Sicherheit und Einhaltung von Vorschriften

Vertrauenscenter

Datenschutz und Sicherheit sind von größter Bedeutung. Nachstehend finden Sie umfassende Informationen über unser Engagement zum Schutz Ihrer Daten.

Globus, der das Trust Center der Data Intelligence-Plattform darstellt

Wir schaffen Vertrauen

Wir schützen Ihre Daten durch strenge Sicherheitsmaßnahmen und halten uns an höchste Datenschutzstandards.

Wie wir Ihre Daten schützen

Cloud Daten-Symbol

Cloud-Architektur

Unsere Cloud-Architektur ist so konzipiert, dass der Datenzugriff kundenspezifisch getrennt und eingeschränkt erfolgt, über rollenbasierte Zugriffsprivilegien, die alle auf kundenspezifischer Ebene kontrolliert werden.

Dateisicherheitssymbol

Robuste Verschlüsselung

Wir setzen starke Verschlüsselungsprotokolle ein, um Ihre Daten sowohl bei der Übertragung als auch im Ruhezustand zu schützen. So bleiben sie vor unbefugtem Zugriff geschützt.

blaues Bezier-Symbol für Actian

Integrität der Verarbeitung

Wir wahren die Beständigkeit, Genauigkeit und Zuverlässigkeit der Daten unserer Kunden während ihres gesamten Lebenszyklus und greifen nicht auf sie zu oder verwalten sie.

Konnektivitätssymbol

Zugangskontrollen

Wir etablieren strenge Zugangskontrollen und beschränken den Datenzugriff auf autorisierte Personen, die einen legitimen Grund haben, mit den Daten zu interagieren.

blaues ActianSupport-Tools-Symbol

Regelmäßige Audits

Zur Überprüfung unserer Systeme, um Schwachstellen zu erkennen und ein Höchstmaß an Datensicherheit zu gewährleisten, führen wir regelmäßig Audits und Bewertungen durch.

blaues Benutzersymbol für Actian

Mitarbeiterschulungen

Unsere Mitarbeiter durchlaufen ein umfassendes Training , um sicherzustellen, dass sie ihre Verantwortung verstehen und eine starke Kultur aufrechterhalten.

Überwachungssymbol

Datenschutzrichtlinien

Wir verfügen über klare und transparente Datenschutzrichtlinien, die darlegen, wie wir mit Ihren Daten umgehen und sie schützen und welche Rechte Sie als betroffene Person haben.

Schild mit Häkchensymbol

Sicherheit

Wir führen regelmäßig Bewertungen der Anwendungssicherheit (AppSec) und Penetrationstests (PenTest) durch ein unabhängiges Sicherheitsunternehmen durch, um die Sicherheit unserer Anwendungen und Informationssysteme zu erhöhen.

Kontinuitätssymbol

Verfügbarkeit

Um den verschiedensten Kundenanforderungen gerecht zu werden, sind unsere Systeme 24 Stunden am Tag und 7 Tage die Woche leicht zugänglich.

Blaukariertes Logo für Actian

Vertraulichkeit

Wir verfügen über ein engagiertes Informationssicherheitsteam und bieten unseren Kunden außerdem konfigurierbare Single-Sign-On- (SSO) und Multi-Faktor-Authentifizierungsoptionen (MFA).

FAQ

Starke Verschlüsselung für Daten während der Übertragung und im Ruhezustand, strenge rollenbasierte Zugriffskontrollen, getrennte Cloud , regelmäßige Sicherheitsaudits und Penetrationstests sowie umfassende Training für Mitarbeiter. Wir gewährleisten eine 24/7-Systemverfügbarkeit, implementieren konfigurierbares Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) und sorgen für die Integrität der Verarbeitung während des gesamten Datenlebenszyklus. Das Engagement von Actian für den Datenschutz wird durch die SOC 2 Typ II-Konformität, die Zertifizierung nach ISO/IEC 27001:2022, die Einhaltung der DSGVO und transparente Datenschutzrichtlinien untermauert, in denen dargelegt ist, wie wir Ihre Daten verarbeiten und schützen.

Verschlüsselung wandelt lesbare Daten mithilfe kryptografischer Algorithmen in ein codiertes Format um, sodass sie für unbefugte Benutzer, die nicht über den Entschlüsselungscode verfügen, unlesbar sind. Sowohl Daten während der Übertragung (zwischen Standorten) als auch Data-at-Rest in Datenbanken oder Systemen) müssen vor Abfangen, Diebstahl oder unbefugtem Zugriff geschützt werden. Ohne robuste Verschlüsselung bleiben sensible Informationen anfällig für Cyberangriffe, Datenverstöße und Verstöße gegen gesetzliche Vorschriften. Actian verwendet starke Verschlüsselungsprotokolle, um Kundendaten sowohl während der Übertragung als auch im Ruhezustand zu schützen und sicherzustellen, dass sie jederzeit vor unbefugtem Zugriff geschützt sind.

Regelmäßige Sicherheitsaudits und Penetrationstests identifizieren proaktiv Schwachstellen, Fehlkonfigurationen und Sicherheitslücken, bevor böswillige Akteure diese ausnutzen können. Penetrationstests simulieren reale Angriffe, um zu beurteilen, wie Systeme komplexen Bedrohungen standhalten, während Audits die Einhaltung von Sicherheitsrichtlinien und -standards sicherstellen. Ohne kontinuierliche Bewertungen bleiben Unternehmen über sich entwickelnde Sicherheitsrisiken im Unklaren und können möglicherweise gesetzliche Anforderungen nicht erfüllen. Actian führt regelmäßig Bewertungen der Anwendungssicherheit (AppSec) und Penetrationstests (PenTest) mit unabhängigen Sicherheitsfirmen durch, um die Sicherheit unserer Anwendungen und Informationssysteme kontinuierlich zu verbessern.

Selbst die ausgefeiltesten Sicherheitstechnologien können durch menschliches Versagen untergraben werden, da Mitarbeiter oft die erste Verteidigungslinie gegen Phishing, Social Engineering und Insider-Bedrohungen darstellen. Umfassende Training dass die Mitarbeiter die Protokolle zum Umgang mit Daten verstehen, Sicherheitsrisiken erkennen und bewährte Verfahren zum Schutz sensibler Informationen befolgen. Unternehmen ohne regelmäßige Training verzeichnen eine höhere Rate an Sicherheitsvorfällen, die durch Fehler von Mitarbeitern verursacht werden.

Die rollenbasierte Zugriffskontrolle (RBAC) beschränkt den Datenzugriff gemäß dem Prinzip der geringsten Privilegien auf diejenigen Personen, die ihn zur Ausübung ihrer beruflichen Aufgaben benötigen. Dieser Ansatz verringert das Risiko von unbefugtem Zugriff, Insider-Bedrohungen und versehentlicher Datenoffenlegung, indem er sicherstellt, dass Mitarbeiter nur Daten einsehen oder ändern können, die für ihre Rollen relevant sind. Ohne angemessene Zugriffskontrollen können sensible Informationen unbefugten Personen zugänglich gemacht werden, was das Risiko von Datenschutzverletzungen und Compliance-Verstößen erhöht. Actian implementiert strenge rollenbasierte Zugriffskontrollen mit kundenspezifischen Berechtigungsstufen, um sicherzustellen, dass der Datenzugriff auf der Grundlage legitimer Geschäftsanforderungen und nur für autorisiertes Personal getrennt und eingeschränkt ist.