Einführung

Sicherheitsrichtlinie

Wir bei Help Desk Migrationwissen um den Wert Ihrer Daten. Deren Schutz während des gesamten Migrationsprozesses hat für uns höchste Priorität. Unser Ansatz ist darauf ausgelegt, Ihre Daten zu sichern, ihre Integrität zu wahren und die Einhaltung globaler Sicherheitsstandards zu gewährleisten.

Nahtlose Migration, kompromisslose Sicherheit: Entdecken Sie den Ansatz von Help Desk Migration

Wir haben das Vertrauen von Unternehmen aus verschiedensten Branchen gewonnen

Arkansas Tech University Kosmos 4FRNT Brasnthings TRG-Bildschirm Petplan Thule Roland Prächtig

Grundsätze und Verpflichtungen

Dateneigentum

Ihre Daten gehören ausschließlich Ihnen. Sie werden niemals verkauft oder über die in unserer Vereinbarung festgelegten Zwecke hinaus verwendet.

Zugangskontrolle

Wir beschränken den Datenzugriff auf das für die Migration notwendige Maß, wie Sie es während der Migrationseinrichtung festgelegt haben.

Datenaufbewahrung

Die Speicherung Ihrer Daten in unseren Räumlichkeiten ist ausschließlich auf den Migrationszeitraum beschränkt und wird direkt von Ihnen kontrolliert.

Unterstützung von Exzellenz

Unser engagiertes Support-Team steht Ihnen jederzeit zur Verfügung und gewährleistet eine reibungslose und effektive Datenmigration.

SOC 2 Typ II und Typ III

Als Beweis unseres Engagements für Sicherheit und Zuverlässigkeit haben wir im Jahr 2025 SOC 2 Typ II- und Typ III-Konformität erreicht. Der Bericht ist auf Anfrage und unter Geheimhaltungsvereinbarung erhältlich.

GDPR

Entspricht den einschlägigen EU- und US-Vorschriften und ist bereit, gemäß den Anweisungen des Kunden Datenschutzvereinbarungen zu unterzeichnen.

PCI-DSS

nutzen wir PayPro Global , einen zertifizierten PCI Level 1 Service Provider.

HIPAA

Bereit, eine BAA für die vollständige Einhaltung HIPAA Bestimmungen zu unterzeichnen.

AWS-Infrastruktur

Die Anwendung wird auf AWS bereitgestellt und erfüllt verschiedene Sicherheitsstandards (z. B. ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS und andere)

Überprüfung der Unterdienstorganisationen

Regelmäßige Überprüfungen der Einhaltung unserer strengen Sicherheitsanforderungen.

Service Level Agreement ( SLA )

Wir garantieren hohe Zuverlässigkeits- und Leistungsstandards mit detaillierten Verfügbarkeitszusagen und reaktionsschnellen Supportprotokollen.

Technische Sicherheitsmaßnahmen

Sichere Migrationsplattform

AWS-Infrastruktur

Unsere Infrastruktur nutzt separate AWS-Konten für Produktion und Testumgebungen und gewährleistet so eine klare Trennung der Umgebungen. Diese Konfiguration wird kontinuierlich mit AWS CloudWatch überwacht und durch AWS GuardDuty geschützt, wodurch eine lückenlose Sicherheitsüberwachung und Bedrohungserkennung sichergestellt wird.

Cloudflare WAF-Bereitstellung

Wir setzen die Web Application Firewall (WAF) von Cloudflare ein, um unsere Webdienste zu schützen. Diese leistungsstarke Sicherheitsebene filtert und blockiert potenziell schädlichen Webverkehr und bietet DDoS-Schutz sowie Ratenbegrenzung, um unsere Online-Sicherheit zu verbessern.

Ende-zu-Ende-Verschlüsselung

Unser Engagement für Datensicherheit umfasst die umfassende Verschlüsselung von database, Speicherlösungen und Übertragungskanälen. Dadurch gewährleisten wir die Vertraulichkeit und Integrität Ihrer Daten während des gesamten Migrationsprozesses.

Sichere HTTPS-Protokolle

Wir schreiben die Verwendung von HTTPS-Verbindungen für alle Migrationen vor, um sichere und verschlüsselte Kommunikationskanäle zu gewährleisten.

Technische Sicherheitsmaßnahmen
Separater Speicher
Technische Sicherheitsmaßnahmen

Sicherer Zugriff auf die Plattform und die Daten

OAuth 2.0-Authentifizierung

Um während der Migrationen einen sicheren und eingeschränkten Zugriff zu gewährleisten, verwenden wir OAuth 2.0-Authentifizierungsprotokolle, die eine präzise Kontrolle über die Zugriffsbereiche ermöglichen.

