Lösungen von Centric Software
QUICK-LINKS
Mit Warenfinanzplanung auf ErfolgskursQUICK-LINKS
Worum geht es bei der Beobachtung der Preise von Mitbewerbern und welche Vorteile bietet das Preis-Benchmarking? Produktabgleich in der Mode- und Schuhbranche: Einsatz und NutzenBESTEHENDE BENUTZER
Hier anmeldenAI
KI und Centric Software Neu
Kontakt
KontaktQUICK-LINKS
Centric SMB Adobe Connect 3D Connect Mobile Anwendungen Integrationen Cloudnative LösungenQUICK-LINKS
Mit Warenfinanzplanung auf Erfolgskurs Sortimentsplanung: Machen Sie Ihren Produktmix richtig Ein neuer Standard für Ihre Omni-Channel-Strategie im Einzelhandel Spreadsheets vs. Retail PlanningQUICK-LINKS
Mit Warenfinanzplanung auf ErfolgskursQUICK-LINKS
Worum geht es bei der Beobachtung der Preise von Mitbewerbern und welche Vorteile bietet das Preis-Benchmarking? Produktabgleich in der Mode- und Schuhbranche: Einsatz und NutzenBESTEHENDE BENUTZER
Hier anmeldenErgebnisse sind wichtig. Entdecken Sie die überzeugenden strategischen und operativen Vorteile, die unsere Kunden mit Centric PLM erzielt haben.
Branchenorientiert. Lösungsspezifisch. Schließen Sie sich unserem Team und unseren Kunden an und erfahren Sie mehr über Anwendungsfälle von Centric PLM, Thought Leadership, persönliche Einblicke und mehr.
Ergebnisse sind wichtig. Entdecken Sie die überzeugenden strategischen und operativen Vorteile, die unsere Kunden mit Centric PLM erzielt haben.
Branchenorientiert. Lösungsspezifisch. Schließen Sie sich unserem Team und unseren Kunden an und erfahren Sie mehr über Anwendungsfälle von Centric PLM, Thought Leadership, persönliche Einblicke und mehr.
Da wir unsere Wurzeln im Silicon Valley haben, wissen wir, wie wichtig es für Unternehmen ist, ihren Softwarepartnern zu vertrauen. Das bedeutet, dass der Schutz Ihrer Daten und die Erfüllung Ihrer Compliance-Anforderungen für uns oberste Priorität haben. Aus diesem Grund werden unsere Web-Anwendungen nach der Methode „Security by Design“ entwickelt. Anders ausgedrückt: Wir schreiben Datensicherheit groß.
Mit einem Team von Sicherheitsexperten, einer leistungsstarken und sicheren Hosting-Umgebung und der Einhaltung der Norm ISO 27001 gewährleisten wir, dass unsere Lösungen stabil, zuverlässig und konform sind. Dafür stehen wir mit unserem guten Ruf.
Von der Verwaltung externer Lieferanten, z. B. Hosting-Partner, bis hin zur Einhaltung bewährter Best Practices für die Entwicklung bis hin zum Einsatz von Teams, die sich auf die Sicherheit konzentrieren, ist unser Ansatz darauf ausgerichtet, Sicherheitsrichtlinien einzuhalten und international anerkannte Standards zu übertreffen.
Die Informationssysteme und die technische Infrastruktur von Centric Software werden in erstklassigen, branchenzertifizierten Rechenzentren gehostet. Zu den physischen Sicherheitskontrollen dieser Rechenzentren gehören die Überwachung rund um die Uhr, Kameras, Besucherprotokolle, Zugangsbeschränkungen und alle anderen gängigen Hochsicherheitsmaßnahmen für Rechenzentren.
Weitere Informationen über unsere Cloud-Service-Anbieter finden Sie hier:
Amazon Web Services | Microsoft Azure | Google Cloud Platform | Centric-Rechenzentren
Centric Software verfügt über Richtlinien, Verfahren und logische Kontrollen, die den Zugang zu seinen Informationssystemen und den Einrichtungen, in denen diese untergebracht sind, auf ordnungsgemäß autorisierte Personen beschränken.
