California

655 Campbell Technology Parkway,
Suite 200
Campbell, CA 95008 USA

Phone: +1 408 574 7802
Fax: 1 408 377 3002

Sicherheit und Compliance bei Centric Software

Ihre Daten sind bei uns sicher.

Wir schreiben Datensicherheit groß – Security by Design.

Weltweit führende Unternehmen vertrauen uns.

Da wir unsere Wurzeln im Silicon Valley haben, wissen wir, wie wichtig es für Unternehmen ist, ihren Softwarepartnern zu vertrauen. Das bedeutet, dass der Schutz Ihrer Daten und die Erfüllung Ihrer Compliance-Anforderungen für uns oberste Priorität haben. Aus diesem Grund werden unsere Web-Anwendungen nach der Methode „Security by Design“ entwickelt. Anders ausgedrückt: Wir schreiben Datensicherheit groß.

Mit einem Team von Sicherheitsexperten, einer leistungsstarken und sicheren Hosting-Umgebung und der Einhaltung der Norm ISO 27001 gewährleisten wir, dass unsere Lösungen stabil, zuverlässig und konform sind. Dafür stehen wir mit unserem guten Ruf.

Lesen Sie die Success Storys unserer Kunden.

5.200+ kultige Marken in über 40 Ländern

Führend in Sachen Sicherheit

Von der Verwaltung externer Lieferanten, z. B. Hosting-Partner, bis hin zur Einhaltung bewährter Best Practices für die Entwicklung bis hin zum Einsatz von Teams, die sich auf die Sicherheit konzentrieren, ist unser Ansatz darauf ausgerichtet, Sicherheitsrichtlinien einzuhalten und international anerkannte Standards zu übertreffen.

    • Physische Sicherheit
    • Zugangskontrolle
    • Sicherheitspersonal
    • Schwachstellen-Management
    • Verschlüsselung
    • Entwicklung
    Physical Security @2x
    Access Control @2x
    Security Personnel @2x
    Vulnerability Management @2x
    Encryption @2x
    Develpoment @2x

    Datensicherheit und Compliance

    Centric Software hat Governance-, Risikomanagement- und Compliance-Verfahren implementiert, die mit den weltweit anerkannten Informationssicherheits-Frameworks übereinstimmen. Centric Software ist nach SOC 3 zertifiziert und DSGVO-konform.

    Außerdem formalisieren und verbessern wir unsere Geschäftsprozesse im Bereich der Informationssicherheit, indem wir unser internes Informationssicherheitsmanagementsystems (ISMS) an die Norm ISO 27001 anpassen.

    Compliance mit SOC2 Typ 2 und SOC3 Typ 2

    Centric Software wurde anhand der in Absatz 1.26 des Leitfadens „Reporting on Controls at a Service Organization“ des American Institute of Certified Public Accountants (AICPA) dargelegten Kriterien bewertet, die sich auf die Eignung des Designs und operative Wirksamkeit für die Grundsätze der Sicherheit, Verfügbarkeit und Vertraulichkeit beziehen.
    SOC-3-Bericht herunterladen

    EU-Datenschutz-Grundverordnung

    Mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) wurden Regeln für Unternehmen eingeführt, die Waren und Services in der Europäischen Union (EU) anbieten und die personenbezogene Daten von EU-Bürgern erfassen und verarbeiten, und zwar unabhängig davon, wo sich dieses Unternehmen befindet. Centric Software verpflichtet sich, personenbezogene Daten zu schützen. Die folgenden Ressourcen enthalten wichtige Informationen darüber, wie wir mit personenbezogenen Daten umgehen.
    Datenschutzrichtlinie Cookie-Richtlinie Allgemeine Geschäftsbedingungen für die Datenverarbeitung Auftragsverarbeiter von Centric Software Technische und betriebliche Maßnahmen

    Daten sind bei uns absolut sicher.

    Vertrauen beruht auf Offenheit. Daher ist es für uns sehr wichtig, dass wir transparent sind und klar aufzeigen, welche Verfahren wir zum Schutz der Sicherheit, Integrität und Compliance unserer Systeme und Ihrer Daten eingerichtet haben. In diesem Abschnitt erfahren Sie mehr über die verschiedenen Richtlinien, die wir befolgen, und die Sicherheitsmaßnahmen, die wir zum Schutz unserer Plattform und Ihrer Daten ergreifen.

    Sicherheitsrichtlinien

    Centric Software unterhält, überprüft und aktualisiert seine Informationssicherheitsrichtlinien regelmäßig, mindestens jedoch einmal jährlich. Alle Mitarbeiter müssen die Richtlinien anerkennen und sich regelmäßig in Bezug auf ihre Tätigkeit schulen lassen. Die Schulungen sind so konzipiert, dass alle für Centric Software geltenden Spezifikationen und Vorschriften eingehalten werden.