Strategien zur Datentrennung

Jeder Migration wird eine eindeutige Kennung zugewiesen, und Kundendaten werden in dedizierten, getrennten Umgebungen gespeichert. Dies gewährleistet die Isolation und Sicherheit Ihrer Daten.

Erweiterte Verschlüsselungsprotokolle

Wir verwenden modernste Verschlüsselungsmethoden, um Kundendaten zu schützen. Alle Verschlüsselungsschlüssel werden sicher in AWS KMS verwaltet und bieten so eine zusätzliche Sicherheitsebene.

Kontrollierter Mitarbeiterzugang

Der Zugriff unserer Mitarbeiter auf Kundendaten ist durch strenge Protokolle geregelt, um sicherzustellen, dass die Interaktion mit Ihren Daten notwendig und autorisiert ist.

Technische Sicherheitsmaßnahmen

Überwachung des Migrationsprozesses und Unterstützung

Interaktives Benutzer-Dashboard

Die Schnittstelle des Datenmigrationsdienstes umfasst ein umfassendes Dashboard mit Echtzeit-Tracking und detaillierten Statusberichten zum Datentransfer.

Integration mit BugSnag

Wir nutzen BugSnag zur proaktiven Erkennung und Behebung von Problemen, um sicherzustellen, dass etwaige Betriebsanomalien schnell identifiziert und behoben werden.

Engagierter Kundensupport

Unser Kundensupport-Team ist über verschiedene Kanäle leicht erreichbar, wobei die Reaktionszeiten durch Service Level Agreements geregelt sind, die auf die jeweiligen Abonnementpläne der Kunden abgestimmt sind.

Transparenz des Servicestatus

Eine regelmäßig aktualisierte Statusseite informiert Sie über die Verfügbarkeit des Dienstes und eventuelle Leistungsprobleme.

Überwachung des Migrationsprozesses und Unterstützung
Datenvernichtungszertifikat
Technische Sicherheitsmaßnahmen

Volle Kontrolle über die Daten nach der Migration

Datenlöschprotokolle

Nach der Migration können Kunden ihre Daten manuell löschen. Zusätzlich bieten wir einen automatischen Datenlöschprozess namens „Archivierung“ für Migrationen an, die 30 Tage lang inaktiv waren. Dieser Prozess entfernt alle Daten aus unserem Speicher, mit Ausnahme einer einzigen database , die lediglich wichtige statistische Informationen enthält.

Datenlöschzertifikat

Unserem Transparenzversprechen entsprechend stellen wir unseren Kunden auf Anfrage eine detaillierte Bescheinigung über die Datenlöschung aus. Diese Bescheinigung enthält wichtige Informationen wie den genauen Speicherort der Daten, den Sicherungsstatus, die Aufbewahrungsdauer und eine ausführliche Beschreibung des Löschvorgangs.

Help Desk Migration wurde mit Bravour bestanden und erhielt nach dem Penetrationstest die Bestnote „A“. Verlassen Sie sich auf uns für eine nicht nur sichere, sondern auch absolut perfekt geschützte Datenmigration

Organisationsschutzmaßnahmen

Risikobewertung und Lieferantenmanagement

Jährliche Risikobewertungen

Wir führen jährlich umfassende Risikoanalysen und Penetrationstests durch. Dieser proaktive Ansatz hilft uns, potenzielle Sicherheitslücken in unseren IT-Systemen und den unterstützten Geschäftsprozessen zu identifizieren und zu beheben.

Lieferantenmanagement

Unser Lieferantenmanagementprozess umfasst eine sorgfältige Prüfung und die Festlegung wichtiger Datenschutzanforderungen in unseren Verträgen. Dadurch wird sichergestellt, dass alle unsere Lieferanten unsere hohen Sicherheitsstandards erfüllen.

Personensicherheit

Mitarbeiterschulungen und Geheimhaltungsvereinbarungen

Die Mitarbeiter unseres Datenmigrationsdienstes durchlaufen bei ihrer Einstellung und anschließend jährlich eine umfassende Schulung zum Thema IT-Sicherheit. Darüber hinaus lesen und bestätigen sie jährlich unsere Nutzungsrichtlinien. Mitarbeiter und Auftragnehmer unterzeichnen Geheimhaltungsvereinbarungen, um Vertraulichkeit und Compliance auch nach Beendigung des Arbeitsverhältnisses zu gewährleisten.

