Skip to content
Avanquest Software

Richtlinie zur Informationssicherheit

Zusammenfassung & Höhepunkte

Bitte beachten Sie: Um Ihnen das Verständnis zu erleichtern, kann die Politik der Informationssicherheit in mehreren Sprachen zur Verfügung gestellt werden. Die englische Fassung ist jedoch rechtsverbindlich.

** Definition der Gruppe/Avanquest Software SAS, bekannt als „Avanquest Software SAS“ („Unternehmen“, „wir“ oder „uns“) nimmt die Informationssicherheit ernst und hat diese Sicherheitsübersicht und -richtlinie („Sicherheitsrichtlinie“) erstellt, um seine Praktiken zum Schutz der durch unsere Dienstleistungen, Produkte und Websites („Service(s)“) verarbeiteten personenbezogenen Daten offenzulegen. Wir haben die nachstehenden technischen und organisatorischen Maßnahmen ergriffen, um die von uns verarbeiteten personenbezogenen Daten vor Verlust, unrechtmäßigen Handlungen und Zerstörung, Änderung, unbefugter Offenlegung oder unbefugtem Zugriff usw. zu schützen.

Als Teil unserer Verfahren zur Einhaltung des Datenschutzes haben wir diese Sicherheitsrichtlinie erstellt, um Ihnen einen Überblick über die Sicherheitsmaßnahmen und -richtlinien zu geben; darüber hinaus verlangen wir von unseren Partnern und Mitarbeitern, dass sie diese Standards einhalten und die gleichen Sicherheitsmaßnahmen umsetzen, wenn sie mit uns zusammenarbeiten.

DIESE SICHERHEITSRICHTLINIEN GEBEN EINEN ÜBERBLICK ÜBER DIE AKTUELLEN SICHERHEITSMASSNAHMEN DES UNTERNEHMENS ZUM OBEN ANGEGEBENEN DATUM DER „LETZTEN AKTUALISIERUNG“. WIR WERDEN DIESE RICHTLINIE VON ZEIT ZU ZEIT AKTUALISIEREN, WIE ES DIE GELTENDEN GESETZE UND UNSERE INTERNEN RICHTLINIEN ERFORDERN.

Die Datenbank des Unternehmens ist nur für eine minimale Anzahl von Mitarbeitern und Personal des Unternehmens zugänglich, die alle nur von den Geschäftsräumen des Unternehmens aus Zugriff haben. Der Zugang zu den Systemen ist eingeschränkt und basiert auf Verfahren, die sicherstellen, dass die entsprechenden Genehmigungen nur in dem erforderlichen Umfang erteilt werden. Darüber hinaus sind der Fernzugriff und die drahtlosen Computermöglichkeiten eingeschränkt und erfordern sowohl Benutzer- als auch Systemsicherheitsmaßnahmen. Die Systeme sind ebenfalls geschützt und nur befugte Mitarbeiter können auf die Systeme zugreifen, indem sie ein bestimmtes Passwort und einen Benutzernamen verwenden.

Das Unternehmen sichert den gesamten physischen Zugang zu seinen Büros. Das Unternehmen sichert den Zugang zu seinen Büros und stellt sicher, dass nur befugte Personen, z. B. Mitarbeiter, Zugang haben. Alle Besucher und unternehmensfremden Personen, die die Einrichtungen des Unternehmens besuchen, werden stets von den Mitarbeitern des Unternehmens begleitet. Das Unternehmen arbeitet mit dem Rechenzentrum von iWeb Web Services als Hauptdatenverarbeiter zusammen. Für weitere Informationen empfiehlt das Unternehmen die Seite https://iweb.com/legal/gdpr. Die Übertragung der personenbezogenen Daten an die entsprechenden Server erfolgt stets auf sichere und verschlüsselte Weise. Darüber hinaus hat das Unternehmen mit seinen Lieferanten und Kunden gültige und verbindliche Datenverarbeitungsverträge abgeschlossen.

Jeder Zugriff auf eine Datenbank, ein System oder einen Speicher erfolgt ausschließlich mit Genehmigung und Passwortschutz. Darüber hinaus ist der Zugang zu den personenbezogenen Daten ausschließlich auf die Mitarbeiter beschränkt, die ein „berechtigtes Interesse“ haben und wird durch Passwörter und Benutzernamen geschützt. Der Zugang zu den personenbezogenen Daten ist durch Zugriffskontrollrichtlinien gesichert und streng geregelt. Das Unternehmen setzt hochentwickelte Sicherheitsmaßnahmen ein, um zu gewährleisten, dass auf die personenbezogenen Daten nicht ohne besondere Genehmigung zugegriffen werden kann, sie weder verändert noch kopiert, verwendet, übertragen oder gelöscht werden können. Das Unternehmen prüft jeden Zugriff auf die Datenbank, und jeder autorisierte Zugriff wird sofort gemeldet und bearbeitet. Mitarbeiter können nur mit den vom Unternehmen festgelegten Berechtigungen handeln. Jeder Zugriff wird protokolliert und überwacht, und jeder unbefugte Zugriff wird automatisch gemeldet. Darüber hinaus überprüft das Unternehmen laufend, welche Mitarbeiter über Berechtigungen verfügen, um festzustellen, ob der Zugriff noch erforderlich ist. Bei Beendigung des Arbeitsverhältnisses widerruft das Unternehmen den Zugriff unverzüglich. Berechtigte Personen können nur auf personenbezogene Daten zugreifen, die in ihren individuellen Profilen festgelegt sind.

