Sicherheitsrichtlinie
Bei Relokia verstehen wir den Wert Ihrer Daten zutiefst. Die Sicherstellung ihres Schutzes während des gesamten Migrationszyklus hat für uns oberste Priorität. Unser Ansatz ist darauf ausgerichtet, Ihre Daten zu schützen, ihre Integrität zu bewahren und die Einhaltung globaler Sicherheitsstandards sicherzustellen.
Wir haben das Vertrauen von Unternehmen in verschiedenen Branchen gewonnen
Prinzipien und Verpflichtungen
Datenbesitz:
Ihre Daten gehören ausschließlich Ihnen. Sie werden niemals verkauft oder über die in unserer Vereinbarung festgelegten Grenzen hinaus verwendet.
Zugriffskontrolle:
Wir beschränken den Zugriff auf Daten auf das, was während der Migrationsvorbereitung von Ihnen festgelegt wurde und für die Migration notwendig ist.
Datenretention:
Die Datenretention in unseren Räumlichkeiten beschränkt sich streng auf den Migrationszeitraum und wird direkt von Ihnen kontrolliert.
Exzellenter Support:
Unser engagiertes Support-Team ist jederzeit verfügbar und gewährleistet eine nahtlose und effektive Datenmigration.
Sicherheitskonformität
SOC 2 Typ I
Durch die Demonstration unseres Engagements für Sicherheit und Zuverlässigkeit haben wir im Jahr 2024 die SOC 2 Type 1 Konformität erreicht. Der Bericht ist auf Anfrage erhältlich und unter NDA verfügbar.
GDPR
Konform mit relevanten EU- und US-Vorschriften, bereit, DVAs gemäß den Anweisungen der Kunden zu unterzeichnen.
PCI-DSS
Wir verwenden PayPro Global für Zahlungen, einen zertifizierten PCI Level 1 Service Provider.
HIPAA
Bereit, eine BAA für volle HIPAA-Konformität zu unterzeichnen.
AWS-Infrastruktur
Bereitgestellt auf AWS und Einhaltung verschiedener Sicherheitsstandards (z. B. ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS und andere).
Überprüfung von Subservice-Organisationen
Regelmäßige Compliance-Prüfungen gemäß unserer strengen Sicherheitsanforderungen.
Service Level Agreement (SLA)
Wir garantieren hohe Zuverlässigkeits- und Leistungsstandards mit detaillierten Betriebszeiten und reaktiven Supportprotokollen.
Sichere Migrationsplattform
AWS-Infrastruktur:
Unsere Infrastruktur nutzt separate AWS-Konten für Produktion und Staging und gewährleistet so eine klare Umgebungstrennung. Diese Konfiguration wird kontinuierlich überwacht, indem AWS CloudWatch verwendet und durch AWS GuardDuty geschützt wird, was eine aufmerksame Sicherheitsüberwachung und Bedrohungserkennung sicherstellt.Cloudflare WAF-Bereitstellung:
Wir setzen Cloudflares Web Application Firewall (WAF) ein, um unsere webbasierten Dienste zu schützen. Diese robuste Sicherheitsschicht filtert und blockiert potenziell schädlichen Webverkehr, bietet DDoS-Minderung und Rate Limiting, um unsere Online-Sicherheit zu stärken.End-to-End-Verschlüsselung:
Unser Engagement für die Datensicherheit umfasst umfassende Verschlüsselung von Datenbanken, Speicherlösungen und Übertragungskanälen. Diese Praxis gewährleistet die Vertraulichkeit und Integrität Ihrer Daten während des gesamten Migrationsprozesses.Sichere HTTPS-Protokolle:
Wir schreiben die Verwendung von HTTPS-Verbindungen für alle Migrationen vor und gewährleisten so sichere und verschlüsselte Kommunikationskanäle.Sicherer Zugang zur Plattform und zu den Daten
OAuth 2.0-Authentifizierung:
Um während der Migration einen sicheren und begrenzten Zugang zu gewährleisten, setzen wir OAuth 2.0-Authentifizierungsprotokolle ein, die eine präzise Steuerung über Zugriffsberechtigungen ermöglichen.Strategien zur Datenabgrenzung:
ede Migration wird mit einem eindeutigen Kennzeichen versehen, das Kundendaten in dedizierten, separaten Umgebungen speichert. Dadurch wird die Isolierung und Sicherheit Ihrer Daten gewährleistet.Erweiterte Verschlüsselungsprotokolle:
