Technische und organisatorische Sicherheitsmaßnahmen
Bei Corsearch haben die Vertraulichkeit, Integrität und Verfügbarkeit unserer Daten höchste Priorität, da wir wissen, wie wichtig es ist, eine sichere digitale Umgebung für unsere Kunden zu schaffen. Unser Engagement für die Informationssicherheit spiegelt sich sowohl in unseren technischen Maßnahmen als auch in unseren organisatorischen Praktiken wider, die sicherstellen, dass wir vertrauliche Daten, einschließlich personenbezogener Daten, schützen und gegen bestehende und neue Cyber-Bedrohungen vorgehen.
Technische Maßnahmen
- Robuste Verschlüsselung: Wir verwenden modernste Verschlüsselungsprotokolle, um sicherzustellen, dass alle vertraulichen Informationen, die zwischen unseren Kunden, Nutzern und unseren Systemen ausgetauscht werden, vertraulich bleiben.
- Firewalls: Wir setzen Netzwerk-Firewalls ein, um den ein- und ausgehenden Datenverkehr zu überwachen und zu kontrollieren, unbefugten Zugriff zu verhindern und unsere allgemeine Cybersicherheit zu verbessern.
- Regelmäßige Software-Updates: Wir überwachen und aktualisieren die Corsearch-Plattformen, unsere Software, Betriebssysteme und Firmware in unseren Laptop- und Serverbeständen kontinuierlich auf Schwachstellen.
- Einmalige Anmeldung und Multi-Faktor-Authentifizierung: Wir setzen Single Sign On (SSO) ein, wo immer es möglich ist, unterstützt durch Multi-Faktor-Authentifizierung, um den Zugang der Nutzer zu unseren Systemen und Daten zu sichern und gleichzeitig den sofortigen Entzug des Zugangs bei Ausscheiden aus dem Unternehmen zu ermöglichen.
- Kontinuierliche Überwachung und Reaktion auf Zwischenfälle: Unsere Systeme werden kontinuierlich überwacht und durch robuste Verfahren zur Reaktion auf Vorfälle unterstützt, um Sicherheitsvorfälle, einschließlich Datenschutzverletzungen, schnell zu erkennen und abzuschwächen und die möglichen Auswirkungen zu minimieren.
Organisatorische Maßnahmen
- Richtlinie zur Informationssicherheit: Wir halten uns an eine umfassende Richtlinie zur Informationssicherheit, die die Rollen, Verantwortlichkeiten und Richtlinien für unsere Mitarbeiter, (Unter-)Auftragnehmer und (Unter-)Verarbeiter festlegt.
- Schulung und Sensibilisierung der Mitarbeiter: Alle Mitarbeiter werden vierteljährlich geschult und regelmäßig über bewährte Datenschutz- und Sicherheitspraktiken sowie über die neuesten Bedrohungen informiert, wodurch eine sicherheitsbewusste Kultur im gesamten Unternehmen gefördert wird.
- Plan zur Reaktion auf Zwischenfälle: Für den Fall eines Sicherheitsvorfalls, einschließlich eines Datenschutzverstoßes, verfügen wir über einen genau definierten Reaktionsplan, der ein schnelles und koordiniertes Vorgehen gewährleistet, um Störungen zu minimieren und unsere Vermögenswerte zu schützen.
- Bewertung der Sicherheit von Anbietern: Wir bewerten und überwachen die Datenschutz- und Sicherheitspraktiken unserer Drittanbieter, um sicherzustellen, dass sie mit unseren strengen Datenschutz- und Sicherheitsstandards übereinstimmen und die Integrität unserer Lieferkette bewahren.
- Compliance und rechtliche Verpflichtungen: Wir verpflichten uns, die geltenden rechtlichen und regulatorischen Anforderungen in Bezug auf Datenschutz und Informationssicherheit einzuhalten und für Transparenz und Sicherheit zu sorgen.






.png)

