Sicherheitsrichtlinie
Wir bei Help Desk Migrationwissen um den Wert Ihrer Daten. Deren Schutz während des gesamten Migrationsprozesses hat für uns höchste Priorität. Unser Ansatz ist darauf ausgelegt, Ihre Daten zu sichern, ihre Integrität zu wahren und die Einhaltung globaler Sicherheitsstandards zu gewährleisten.
Wir haben das Vertrauen von Unternehmen aus verschiedensten Branchen gewonnen
Grundsätze und Verpflichtungen
Dateneigentum
Ihre Daten gehören ausschließlich Ihnen. Sie werden niemals verkauft oder über die in unserer Vereinbarung festgelegten Zwecke hinaus verwendet.
Zugangskontrolle
Wir beschränken den Datenzugriff auf das für die Migration notwendige Maß, wie Sie es während der Migrationseinrichtung festgelegt haben.
Datenaufbewahrung
Die Speicherung Ihrer Daten in unseren Räumlichkeiten ist ausschließlich auf den Migrationszeitraum beschränkt und wird direkt von Ihnen kontrolliert.
Unterstützung von Exzellenz
Unser engagiertes Support-Team steht Ihnen jederzeit zur Verfügung und gewährleistet eine reibungslose und effektive Datenmigration.
Sicherheitskonformität
SOC 2 Typ II und Typ III
Als Beweis unseres Engagements für Sicherheit und Zuverlässigkeit haben wir im Jahr 2025 SOC 2 Typ II- und Typ III-Konformität erreicht. Der Bericht ist auf Anfrage und unter Geheimhaltungsvereinbarung erhältlich.
GDPR
Entspricht den einschlägigen EU- und US-Vorschriften und ist bereit, gemäß den Anweisungen des Kunden Datenschutzvereinbarungen zu unterzeichnen.
PCI-DSS
nutzen wir PayPro Global , einen zertifizierten PCI Level 1 Service Provider.
HIPAA
Bereit, eine BAA für die vollständige Einhaltung HIPAA Bestimmungen zu unterzeichnen.
AWS-Infrastruktur
Die Anwendung wird auf AWS bereitgestellt und erfüllt verschiedene Sicherheitsstandards (z. B. ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS und andere)
Überprüfung der Unterdienstorganisationen
Regelmäßige Überprüfungen der Einhaltung unserer strengen Sicherheitsanforderungen.
Service Level Agreement ( SLA )
Wir garantieren hohe Zuverlässigkeits- und Leistungsstandards mit detaillierten Verfügbarkeitszusagen und reaktionsschnellen Supportprotokollen.
Sichere Migrationsplattform
AWS-Infrastruktur
Unsere Infrastruktur nutzt separate AWS-Konten für Produktion und Testumgebungen und gewährleistet so eine klare Trennung der Umgebungen. Diese Konfiguration wird kontinuierlich mit AWS CloudWatch überwacht und durch AWS GuardDuty geschützt, wodurch eine lückenlose Sicherheitsüberwachung und Bedrohungserkennung sichergestellt wird.
Cloudflare WAF-Bereitstellung
Wir setzen die Web Application Firewall (WAF) von Cloudflare ein, um unsere Webdienste zu schützen. Diese leistungsstarke Sicherheitsebene filtert und blockiert potenziell schädlichen Webverkehr und bietet DDoS-Schutz sowie Ratenbegrenzung, um unsere Online-Sicherheit zu verbessern.
Ende-zu-Ende-Verschlüsselung
Unser Engagement für Datensicherheit umfasst die umfassende Verschlüsselung von database, Speicherlösungen und Übertragungskanälen. Dadurch gewährleisten wir die Vertraulichkeit und Integrität Ihrer Daten während des gesamten Migrationsprozesses.
Sichere HTTPS-Protokolle
Wir schreiben die Verwendung von HTTPS-Verbindungen für alle Migrationen vor, um sichere und verschlüsselte Kommunikationskanäle zu gewährleisten.
Sicherer Zugriff auf die Plattform und die Daten
OAuth 2.0-Authentifizierung
Um während der Migrationen einen sicheren und eingeschränkten Zugriff zu gewährleisten, verwenden wir OAuth 2.0-Authentifizierungsprotokolle, die eine präzise Kontrolle über die Zugriffsbereiche ermöglichen.
Strategien zur Datentrennung
Jeder Migration wird eine eindeutige Kennung zugewiesen, und Kundendaten werden in dedizierten, getrennten Umgebungen gespeichert. Dies gewährleistet die Isolation und Sicherheit Ihrer Daten.
Erweiterte Verschlüsselungsprotokolle
Wir verwenden modernste Verschlüsselungsmethoden, um Kundendaten zu schützen. Alle Verschlüsselungsschlüssel werden sicher in AWS KMS verwaltet und bieten so eine zusätzliche Sicherheitsebene.
Kontrollierter Mitarbeiterzugang
Der Zugriff unserer Mitarbeiter auf Kundendaten ist durch strenge Protokolle geregelt, um sicherzustellen, dass die Interaktion mit Ihren Daten notwendig und autorisiert ist.
Überwachung des Migrationsprozesses und Unterstützung
Interaktives Benutzer-Dashboard
Die Schnittstelle des Datenmigrationsdienstes umfasst ein umfassendes Dashboard mit Echtzeit-Tracking und detaillierten Statusberichten zum Datentransfer.
Integration mit BugSnag
Wir nutzen BugSnag zur proaktiven Erkennung und Behebung von Problemen, um sicherzustellen, dass etwaige Betriebsanomalien schnell identifiziert und behoben werden.
Engagierter Kundensupport
Unser Kundensupport-Team ist über verschiedene Kanäle leicht erreichbar, wobei die Reaktionszeiten durch Service Level Agreements geregelt sind, die auf die jeweiligen Abonnementpläne der Kunden abgestimmt sind.
Transparenz des Servicestatus
Eine regelmäßig aktualisierte Statusseite informiert Sie über die Verfügbarkeit des Dienstes und eventuelle Leistungsprobleme.
Volle Kontrolle über die Daten nach der Migration
Datenlöschprotokolle
Nach der Migration können Kunden ihre Daten manuell löschen. Zusätzlich bieten wir einen automatischen Datenlöschprozess namens „Archivierung“ für Migrationen an, die 30 Tage lang inaktiv waren. Dieser Prozess entfernt alle Daten aus unserem Speicher, mit Ausnahme einer einzigen database , die lediglich wichtige statistische Informationen enthält.
Datenlöschzertifikat
Unserem Transparenzversprechen entsprechend stellen wir unseren Kunden auf Anfrage eine detaillierte Bescheinigung über die Datenlöschung aus. Diese Bescheinigung enthält wichtige Informationen wie den genauen Speicherort der Daten, den Sicherungsstatus, die Aufbewahrungsdauer und eine ausführliche Beschreibung des Löschvorgangs.
Note „A“ beim Penetrationstest
Help Desk Migration wurde mit Bravour bestanden und erhielt nach dem Penetrationstest die Bestnote „A“. Verlassen Sie sich auf uns für eine nicht nur sichere, sondern auch absolut perfekt geschützte Datenmigration
Organisationsschutzmaßnahmen
Risikobewertung und Lieferantenmanagement
Jährliche Risikobewertungen
Wir führen jährlich umfassende Risikoanalysen und Penetrationstests durch. Dieser proaktive Ansatz hilft uns, potenzielle Sicherheitslücken in unseren IT-Systemen und den unterstützten Geschäftsprozessen zu identifizieren und zu beheben.
Lieferantenmanagement
Unser Lieferantenmanagementprozess umfasst eine sorgfältige Prüfung und die Festlegung wichtiger Datenschutzanforderungen in unseren Verträgen. Dadurch wird sichergestellt, dass alle unsere Lieferanten unsere hohen Sicherheitsstandards erfüllen.
Personensicherheit
Mitarbeiterschulungen und Geheimhaltungsvereinbarungen
Die Mitarbeiter unseres Datenmigrationsdienstes durchlaufen bei ihrer Einstellung und anschließend jährlich eine umfassende Schulung zum Thema IT-Sicherheit. Darüber hinaus lesen und bestätigen sie jährlich unsere Nutzungsrichtlinien. Mitarbeiter und Auftragnehmer unterzeichnen Geheimhaltungsvereinbarungen, um Vertraulichkeit und Compliance auch nach Beendigung des Arbeitsverhältnisses zu gewährleisten.
