierung
Sicherheitsüberwachung
Unsere Systeme werden kontinuierlich überwacht, um verdächtige Aktivitäten, Sicherheitsvorfälle oder Anomalien zu erkennen. Automatisierte Warnsysteme benachrichtigen unser Sicherheitsteam bei potenziellen Bedrohungen.
Audit-Protokolle
Wir führen umfassende Protokolle über Systemzugriffe, Datenänderungen und administrative Aktionen. Diese Protokolle werden sicher gespeichert und regelmäßig überprüft.
Vorfallserkennung
Wir setzen fortschrittliche Tools zur Erkennung von Sicherheitsvorfällen ein, die uns helfen, potenzielle Bedrohungen frühzeitig zu identifizieren und darauf zu reagieren.
Reaktion auf Sicherheitsvorfälle
Incident Response Plan
Wir verfügen über einen detaillierten Plan zur Reaktion auf Sicherheitsvorfälle, der klare Verfahren für die Identifizierung, Eindämmung, Untersuchung und Behebung von Sicherheitsvorfällen festlegt.
Benachrichtigungsprozess
Im Falle eines Sicherheitsvorfalls, der Ihre Daten betrifft, werden wir Sie zeitnah gemäß den geltenden gesetzlichen Anforderungen informieren. Die Benachrichtigung umfasst Informationen über die Art des Vorfalls, die betroffenen Daten und die ergriffenen Maßnahmen.
Forensische Untersuchung
Nach einem Sicherheitsvorfall führen wir eine gründliche forensische Untersuchung durch, um die Ursache zu ermitteln, das Ausmaß zu bewerten und Maßnahmen zur Verhinderung ähnlicher Vorfälle zu implementieren.
Drittanbieter und Partner
Vendor Management
Alle Drittanbieter und Partner, die Zugang zu unseren Systemen oder Kundendaten haben, werden sorgfältig überprüft. Wir stellen sicher, dass sie angemessene Sicherheitsstandards einhalten und vertragliche Verpflichtungen zum Datenschutz erfüllen.
Datenverarbeitungsvereinbarungen
Mit allen Dienstleistern, die in unserem Auftrag Daten verarbeiten, schließen wir entsprechende Vereinbarungen ab, die deren Sicherheits- und Datenschutzverpflichtungen festlegen.
Regelmäßige Bewertungen
Wir bewerten regelmäßig die Sicherheitspraktiken unserer Partner und Drittanbieter, um sicherzustellen, dass sie unseren Anforderungen entsprechen.
Compliance und Standards
Einhaltung von Standards
Wir orientieren uns an anerkannten Sicherheitsstandards und Best Practices der Branche. Unsere Sicherheitsmaßnahmen werden regelmäßig überprüft und an neue Bedrohungen und Anforderungen angepasst.
Regelmäßige Audits
Wir führen regelmäßige interne Sicherheitsaudits durch und lassen unsere Systeme bei Bedarf durch unabhängige externe Prüfer bewerten.
Kontinuierliche Verbesserung
Sicherheit ist ein kontinuierlicher Prozess. Wir überprüfen und aktualisieren unsere Sicherheitsrichtlinien, Verfahren und Technologien regelmäßig, um mit der sich entwickelnden Bedrohungslandschaft Schritt zu halten.
Ihre Verantwortung
Kontosicherheit
Während wir umfangreiche Maßnahmen zum Schutz Ihrer Daten ergreifen, sind auch Sie für die Sicherheit Ihres Kontos verantwortlich. Wir empfehlen Ihnen dringend:
Verwenden Sie starke, einzigartige Passwörter für Ihr Konto. Aktivieren Sie die Mehr-Faktor-Authentifizierung, falls verfügbar. Teilen Sie Ihre Anmeldedaten niemals mit anderen Personen. Melden Sie sich ab, wenn Sie öffentliche oder geteilte Geräte verwenden. Halten Sie Ihre Software und Geräte auf dem neuesten Stand.
Verdächtige Aktivitäten melden
Wenn Sie verdächtige Aktivitäten in Ihrem Konto bemerken oder einen möglichen Sicherheitsvorfall vermuten, kontaktieren Sie uns bitte umgehend unter support@kelvarionyx.com.