Damit gewährleisten wir Folgendes:
Centric Software führt zum Zeitpunkt der Einstellung von Mitarbeitern eine strafrechtliche Überprüfung durch (soweit dies nach den geltenden Gesetzen zulässig oder möglich ist). Darüber hinaus teilt Centric Software seine Richtlinien zur Informationssicherheit allen Mitarbeitern mit (die dies bestätigen müssen) und verlangt von neuen Mitarbeitern die Unterzeichnung von Vertraulichkeitsvereinbarungen. Darüber hinaus werden fortlaufend Schulungen zum Datenschutz und zur Sicherheit angeboten.
Centric Software verfügt über ein eigenes Datenschutz- und Sicherheitsteam, das sich auf Anwendungs-, Cloud-, Netzwerk- und Systemsicherheit konzentriert. Dieses Team ist für die Aufrechterhaltung des Informationssicherheitsmanagementsystems (ISMS) verantwortlich, um die internen Sicherheitsrichtlinien und -standards zu erfüllen.
Centric Software verfügt über ein dokumentiertes Programm zum Management von Sicherheitslücken, das regelmäßige Scans sowie die Identifizierung und Behebung von Schwachstellen auf Servern, Arbeitsplatzrechnern, Netzwerkgeräten und in Anwendungen umfasst. Alle Netzwerke, einschließlich Test- und Produktionsumgebungen, werden regelmäßig von vertrauenswürdigen Drittanbietern gescannt. Wichtige Patches werden vorrangig auf Server aufgespielt; alle anderen Patches werden nach Bedarf installiert.
Außerdem führen wir regelmäßig interne und externe Penetrationstests durch und ergreifen je nach Schweregrad Behebungsmaßnahmen.
Verschlüsselung bei der Datenübertragung: Centric Software verwendet sichere Verschlüsselungsmethoden für die Kommunikation zwischen allen Systemen und Services.
Verschlüsselung gespeicherter Daten: Centric Software stellt sicher, dass alle gespeicherten Daten durch branchenübliche Verschlüsselungsalgorithmen geschützt sind.
Verschlüsselung von Backups: Alle Backups werden standardmäßig verschlüsselt.
Unser Entwicklungsteam wendet sichere Programmierverfahren und Best Practices an, die sich an den Top 10 des OWASP orientieren. Die Entwickler werden bei ihrer Einstellung und dann jährlich in Verfahren der sicheren Entwicklung von Web-Anwendungen geschult.
Entwicklungs-, Test- und Produktionsumgebungen sind voneinander getrennt. Alle Änderungen werden von Kollegen begutachtet (Peer Review) und für Leistungs-, Audit- und Forensik-Zwecke protokolliert, bevor sie in der Produktionsumgebung eingesetzt werden.
Centric Software hat Governance-, Risikomanagement- und Compliance-Verfahren implementiert, die mit den weltweit anerkannten Informationssicherheits-Frameworks übereinstimmen. Centric Software ist nach SOC 3 zertifiziert und DSGVO-konform.
Außerdem formalisieren und verbessern wir unsere Geschäftsprozesse im Bereich der Informationssicherheit, indem wir unser internes Informationssicherheitsmanagementsystems (ISMS) an die Norm ISO 27001 anpassen.
SOC2 Type 2
Centric Software wurde anhand der in Absatz 1.26 des Leitfadens „Reporting on Controls at a Service Organization“ des American Institute of Certified Public Accountants (AICPA) dargelegten Kriterien bewertet, die sich auf die Eignung des Designs und operative Wirksamkeit für die Grundsätze der Sicherheit, Verfügbarkeit und Vertraulichkeit beziehen.
Kontaktieren Sie unsSOC3 Type 2
Centric Software wurde anhand der in Absatz 1.26 des Leitfadens „Reporting on Controls at a Service Organization“ des American Institute of Certified Public Accountants (AICPA) dargelegten Kriterien bewertet, die sich auf die Eignung des Designs und operative Wirksamkeit für die Grundsätze der Sicherheit, Verfügbarkeit und Vertraulichkeit beziehen.
