Einführung

Sicherheitsrichtlinie

Bei Relokia verstehen wir den Wert Ihrer Daten zutiefst. Die Sicherstellung ihres Schutzes während des gesamten Migrationszyklus hat für uns oberste Priorität. Unser Ansatz ist darauf ausgerichtet, Ihre Daten zu schützen, ihre Integrität zu bewahren und die Einhaltung globaler Sicherheitsstandards sicherzustellen.

Kostenlos ausprobieren
Nahtlose Migration, unbeeinträchtigte Sicherheit: Entdecken Sie den Ansatz von Help Desk Migration

Wir haben das Vertrauen von Unternehmen in verschiedenen Branchen gewonnen

Arkansas tech university Cosmos 4FRNT Brasnthings TRG Screen Petplan Thule Roland Stately

Prinzipien und Verpflichtungen

Datenbesitz:

Ihre Daten gehören ausschließlich Ihnen. Sie werden niemals verkauft oder über die in unserer Vereinbarung festgelegten Grenzen hinaus verwendet.

Zugriffskontrolle:

Wir beschränken den Zugriff auf Daten auf das, was während der Migrationsvorbereitung von Ihnen festgelegt wurde und für die Migration notwendig ist.

Datenretention:

Die Datenretention in unseren Räumlichkeiten beschränkt sich streng auf den Migrationszeitraum und wird direkt von Ihnen kontrolliert.

Exzellenter Support:

Unser engagiertes Support-Team ist jederzeit verfügbar und gewährleistet eine nahtlose und effektive Datenmigration.

AICPA

SOC 2-Konformität:

Wir arbeiten an der Erlangung der SOC 2-Konformität und legen den Fokus auf Sicherheits-, Vertraulichkeits-, Verfügbarkeits- und Integritätsprinzipien.
Anforderungsschreiben für Zusicherung

AWS

AWS-Infrastruktur:

Bereitgestellt auf AWS und Einhaltung verschiedener Sicherheitsstandards (z. B. ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS und andere).

Überprüfung von Subservice-Organisationen

Überprüfung von Subservice-Organisationen:

Regelmäßige Compliance-Prüfungen gemäß unserer strengen Sicherheitsanforderungen.

Gdpr

Datenverarbeitungsvereinbarungen:

Konform mit relevanten EU- und US-Vorschriften, bereit, DVAs gemäß den Anweisungen der Kunden zu unterzeichnen.

PCI DSS

Zahlungssicherheit:

Wir verwenden PayPro Global für Zahlungen, einen zertifizierten PCI Level 1 Service Provider.

Hippa

HIPAA-Konformität:

Bereit, eine BAA für volle HIPAA-Konformität zu unterzeichnen.

Service Level Agreement (SLA)

Service Level Agreement (SLA):

Wir garantieren hohe Zuverlässigkeits- und Leistungsstandards mit detaillierten Betriebszeiten und reaktiven Supportprotokollen.

Technische Sicherheitsmaßnahmen

Sichere Migrationsplattform

AWS-Infrastruktur:

Unsere Infrastruktur nutzt separate AWS-Konten für Produktion und Staging und gewährleistet so eine klare Umgebungstrennung. Diese Konfiguration wird kontinuierlich überwacht, indem AWS CloudWatch verwendet und durch AWS GuardDuty geschützt wird, was eine aufmerksame Sicherheitsüberwachung und Bedrohungserkennung sicherstellt.

Cloudflare WAF-Bereitstellung:

Wir setzen Cloudflares Web Application Firewall (WAF) ein, um unsere webbasierten Dienste zu schützen. Diese robuste Sicherheitsschicht filtert und blockiert potenziell schädlichen Webverkehr, bietet DDoS-Minderung und Rate Limiting, um unsere Online-Sicherheit zu stärken.

End-to-End-Verschlüsselung:

Unser Engagement für die Datensicherheit umfasst umfassende Verschlüsselung von Datenbanken, Speicherlösungen und Übertragungskanälen. Diese Praxis gewährleistet die Vertraulichkeit und Integrität Ihrer Daten während des gesamten Migrationsprozesses.