MDM-Lösungen

Wir setzen eine robuste Mobile-Device-Management-Lösung (MDM) ein, um die Sicherheit von Firmenlaptops zu gewährleisten. Dies umfasst die Durchsetzung der Verschlüsselung, die Sicherstellung zeitnaher Software-Updates, die Festlegung von Passwortrichtlinien für das Betriebssystem und den Betrieb aktiver Firewalls.

Zugriffsverwaltung

Autorisierungsprotokolle

Wir stellen eine gründliche Autorisierung des Zugangs zu IT-Systemen und Netzwerken sicher, bevor wir den Zugang gewähren.

Passwortrichtlinien

Implementierung komplexer Passwörter und Multi-Faktor-Authentifizierung für alle IT-Systeme und Laptops des Unternehmens.

Personalisierte Konten

Unsere Mitarbeiter erhalten individuelle Benutzerkonten, wodurch Rückverfolgbarkeit und Verantwortlichkeit in den Produktionssystemen gewährleistet werden.

Jährliche Zugangsüberprüfungen

Wir führen jährliche Überprüfungen des Zugriffs auf unsere IT-Umgebung durch und achten streng darauf, wer auf welche Daten Zugriff hat.

Notfallwiederherstellung und Geschäftskontinuität

Katastrophenvorsorge

Wir testen regelmäßig unsere Notfallwiederherstellungs- und Geschäftskontinuitätspläne, um die operative Stabilität zu gewährleisten. Dadurch stellen wir sicher, dass unsere Systeminfrastrukturkomponenten im Katastrophenfall schnell wiederhergestellt werden können und die wichtigsten Komponenten unseres Unternehmens verfügbar bleiben.

Sichere Entwicklung

Bekenntnis zur Sicherheit

Das Datenmigrationsteam hat sich der Implementierung sicherer Softwareentwicklungsmethoden verschrieben, um die Integrität und Sicherheit unserer Softwareprodukte zu gewährleisten.

Notfalländerungskontrolle

Ein etablierter Notfalländerungsprozess befasst sich mit dringenden Änderungen im Zusammenhang mit Vorfällen oder kritischen Geschäftsbedürfnissen.

Automatisierte Sicherheitsprüfungen

Alle Pull-Requests werden automatischen Prüfungen unterzogen, einschließlich statischer Anwendungssicherheitstests (SAST) und Software Composition Analysis (SCA)-Scans, sowohl für Anwendungs- als auch für Infrastrukturcode/-de.

Docker-Image-Scanning

Kontinuierliches Scannen von Docker-Image-Repositories auf Schwachstellen, wobei Scans bei jedem Push eines neuen Images ausgelöst werden.

Kundensicherheitskontrollen

Unser Sicherheitsteam kümmert sich um Datenschutz, Governance, Risikomanagement und Compliance, um sicherzustellen, dass die Sicherheit unseres Unternehmens den hohen Branchenstandards entspricht.

Sicherheitsbedenken oder Vorfälle melden

security@relokia.com

KUNDENDIENST

contact@relokia.com

  • Single Sign-On (SSO)

    Registrieren oder melden Sie sich nahtlos mit Ihrem Google- oder Microsoft-Konto an. Dank SSO sparen Sie sich das Merken eines weiteren Passworts und erhalten schnellen Zugriff für Ihre Datenmigration.

  • Zwei-Faktor-Authentifizierung (2FA)

    Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) in Ihren Kontoeinstellungen, um eine zusätzliche Schutzebene hinzuzufügen.

  • Rollenbasierte Zugriffskontrolle (RBAC)

    Unser Datenmigrationstool nutzt rollenbasierte Zugriffskontrolle (RBAC), um eine sichere und effiziente Migration zu gewährleisten. Die Rollen sind unterschieden: „Vollzugriffsrolle“ mit umfassender Kontrolle über die Datenübertragungsfunktionen und „eingeschränkte Zugriffsrolle“ mit Fokus auf die Unterstützung des Migrationsprozesses.

  • Sitzungsmanagement

    Mit unserer Sitzungsverwaltungsfunktion können Sie sich von jedem Gerät aus abmelden und haben somit die volle Kontrolle über die Sicherheit Ihres Kontos.

  • Migrationsstatus-Dashboard

    Bleiben Sie mit unserem benutzerfreundlichen Dashboard stets informiert, das den Echtzeitstatus Ihrer Datenmigration anzeigt. Es bietet detaillierte Einblicke in gelesene, übertragene, übersprungene oder fehlgeschlagene Datensätze.

Optimieren Sie Ihre help desk migration mit einem sicheren, automatisierten Service