Wir verwenden die neuesten Verschlüsselungsmethoden, um Kundendaten zu schützen. Alle Verschlüsselungsschlüssel werden sicher innerhalb von AWS KMS verwaltet und bieten eine zusätzliche Sicherheitsebene.Kontrollierter Mitarbeiterzugang:
Der Zugang unserer Mitarbeiter zu Kundendaten unterliegt strengen Protokollen, um sicherzustellen, dass die Interaktion mit Ihren Daten notwendig und autorisiert ist.Überwachung des Migrationsprozesses und Support
Interaktives Benutzerdashboard:
Die Benutzeroberfläche des Datenmigrationsdienstes umfasst ein umfassendes Dashboard, das Echtzeit-Tracking und detaillierte Statusberichte zum Datenübertragungsvorgang bietet.Integration mit BugSnag:
Wir nutzen BugSnag zur proaktiven Erkennung und Verwaltung von Problemen, um sicherzustellen, dass etwaige operationelle Anomalien schnell identifiziert und behoben werden.Dedizierter Kundensupport:
Unser Kundensupport-Team ist über verschiedene Kanäle leicht erreichbar, wobei die Reaktionszeiten durch Service Level Agreements geregelt sind, die auf die Abonnementpläne der Kunden zugeschnitten sind.Transparenz des Servicestatus:
Eine regelmäßig aktualisierte Statusseite informiert Sie über die Verfügbarkeit des Dienstes und Leistungsprobleme.Vollständige Kontrolle über Daten nach der Migration
Protokolle zur Datenlöschung:
Nach der Migration können Kunden ihre Daten manuell löschen. Darüber hinaus verfügen wir über einen automatischen Datenlöschungsprozess, der als 'Archivierung' bezeichnet wird und für Migrationen gilt, die seit 30 Tagen inaktiv sind. Dieser Prozess umfasst die Entfernung aller Daten aus unserem Speicher, mit Ausnahme einer einzelnen Datenbank, die nur wesentliche statistische Informationen behält.Datenlöschungszertifikat:
Übereinstimmung mit unserem Engagement für Transparenz stellen wir Kunden auf Anfrage ein detailliertes Zertifikat für die Datenlöschung zur Verfügung. Dieses Zertifikat enthält wichtige Informationen wie den spezifischen Speicherort der Daten, den Backup-Status, die Aufbewahrungsdauer und eine umfassende Beschreibung des Vernichtungsprozesses."A"-Note im Penetrationstest
Help Desk Migration hat mit Bravour bestanden und nach dem Penetrationstest die höchste Note "A" für Sicherheit erhalten. Verlassen Sie sich auf uns nicht nur für sichere, sondern makellos geschützte DatenmigrationMaßnahmen zum Schutz der Organisation
Risikobewertung und Lieferantenmanagement
Jährliche Risikobewertungen:
Wir führen umfassende jährliche Risikobewertungen und Penetrationstests durch. Dieser proaktive Ansatz hilft uns, potenzielle Sicherheitslücken in unseren IT-Systemen und unterstützten Geschäftsprozessen zu identifizieren und anzugehen.
Lieferantenmanagement:
Unser Lieferantenmanagement beinhaltet eine strenge Sorgfaltspflicht und die Festlegung wichtiger Datenschutzanforderungen in unseren Verträgen. Dadurch stellen wir sicher, dass alle unsere Lieferanten unseren hohen Sicherheitsstandards entsprechen.
Personalsicherheit
Mitarbeiterschulungen und Geheimhaltungsvereinbarungen (NDAs):
Mitarbeiter des Datenmigrationsdienstes durchlaufen umfassende Schulungen zur Sicherheitsbewusstsein bei der Einarbeitung und jährlich danach. Zusätzlich überprüfen und bestätigen sie jährlich unsere Richtlinien für akzeptable Nutzung. Mitarbeiter und Auftragnehmer müssen Geheimhaltungsvereinbarungen unterzeichnen, um Vertraulichkeit und Einhaltung auch nach Beendigung sicherzustellen.
Mobile-Geräte-Verwaltungslösungen (MDM):
Wir implementieren eine robuste Mobile-Geräte-Verwaltungslösung zur Sicherheitsverwaltung von Unternehmenslaptops. Dies umfasst die Durchsetzung von Verschlüsselung, zeitgerechte Softwareaktualisierungen, Festlegung von Passwortrichtlinien für das Betriebssystem und die Aufrechterhaltung aktiver Firewalls.