Sichere HTTPS-Protokolle:

Wir schreiben die Verwendung von HTTPS-Verbindungen für alle Migrationen vor und gewährleisten so sichere und verschlüsselte Kommunikationskanäle.

Technische Sicherheitsmaßnahmen
Getrennte Lagerung
Technische Sicherheitsmaßnahmen

Sicherer Zugang zur Plattform und zu den Daten

OAuth 2.0-Authentifizierung:

Um während der Migration einen sicheren und begrenzten Zugang zu gewährleisten, setzen wir OAuth 2.0-Authentifizierungsprotokolle ein, die eine präzise Steuerung über Zugriffsberechtigungen ermöglichen.

Strategien zur Datenabgrenzung:

ede Migration wird mit einem eindeutigen Kennzeichen versehen, das Kundendaten in dedizierten, separaten Umgebungen speichert. Dadurch wird die Isolierung und Sicherheit Ihrer Daten gewährleistet.

Erweiterte Verschlüsselungsprotokolle:

Wir verwenden die neuesten Verschlüsselungsmethoden, um Kundendaten zu schützen. Alle Verschlüsselungsschlüssel werden sicher innerhalb von AWS KMS verwaltet und bieten eine zusätzliche Sicherheitsebene.

Kontrollierter Mitarbeiterzugang:

Der Zugang unserer Mitarbeiter zu Kundendaten unterliegt strengen Protokollen, um sicherzustellen, dass die Interaktion mit Ihren Daten notwendig und autorisiert ist.

Technische Sicherheitsmaßnahmen

Überwachung des Migrationsprozesses und Support

Interaktives Benutzerdashboard:

Die Benutzeroberfläche des Datenmigrationsdienstes umfasst ein umfassendes Dashboard, das Echtzeit-Tracking und detaillierte Statusberichte zum Datenübertragungsvorgang bietet.

Integration mit BugSnag:

Wir nutzen BugSnag zur proaktiven Erkennung und Verwaltung von Problemen, um sicherzustellen, dass etwaige operationelle Anomalien schnell identifiziert und behoben werden.

Dedizierter Kundensupport:

Unser Kundensupport-Team ist über verschiedene Kanäle leicht erreichbar, wobei die Reaktionszeiten durch Service Level Agreements geregelt sind, die auf die Abonnementpläne der Kunden zugeschnitten sind.

Transparenz des Servicestatus:

Eine regelmäßig aktualisierte Statusseite informiert Sie über die Verfügbarkeit des Dienstes und Leistungsprobleme.

Überwachung des Migrationsprozesses und Support
Zertifikat zur Datenvernichtung
Technische Sicherheitsmaßnahmen

Vollständige Kontrolle über Daten nach der Migration

Protokolle zur Datenlöschung:

Nach der Migration können Kunden ihre Daten manuell löschen. Darüber hinaus verfügen wir über einen automatischen Datenlöschungsprozess, der als 'Archivierung' bezeichnet wird und für Migrationen gilt, die seit 30 Tagen inaktiv sind. Dieser Prozess umfasst die Entfernung aller Daten aus unserem Speicher, mit Ausnahme einer einzelnen Datenbank, die nur wesentliche statistische Informationen behält.

Datenlöschungszertifikat:

Übereinstimmung mit unserem Engagement für Transparenz stellen wir Kunden auf Anfrage ein detailliertes Zertifikat für die Datenlöschung zur Verfügung. Dieses Zertifikat enthält wichtige Informationen wie den spezifischen Speicherort der Daten, den Backup-Status, die Aufbewahrungsdauer und eine umfassende Beschreibung des Vernichtungsprozesses.

Help Desk Migration hat mit Bravour bestanden und nach dem Penetrationstest die höchste Note "A" für Sicherheit erhalten. Verlassen Sie sich auf uns nicht nur für sichere, sondern makellos geschützte Datenmigration

Maßnahmen zum Schutz der Organisation

Risikobewertung und Lieferantenmanagement

Jährliche Risikobewertungen: Wir führen umfassende jährliche Risikobewertungen und Penetrationstests durch. Dieser proaktive Ansatz hilft uns, potenzielle Sicherheitslücken in unseren IT-Systemen und unterstützten Geschäftsprozessen zu identifizieren und anzugehen.