Sicherheitslücken melden
Verantwortungsvolle Offenlegung
Wir begrüßen die Zusammenarbeit mit Sicherheitsforschern und der Community. Wenn Sie eine Sicherheitslücke in unseren Systemen entdecken, bitten wir Sie, diese verantwortungsvoll offenzulegen.
Kontakt für Sicherheitsberichte
Senden Sie Berichte über Sicherheitslücken an support@kelvarionyx.com. Bitte geben Sie detaillierte Informationen zur Schwachstelle und Schritte zur Reproduktion an. Wir werden Ihren Bericht zeitnah prüfen und Sie über unsere Maßnahmen informieren.
Was wir erwarten
Wir bitten Sie, entdeckte Schwachstellen vertraulich zu behandeln, bis wir die Möglichkeit hatten, das Problem zu beheben. Vermeiden Sie das Ausnutzen von Sicherheitslücken oder den Zugriff auf Daten, die Ihnen nicht gehören. Führen Sie Tests nur gegen Ihre eigenen Konten durch.
Physische Sicherheit
Rechenzentren
Unsere Server befinden sich in Rechenzentren mit strengen physischen Sicherheitskontrollen, einschließlich Zugangskontrollsystemen, Videoüberwachung und Sicherheitspersonal rund um die Uhr.
Umweltkontrollen
Die Rechenzentren verfügen über redundante Stromversorgung, Klimatisierung und Brandschutzsysteme, um die kontinuierliche Verfügbarkeit und den Schutz der Hardware zu gewährleisten.
Geschäftskontinuität und Notfallwiederherstellung
Backup-Strategien
Wir implementieren umfassende Backup- und Wiederherstellungsstrategien, um sicherzustellen, dass Ihre Daten im Falle eines Systemausfalls, einer Naturkatastrophe oder eines anderen schwerwiegenden Ereignisses wiederhergestellt werden können.
Disaster Recovery Plan
Wir verfügen über einen Notfallwiederherstellungsplan, der Verfahren zur schnellen Wiederherstellung kritischer Systeme und Dienste im Falle einer Katastrophe festlegt.
Regelmäßige Tests
Unsere Backup- und Wiederherstellungsverfahren werden regelmäßig getestet, um ihre Wirksamkeit sicherzustellen.
Mobile und Remote-Sicherheit
Mobile Anwendungen
Unsere mobilen Anwendungen werden mit denselben strengen Sicherheitsstandards entwickelt wie unsere Webanwendungen. Sie nutzen sichere Kommunikationsprotokolle und speichern sensible Daten verschlüsselt auf dem Gerät.
Remote-Arbeit
Mitarbeiter, die remote arbeiten, müssen sichere VPN-Verbindungen verwenden und Sicherheitsrichtlinien befolgen, die den Schutz von Unternehmensdaten gewährleisten.
Datenaufbewahrung und -löschung
Aufbewahrungsrichtlinien
Wir bewahren Ihre Daten nur so lange auf, wie es für die Bereitstellung unserer Dienste, die Erfüllung gesetzlicher Verpflichtungen oder die Lösung von Streitigkeiten erforderlich ist.
Sichere Datenlöschung
Wenn Daten nicht mehr benötigt werden, werden sie sicher gelöscht, sodass sie nicht wiederhergestellt werden können. Dies umfasst die sichere Vernichtung physischer Speichermedien am Ende ihrer Lebensdauer.
Updates dieser Richtlinie
Wir behalten uns das Recht vor, diese Sicherheitsrichtlinie jederzeit zu aktualisieren, um Änderungen in unseren Praktiken, Technologien oder gesetzlichen Anforderungen widerzuspiegeln. Wesentliche Änderungen werden wir auf unserer Website veröffentlichen und Sie gegebenenfalls per E-Mail informieren.
Wir empfehlen Ihnen, diese Richtlinie regelmäßig zu überprüfen, um über unsere Sicherheitspraktiken informiert zu bleiben.
Kontakt
Wenn Sie Fragen zu unseren Sicherheitspraktiken haben oder weitere Informationen benötigen, kontaktieren Sie uns bitte:
E-Mail: support@kelvarionyx.com
Website: kelvarionyx.com
Wir nehmen Ihre Sicherheit ernst und sind bestrebt, Ihre Daten mit den höchsten Standards zu schützen. Vielen Dank für Ihr Vertrauen in Kelvarionyx.