Das Unternehmen schult seine Mitarbeiter, Dienstleister, Berater und Auftragnehmer, schärft das Bewusstsein und führt Risikobewertungen im Hinblick auf die Verarbeitung personenbezogener Daten durch. Interne Sicherheitstests werden regelmäßig durchgeführt. Das IT-Team des Unternehmens gewährleistet die Sicherheit der gesamten Hard- und Software durch die Installation von Anti-Malware-Software auf Computern zum Schutz vor böswilliger Nutzung und bösartiger Software sowie durch Virenerkennung auf Endgeräten, Scannen von E-Mail-Anhängen, Scannen der Systemkonformität, Optionen für die Informationsverarbeitung für den Datenexporteur auf der Grundlage des Datentyps, der Netzwerksicherheit und durch Scannen auf System- und Anwendungsschwachstellen, Verwendung einer gesicherten E-Mail-Übertragung usw. Es liegt in der Verantwortung der einzelnen Mitarbeiter des Unternehmens, diese Praktiken und Standards einzuhalten.

Mit der Übertragungskontrolle soll sichergestellt werden, dass personenbezogene Daten während der elektronischen Übermittlung der Daten oder während des Transports oder der Speicherung im jeweiligen Rechenzentrum von Unbefugten weder gelesen noch kopiert, verändert oder entfernt werden können. Darüber hinaus sind alle Datenübertragungen (entweder zwischen den Servern, von der Client-Seite zur Server-Seite und zwischen den vom Unternehmen benannten Partnern) gesichert (HTTPS) und verschlüsselt.

Die Server des Unternehmens verfügen über ein automatisches Sicherungsverfahren. Das Unternehmen verfügt über ein Backup-Konzept, das automatische tägliche Backups vorsieht. In regelmäßigen Abständen wird überprüft, ob die Sicherungen erfolgt sind. Das Unternehmen hat sichergestellt, dass alle Dokumente, einschließlich und ohne Einschränkung, Vereinbarungen, Datenschutzrichtlinien, Online-Bedingungen usw., mit der DSGVO konform sind. Unser Rechtsteam hat sichergestellt, dass unsere Rechtsdokumentation aktualisiert wird, um alle Änderungen widerzuspiegeln und die von der DSGVO geforderten Bestimmungen aufzunehmen.

Mitarbeiter, Kunden und Auftragsverarbeiter haben alle verbindliche Vereinbarungen unterzeichnet, die die geltenden Datenschutzbestimmungen und Datensicherheitsverpflichtungen enthalten. Im Rahmen des Einstellungsverfahrens werden die Mitarbeiter einem Screening unterzogen und erhalten erst nach einer Schulung Zugang zur Datenbank, um sicherzustellen, dass sie gut ausgebildet und verantwortungsbewusst im Umgang mit personenbezogenen Daten sind. Die Mitarbeiter sind verpflichtet, diesen Sicherheitsgrundsatz zusätzlich zu den internen Sicherheitsrichtlinien und -verfahren einzuhalten, und ein Verstoß gegen diese Richtlinien oder eine Nichteinhaltung führt zu Disziplinarmaßnahmen. Um sicherzustellen, dass die Mitarbeiter in Bezug auf die geltenden Richtlinien und Gesetze geschult und auf dem neuesten Stand sind, führt das Unternehmen jährliche Compliance-Schulungen durch, die auch Schulungen zur Datensicherheit umfassen.

HAFTUNGSAUSSCHLUSS: DIESE RICHTLINIE IST KEINE RECHTSBERATUNG FÜR IHR UNTERNEHMEN, UM DIE DATENSCHUTZGESETZE DER EU WIE DIE DSGVO EINZUHALTEN. STATTDESSEN BIETET SIE HINTERGRUNDINFORMATIONEN, DIE IHNEN HELFEN SOLLEN, BESSER ZU VERSTEHEN, WIE WIR BEI AVANQUEST SOFTWARE EINIGE WICHTIGE RECHTLICHE PUNKTE ANGEGANGEN SIND. DIESE RECHTLICHEN INFORMATIONEN SIND NICHT MIT EINER RECHTSBERATUNG GLEICHZUSETZEN, BEI DER EIN RECHTSANWALT DAS GESETZ AUF IHRE SPEZIFISCHEN UMSTÄNDE ANWENDET. WIR BESTEHEN DAHER DARAUF, DASS SIE EINEN RECHTSANWALT KONSULTIEREN, WENN SIE EINE BERATUNG ZU IHRER INTERPRETATION DIESER INFORMATIONEN ODER DEREN RICHTIGKEIT WÜNSCHEN. SIE DÜRFEN SICH NICHT AUF DIESES DOKUMENT ALS RECHTSBERATUNG ODER ALS EMPFEHLUNG FÜR EIN BESTIMMTES RECHTSVERSTÄNDNIS VERLASSEN.