Lieferantenmanagement: Unser Lieferantenmanagement beinhaltet eine strenge Sorgfaltspflicht und die Festlegung wichtiger Datenschutzanforderungen in unseren Verträgen. Dadurch stellen wir sicher, dass alle unsere Lieferanten unseren hohen Sicherheitsstandards entsprechen.

Personalsicherheit

Mitarbeiterschulungen und Geheimhaltungsvereinbarungen (NDAs): Mitarbeiter des Datenmigrationsdienstes durchlaufen umfassende Schulungen zur Sicherheitsbewusstsein bei der Einarbeitung und jährlich danach. Zusätzlich überprüfen und bestätigen sie jährlich unsere Richtlinien für akzeptable Nutzung. Mitarbeiter und Auftragnehmer müssen Geheimhaltungsvereinbarungen unterzeichnen, um Vertraulichkeit und Einhaltung auch nach Beendigung sicherzustellen.

Mobile-Geräte-Verwaltungslösungen (MDM): Wir implementieren eine robuste Mobile-Geräte-Verwaltungslösung zur Sicherheitsverwaltung von Unternehmenslaptops. Dies umfasst die Durchsetzung von Verschlüsselung, zeitgerechte Softwareaktualisierungen, Festlegung von Passwortrichtlinien für das Betriebssystem und die Aufrechterhaltung aktiver Firewalls.

Zugriffsverwaltung

Autorisierungsprotokolle: Wir stellen sicher, dass eine gründliche Autorisierung des Zugriffs auf IT-Systeme und Netzwerke erfolgt, bevor Zugriff gewährt wird.

Passwortrichtlinien: Implementierung von komplexen Passwörtern und Zwei-Faktor-Authentifizierung für Unternehmens-IT-Systeme und Laptops.

Individuelle Konten: Unsere Mitarbeiter erhalten individuelle Benutzerkonten, um Rückverfolgbarkeit und Verantwortlichkeit in Produktionssystemen zu gewährleisten.

Jährliche Zugriffsüberprüfungen: Wir führen jährliche Überprüfungen des Zugriffs auf unsere IT-Umgebung durch und wahren strenge Kontrolle darüber, wer auf welche Daten zugreift.

Desaster-Wiederherstellung und Geschäftskontinuität

Desaster-Vorbereitung: Wir testen regelmäßig unsere Pläne zur Desaster-Wiederherstellung und Geschäftskontinuität, um operationale Widerstandsfähigkeit zu gewährleisten. Dadurch stellen wir sicher, dass unsere Systeminfrastrukturkomponenten während eines Desasters schnell wiederhergestellt werden können und dass die Schlüsselelemente unseres Unternehmens verfügbar bleiben.

Sichere Entwicklung

Verpflichtung zur Sicherheit: Das Datenmigrations-Team ist darauf spezialisiert, sichere Praktiken in der Softwareentwicklung umzusetzen, um die Integrität und Sicherheit unserer Softwareprodukte zu gewährleisten.

Notfall-Änderungssteuerung: Ein etablierter Prozess zur Notfall-Änderungssteuerung behandelt dringende Änderungen für Zwischenfälle oder kritische Geschäftsbedürfnisse.

Automatisierte Sicherheitsüberprüfungen: Alle Pull-Requests durchlaufen automatische Überprüfungen, einschließlich statischer Anwendungssicherheitstests (SAST) und Scans zur Softwarekompositionsanalyse (SCA) sowohl für Anwendungs- als auch Infrastrukturcode.

Docker-Image-Scans: Kontinuierliche Schwachstellen-Scans in Docker-Image-Repositories, wobei Scans bei neuen Image-Pushes ausgelöst werden.

Optimieren Sie Ihre Helpdesk-Migration mit einem sicheren, automatisierten Service

%s
— %s