Um einen hohen Sicherheitsstandard für unsere Nutzer sicherzustellen, setzt unser Unternehmen auf zertifizierte Rechenzentren. Diese modernen Einrichtungen folgen strengen Branchenstandards wie ISO/IEC 27001, um Ihre Daten zu schützen.
Wir verwenden moderne Verschlüsselungsprotokolle, um Ihre Informationen während der Übertragung und Speicherung zu schützen. Daten, die von Ihrem Browser zu unseren Servern gesendet werden, werden mit TLS und aktuellen Verschlüsselungsverfahren gesichert. Personenbezogene Daten werden verschlüsselt gespeichert.
Wir speichern Ihre Dateien nur so lange, wie es für den vorgesehenen Zweck erforderlich ist. Sie werden automatisch innerhalb von 24 Stunden gelöscht oder sofort auf Ihre Anforderung, wenn Sie auf die Schaltfläche 'Löschen' klicken.
Wir nutzen Stripe und PayPal für die Zahlungsabwicklung. Beide sind nach den Payment Card Industry Data Security Standards (PCI DSS) zertifiziert. Sie verarbeiten Zahlungen in unserem Auftrag, und Kreditkartennummern werden nie an uns weitergegeben.
Unser Unternehmen hält sich an die Datenschutz-Grundverordnung (DSGVO), ein Regelwerk zum Schutz Ihrer personenbezogenen Daten. Die Einhaltung der DSGVO gibt Ihnen Kontrolle über Ihre Daten und stellt sicher, dass sie sicher und verantwortungsvoll verarbeitet werden. Eine Auftragsverarbeitungsvereinbarung (DPA) können Sie jederzeit im Benutzer-Dashboard herunterladen.
Unser Netzwerk nutzt moderne Technologien, um sich gegen Bedrohungen zu schützen. Ein Content Delivery Network (CDN) sorgt für schnellen und sicheren Datenzugriff. Sicherheitsmaßnahmen wie DDoS-Schutz helfen, Ihre Informationen zu sichern. Dieses Setup schützt Ihre Daten vor neuen Bedrohungen und unterstützt einen kontinuierlichen Zugriff.
Wir verwenden moderne Technologien und starke Protokolle, um uns vor unbefugtem Zugriff, Datenpannen und Cyberbedrohungen zu schützen. Unser mehrschichtiges System umfasst Firewalls, Angriffserkennung und Verschlüsselung, um Ihre Daten während der Übertragung und im Ruhezustand zu sichern. Laufende Überwachung und Aktualisierung unserer Schutzmechanismen tragen zu einer widerstandsfähigen und sicheren Umgebung bei.
Wir setzen redundante Systeme, Echtzeitüberwachung und eine widerstandsfähige Architektur ein, um Ausfallzeiten zu reduzieren und den kontinuierlichen Zugriff sicherzustellen. Bei unerwarteten Ereignissen oder Systemausfällen trägt unser fehlertolerantes Design zu fortlaufenden Abläufen und Datenintegrität bei.
Wir kontrollieren den physischen Zugang zu unseren Einrichtungen und verlangen dies auch von unseren Rechenzentren. Beschränkte Zugangspunkte, biometrische Authentifizierung, Überwachung und detaillierte Zugangsprotokolle sind zentrale Bestandteile unserer Sicherheitsmaßnahmen.
Unsere Infrastruktur skaliert problemlos, um Spitzenlasten und erhöhte Nachfrage zu bewältigen. Seit unserer Gründung im Jahr 2011 haben wir Erfahrung im Umgang mit stark frequentierten Projekten, auch in unerwarteten Situationen.
Wir folgen dem Prinzip der minimalen Rechte als wichtigem Bestandteil unserer Sicherheitsstrategie. Das bedeutet, dass Personen, Systeme und Prozesse nur das minimale erforderliche Zugriffsrecht für ihre Aufgaben erhalten.
Unsere Entwicklungsprinzipien bestimmen, wie wir sichere und zuverlässige Systeme erstellen. Wir priorisieren Sicherheit von Anfang an im Softwareentwicklungszyklus und setzen Praktiken wie sicheres Programmieren, Code-Reviews sowie manuelle und automatisierte Tests ein.
Wir fördern eine Kultur der Verantwortlichkeit, Transparenz und kontinuierlichen Verbesserung in unserer gesamten Organisation. Unsere Teams folgen hohen Standards für den verantwortungsvollen Umgang mit Ihren Daten. Regelmäßige Audits, Schulungen und Richtlinienüberprüfungen unterstützen unsere Bemühungen, eine sichere Umgebung aufrechtzuerhalten.
Umfangreiche Schulungen und Zugriffskontrollen in Kombination mit einem sorgfältigen Offboarding-Prozess stellen sicher, dass nur autorisiertes Personal Zugriff auf sensible Informationen hat.