    Asset-Management

    Centric Software hat Richtlinien für das Asset-Management, die die Identifizierung, Klassifizierung, Aufbewahrung und Entsorgung von Informationen und Assets umfassen. Die vom Unternehmen ausgegebenen Geräte sind mit einer vollständigen Festplattenverschlüsselung, aktueller Antivirensoftware und Systemen zur Verhinderung und Erkennung von Eindringlingen an Endpunkten ausgestattet. Nur vom Unternehmen ausgegebene Geräte dürfen auf Unternehmens- und Produktionsnetzwerke zugreifen.

    Umgang mit Sicherheitsvorfällen

    Centric Software verfügt über einen Prozess zum Umgang mit Sicherheitsvorfällen, der die erste Reaktion, die Untersuchung, die Benachrichtigung von Kunden und/oder Einzelpersonen (je nach Bedarf), die öffentliche Bekanntmachung und die Behebung des Problems umfasst. Dieser Prozess wird regelmäßig überprüft und halbjährlich getestet.

    Benachrichtigung bei Sicherheitsverstößen

    Trotz aller Bemühungen ist keine Methode der Übertragung über das Internet und der elektronischen Speicherung vollkommen sicher. Wir können keine absolute Sicherheit garantieren. Wenn Centric Software jedoch von einem tatsächlichen Sicherheitsverstoß Kenntnis erlangt, benachrichtigen wir die betroffenen Benutzer gemäß den gesetzlichen Bestimmungen oder anderweitig, damit sie geeignete Schutzmaßnahmen ergreifen können. Unsere Verfahren zur Meldung von Datenschutzverletzungen stehen im Einklang mit unseren Verpflichtungen gemäß den geltenden Gesetzen und Vorschriften auf Landes-, Bundes- und Bundeslandebene.

    Betriebskontinuitätsmanagement

    Alle Backups werden verschlüsselt und in einer sekundären Umgebung gespeichert, um ihre Vertraulichkeit und Integrität zu wahren. Centric Software wendet eine Backup-Strategie an, um minimale Ausfallzeiten und Datenverluste zu gewährleisten und die Ziele für die Recovery Time Objective (RTO) und die Recovery Point Objective (RPO) zu erreichen. Der Business Continuity Plan (BCP) zur Betriebskontinuität wird regelmäßig getestet und aktualisiert, um seine Wirksamkeit im Notfall zu gewährleisten.

    Protokollierung und Überwachung

    Anwendungs- und Infrastruktursysteme protokollieren Informationen in einem zentral verwalteten Protokollspeicher zur Fehlerbehebung, Sicherheitsüberprüfung und Analyse durch autorisiertes Personal von Centric Software. Protokolle werden in Übereinstimmung mit den gesetzlichen Vorschriften gespeichert.

    Kriterien für die sichere Einführung von Anwendungen

    Centric Software hat Kriterien für die sichere Einführung aller Softwareversionen eingeführt, die Folgendes umfassen:

    • Abhängigkeitsüberprüfungen für alle Code-Bibliotheken öffentlich bekannter Sicherheitslücken und nicht unterstützter Versionen.
    • Statische Anwendungssicherheitstests (SAST), bei denen die Tester Zugang zum zugrunde liegenden Framework, zum Design und zur Implementierung haben. Die Anwendung wird von innen nach außen getestet.
    • Dynamische Anwendungssicherheitstests (DAST), bei denen die Tester keine Kenntnisse über die Technologien oder Frameworks haben, auf denen die Anwendung aufbaut. Die Anwendung wird von außen nach innen getestet.
    • Peer-Reviews des Codes, die von erfahrenen Mitgliedern des Entwicklungsteams durchgeführt werden, um sicherzustellen, dass interne Standards eingehalten werden.
    • Externe Penetrationstests, die sicherstellen, dass in der Anwendung oder auf der Plattform, auf der Software gehostet wird, keine kritischen, schwerwiegenden oder mittelschweren Schwachstellen vorhanden sind.
    • Überprüfung der Einhaltung von Vorschriften (Compliance-Prüfungen), um die geltenden Standards/Normen zu erfüllen und die Einhaltung von Datenschutz- und Datensicherheitsgesetzen zu gewährleisten.

    Häufig gestellte Fragen

    Wo erhalte ich weitere Informationen zur Sicherheit und Compliance?

    Wenn Sie weitere Fragen zu Sicherheit und Compliance haben, verwenden Sie bitte die Formulare auf unserer Kontakt seite, um mit uns in Kontakt zu treten. Bei rechtlichen Fragen wenden Sie sich bitte an legal@centricsoftware.com 

    Wie melde ich potenzielle Schwachstellen?

    Bestandskunden von Centric Software werden gebeten, das Support-Portal zu nutzen, um Probleme mit Produkten oder Services zu melden. Sicherheitsexperten, die mutmaßliche Schwachstellen vertraulich melden möchten, können uns direkt über die E-Mail-Adresse des Sicherheitsteams von Centric Software kontaktieren: security@centricsoftware.com. Um Ihre Meldung aufzuwerten und unsere Teams bei der Bewertung der vermuteten Schwachstellen zu unterstützen, sollte jeder Bericht idealerweise eine ausführliche Beschreibung, das wahrgenommene Risiko, den möglichen Umfang, das Niveau, PoC und weitere wichtige Angaben enthalten.

    Beliebte Ressourcen