MDM-Lösungen
Wir setzen eine robuste Mobile-Device-Management-Lösung (MDM) ein, um die Sicherheit von Firmenlaptops zu gewährleisten. Dies umfasst die Durchsetzung der Verschlüsselung, die Sicherstellung zeitnaher Software-Updates, die Festlegung von Passwortrichtlinien für das Betriebssystem und den Betrieb aktiver Firewalls.
Zugriffsverwaltung
Autorisierungsprotokolle
Wir stellen eine gründliche Autorisierung des Zugangs zu IT-Systemen und Netzwerken sicher, bevor wir den Zugang gewähren.
Passwortrichtlinien
Implementierung komplexer Passwörter und Multi-Faktor-Authentifizierung für alle IT-Systeme und Laptops des Unternehmens.
Personalisierte Konten
Unsere Mitarbeiter erhalten individuelle Benutzerkonten, wodurch Rückverfolgbarkeit und Verantwortlichkeit in den Produktionssystemen gewährleistet werden.
Jährliche Zugangsüberprüfungen
Wir führen jährliche Überprüfungen des Zugriffs auf unsere IT-Umgebung durch und achten streng darauf, wer auf welche Daten Zugriff hat.
Notfallwiederherstellung und Geschäftskontinuität
Katastrophenvorsorge
Wir testen regelmäßig unsere Notfallwiederherstellungs- und Geschäftskontinuitätspläne, um die operative Stabilität zu gewährleisten. Dadurch stellen wir sicher, dass unsere Systeminfrastrukturkomponenten im Katastrophenfall schnell wiederhergestellt werden können und die wichtigsten Komponenten unseres Unternehmens verfügbar bleiben.
Sichere Entwicklung
Bekenntnis zur Sicherheit
Das Datenmigrationsteam hat sich der Implementierung sicherer Softwareentwicklungsmethoden verschrieben, um die Integrität und Sicherheit unserer Softwareprodukte zu gewährleisten.
Notfalländerungskontrolle
Ein etablierter Notfalländerungsprozess befasst sich mit dringenden Änderungen im Zusammenhang mit Vorfällen oder kritischen Geschäftsbedürfnissen.
Automatisierte Sicherheitsprüfungen
Alle Pull-Requests werden automatischen Prüfungen unterzogen, einschließlich statischer Anwendungssicherheitstests (SAST) und Software Composition Analysis (SCA)-Scans, sowohl für Anwendungs- als auch für Infrastrukturcode/-de.
Docker-Image-Scanning
Kontinuierliches Scannen von Docker-Image-Repositories auf Schwachstellen, wobei Scans bei jedem Push eines neuen Images ausgelöst werden.
Kundensicherheitskontrollen
Unser Sicherheitsteam kümmert sich um Datenschutz, Governance, Risikomanagement und Compliance, um sicherzustellen, dass die Sicherheit unseres Unternehmens den hohen Branchenstandards entspricht.
Sicherheitsbedenken oder Vorfälle melden
KUNDENDIENST
-
Single Sign-On (SSO)
Registrieren oder melden Sie sich nahtlos mit Ihrem Google- oder Microsoft-Konto an. Dank SSO sparen Sie sich das Merken eines weiteren Passworts und erhalten schnellen Zugriff für Ihre Datenmigration.
-
Zwei-Faktor-Authentifizierung (2FA)
Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) in Ihren Kontoeinstellungen, um eine zusätzliche Schutzebene hinzuzufügen.
-
Rollenbasierte Zugriffskontrolle (RBAC)
Unser Datenmigrationstool nutzt rollenbasierte Zugriffskontrolle (RBAC), um eine sichere und effiziente Migration zu gewährleisten. Die Rollen sind unterschieden: „Vollzugriffsrolle“ mit umfassender Kontrolle über die Datenübertragungsfunktionen und „eingeschränkte Zugriffsrolle“ mit Fokus auf die Unterstützung des Migrationsprozesses.
-
Sitzungsmanagement
Mit unserer Sitzungsverwaltungsfunktion können Sie sich von jedem Gerät aus abmelden und haben somit die volle Kontrolle über die Sicherheit Ihres Kontos.
-
Migrationsstatus-Dashboard
Bleiben Sie mit unserem benutzerfreundlichen Dashboard stets informiert, das den Echtzeitstatus Ihrer Datenmigration anzeigt. Es bietet detaillierte Einblicke in gelesene, übertragene, übersprungene oder fehlgeschlagene Datensätze.