SOC-3-Bericht herunterladenEU-DSGVO
Mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) wurden Regeln für Unternehmen eingeführt, die Waren und Services in der Europäischen Union (EU) anbieten und die personenbezogene Daten von EU-Bürgern erfassen und verarbeiten, und zwar unabhängig davon, wo sich dieses Unternehmen befindet. Centric Software verpflichtet sich, personenbezogene Daten zu schützen. Die folgenden Ressourcen enthalten wichtige Informationen darüber, wie wir mit personenbezogenen Daten umgehen.
ISO/IEC 27001:2013
ISO-Zertifikat herunterladenISO/IEC 27017:2015
ISO-Zertifikat herunterladenISO/IEC 27018:2019
ISO-Zertifikat herunterladenVertrauen beruht auf Offenheit. Daher ist es für uns sehr wichtig, dass wir transparent sind und klar aufzeigen, welche Verfahren wir zum Schutz der Sicherheit, Integrität und Compliance unserer Systeme und Ihrer Daten eingerichtet haben. In diesem Abschnitt erfahren Sie mehr über die verschiedenen Richtlinien, die wir befolgen, und die Sicherheitsmaßnahmen, die wir zum Schutz unserer Plattform und Ihrer Daten ergreifen.
Centric Software unterhält, überprüft und aktualisiert seine Informationssicherheitsrichtlinien regelmäßig, mindestens jedoch einmal jährlich. Alle Mitarbeiter müssen die Richtlinien anerkennen und sich regelmäßig in Bezug auf ihre Tätigkeit schulen lassen. Die Schulungen sind so konzipiert, dass alle für Centric Software geltenden Spezifikationen und Vorschriften eingehalten werden.
Centric Software hat Richtlinien für das Asset-Management, die die Identifizierung, Klassifizierung, Aufbewahrung und Entsorgung von Informationen und Assets umfassen. Die vom Unternehmen ausgegebenen Geräte sind mit einer vollständigen Festplattenverschlüsselung, aktueller Antivirensoftware und Systemen zur Verhinderung und Erkennung von Eindringlingen an Endpunkten ausgestattet. Nur vom Unternehmen ausgegebene Geräte dürfen auf Unternehmens- und Produktionsnetzwerke zugreifen.
Centric Software verfügt über einen Prozess zum Umgang mit Sicherheitsvorfällen, der die erste Reaktion, die Untersuchung, die Benachrichtigung von Kunden und/oder Einzelpersonen (je nach Bedarf), die öffentliche Bekanntmachung und die Behebung des Problems umfasst. Dieser Prozess wird regelmäßig überprüft und halbjährlich getestet.
Trotz aller Bemühungen ist keine Methode der Übertragung über das Internet und der elektronischen Speicherung vollkommen sicher. Wir können keine absolute Sicherheit garantieren. Wenn Centric Software jedoch von einem tatsächlichen Sicherheitsverstoß Kenntnis erlangt, benachrichtigen wir die betroffenen Benutzer gemäß den gesetzlichen Bestimmungen oder anderweitig, damit sie geeignete Schutzmaßnahmen ergreifen können. Unsere Verfahren zur Meldung von Datenschutzverletzungen stehen im Einklang mit unseren Verpflichtungen gemäß den geltenden Gesetzen und Vorschriften auf Landes-, Bundes- und Bundeslandebene.
Alle Backups werden verschlüsselt und in einer sekundären Umgebung gespeichert, um ihre Vertraulichkeit und Integrität zu wahren. Centric Software wendet eine Backup-Strategie an, um minimale Ausfallzeiten und Datenverluste zu gewährleisten und die Ziele für die Recovery Time Objective (RTO) und die Recovery Point Objective (RPO) zu erreichen. Der Business Continuity Plan (BCP) zur Betriebskontinuität wird regelmäßig getestet und aktualisiert, um seine Wirksamkeit im Notfall zu gewährleisten.
Anwendungs- und Infrastruktursysteme protokollieren Informationen in einem zentral verwalteten Protokollspeicher zur Fehlerbehebung, Sicherheitsüberprüfung und Analyse durch autorisiertes Personal von Centric Software. Protokolle werden in Übereinstimmung mit den gesetzlichen Vorschriften gespeichert.
Centric Software hat Kriterien für die sichere Einführung aller Softwareversionen eingeführt, die Folgendes umfassen: