Informationssicherheit bei Effectory

Informationssicherheit bei Effectory

Dieser kurze Artikel mit 5 Minuten Lesezeit gibt Ihnen einen ersten Einblick in unsere Informationssicherheits-Maßnahmen. Wenn Sie weitere Informationen benötigen, kontaktieren Sie ihren (Sales) Consultant, der Ihnen gerne detaillierte Dokumente mit weiteren Informationen bereitstellt. Sie können uns auch anrufen oder eine kurze Nachricht auf unserer Kontaktseite hinterlassen.

Wo werden meine Daten gespeichert?

Effectory nutzt Rechenzentren in Irland, den Niederlanden, Deutschland, Frankreich und Belgien. Diese Rechenzentren hosten unsere Anwendungen, E-Mails und unseren Online-Support. Wir benötigen mehrere Standorte für Redundanz, Lastverteilung betriebliche Kontinuität und Backups. Alle Standorte befinden sich im europäischen Wirtschaftsraum :) Manche wenige Daten werden auch in unserem Büro in Amsterdam gespeichert.

Woher weiß ich, dass meine Daten sicher sind?

Effectory ist zertifiziert nach ISO 27001, dem führenden internationalen Standard für ein Informationssicherheit-Managementsystem (ISMS). BSI, eines der professionellsten akkreditierten Auditing-Institute der Welt, prüft und zertifiziert Effectory unabhängig nach dem ISO 27001-Standard. Alle der 114 Sicherheitsmechanismen werden in Bezug auf den folgenden Anwendungsbereich geprüft: Durchführung von Mitarbeiterbefragungen, inkl. Erfassung, Verarbeitung und Beratung von/zu personenidentifizierenden Informationen und Befragungsergebnissen. Dies zeigt, dass wir Informationen nach den höchsten Standards unserer Branche schützen.

Was ist mit technischen Sicherheitstests?

Selbstverständlich erfolgt im Rahmen der Softwareentwicklung eine Vielzahl an automatischen und regelmäßigen Sicherheitstests. Zusätzlich führen wir über einen Drittanbieter mindestens monatlich automatische Schwachstellen-Scans durch. Ein weiterer Drittanbieter führt mindestens jährlich, bei größeren Releases jedoch häufiger, einen manuellen Penetrationstest durch. Die Penetrationstests werden als Whitebox-Tests ausgeführt, d. h. das beauftragte ethische Hacking-Unternehmen erhält Einsicht z. B. in Code oder Daten, um gezielt nach Schwachstellen zu suchen. Zusätzlich haben wir eine Richtlinie zur Offenlegung von Sicherheitslücken.

Was ist mit Mitarbeitern (wie wir wissen das schwächste Glied der Informationssicherheit)?

Informationssicherheit bei Effectory

Jeder neue Mitarbeiter wird gleichermaßen geschult und nimmt an einem persönlichen Meeting mit dem Informationssicherheits-Beauftragten teil, welches monatlich stattfindet. Alle Mitarbeiter müssen einen jährlichen Test des Bewusstseins zu Informationssicherheit und Datenschutz bestehen. Wir unterstützen Kollegen bei den Themen, mit denen sie Schwierigkeiten haben. Spezifische Rollen, z. B. Softwareentwickler und Projektmanager, erhalten spezifische Anweisungen, um ihre Arbeit richtig machen zu können. Dies sind nur einige von vielen Maßnahmen, um ein Bewusstsein unserer Mitarbeiter für ihre Rolle im Kontext von Informationssicherheit zu schaffen.

Wie wird die Informationssicherheit organisatorisch gestaltet?

Das ISMS-Kernteam wird über einen multidisziplinären Ansatz gebildet und hat folgende Mitglieder: Cloud Engineer, Cybersicherheits-Experte, Systemadministrator, Netzwerkadministrator, Rechtsberater, Datenschutzbeauftragter sowie ein Informationssicherheits-Beauftragter. Wie Sie sehen nehmen wir den Schutz Ihrer Daten und Informationen gemeinsam ernst.

Mit welchen Sub-Dienstleistern arbeiten Sie?

Effectory arbeitet mit:

  • Microsoft Azure, für das Hosting unserer eigens entwickelten Effectory-Anwendungen.
  • MailJet, für Massen-Mailings wie Einladungen zu einer Befragung.
  • ZenDesk, für support.effectory.com für den Support unserer Kunden.

Klicken Sie die Links an, um mehr zu Informationssicherheit und Datenschutz bei diesen Sub-Dienstleistern zu erfahren. Sie können sich jedoch sicher sein: wir prüfen diese Dienstleister jedes Jahr aufs Neue als Teil der regelmäßigen ISMS-Aufgaben.

PS: Effectory nutzt noch weitere Drittanbieter-Tools, die jedoch in diesem Sinne keine Sub-Dienstleister sind, da sie keine personenbezogenen Daten für uns verarbeiten.

Sollte ich noch etwas wissen?

Wir sind stolz, einen unserer externen Auditoren zitieren zu dürfen: ,,Das ISMS ist nicht nur effektiv, sondern auch sehr weit entwickelt." Nach all der harten Arbeit zur Sicherung Ihrer Daten und Informationen hören wir das gerne :)