Zugriffsverwaltung
Autorisierungsprotokolle:
Wir stellen sicher, dass eine gründliche Autorisierung des Zugriffs auf IT-Systeme und Netzwerke erfolgt, bevor Zugriff gewährt wird.
Passwortrichtlinien:
Implementierung von komplexen Passwörtern und Zwei-Faktor-Authentifizierung für Unternehmens-IT-Systeme und Laptops.
Individuelle Konten:
Unsere Mitarbeiter erhalten individuelle Benutzerkonten, um Rückverfolgbarkeit und Verantwortlichkeit in Produktionssystemen zu gewährleisten.
Jährliche Zugriffsüberprüfungen:
Wir führen jährliche Überprüfungen des Zugriffs auf unsere IT-Umgebung durch und wahren strenge Kontrolle darüber, wer auf welche Daten zugreift.
Desaster-Wiederherstellung und Geschäftskontinuität
Desaster-Vorbereitung:
Wir testen regelmäßig unsere Pläne zur Desaster-Wiederherstellung und Geschäftskontinuität, um operationale Widerstandsfähigkeit zu gewährleisten. Dadurch stellen wir sicher, dass unsere Systeminfrastrukturkomponenten während eines Desasters schnell wiederhergestellt werden können und dass die Schlüsselelemente unseres Unternehmens verfügbar bleiben.
Sichere Entwicklung
Verpflichtung zur Sicherheit:
Das Datenmigrations-Team ist darauf spezialisiert, sichere Praktiken in der Softwareentwicklung umzusetzen, um die Integrität und Sicherheit unserer Softwareprodukte zu gewährleisten.
Notfall-Änderungssteuerung:
Ein etablierter Prozess zur Notfall-Änderungssteuerung behandelt dringende Änderungen für Zwischenfälle oder kritische Geschäftsbedürfnisse.
Automatisierte Sicherheitsüberprüfungen:
Alle Pull-Requests durchlaufen automatische Überprüfungen, einschließlich statischer Anwendungssicherheitstests (SAST) und Scans zur Softwarekompositionsanalyse (SCA) sowohl für Anwendungs- als auch Infrastrukturcode.
Docker-Image-Scans:
Kontinuierliche Schwachstellen-Scans in Docker-Image-Repositories, wobei Scans bei neuen Image-Pushes ausgelöst werden.
Kundensicherheitskontrollen
Unser Sicherheitsteam verwaltet Datenschutz, Governance, Risiken und Compliance, um sicherzustellen, dass die Sicherheit unseres Unternehmens den hohen Branchenstandards entspricht.SICHERHEITSBEDENKEN ODER VORFÄLLE MELDEN:
security@relokia.comKUNDENSUPPORT
contact@relokia.com-
Single Sign-On (SSO)
Melden Sie sich nahtlos an oder registrieren Sie sich mit Ihrem Google- oder Microsoft-Konto. Mit SSO können Sie sich den Ärger ersparen, sich an ein weiteres Passwort erinnern zu müssen, und schnell mit Ihrer Datenmigrationsreise beginnen. -
Zwei-Faktor-Authentifizierung (2FA)
Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) in Ihren Kontoeinstellungen, um eine zusätzliche Sicherheitsebene hinzuzufügen. -
Rollenbasierte Zugriffskontrolle (RBAC)
Unser Datenmigrationswerkzeug verwendet RBAC, um eine sichere und effiziente Migrationsumgebung zu gewährleisten. Rollen werden differenziert: Die Rolle "Voller Zugriff" ermöglicht die vollständige Kontrolle über die Datenübertragungsfunktionalitäten, während die Rolle "Eingeschränkter Zugriff" darauf abzielt, den Migrationsprozess zu unterstützen. -
Sitzungsverwaltung
Unser Sitzungsverwaltungsfeature ermöglicht es Ihnen, sich von jedem Gerät abzumelden und bietet umfassende Kontrolle über die Sicherheit Ihres Kontos. -
Migrationsstatus-Dashboard
Bleiben Sie informiert mit unserem benutzerfreundlichen Dashboard, das den Echtzeitstatus Ihrer Datenmigration anzeigt. Es bietet detaillierte Einblicke in gelesene, übertragene, übersprungene oder fehlgeschlagene Datensätze.