{"id":20879,"date":"2022-10-26T05:21:37","date_gmt":"2022-10-26T05:21:37","guid":{"rendered":"https:\/\/www.getsharedcontacts.com\/sicherheitspolitik\/"},"modified":"2022-10-26T05:21:38","modified_gmt":"2022-10-26T05:21:38","slug":"sicherheitspolitik","status":"publish","type":"page","link":"https:\/\/getsharedcontacts.com\/de\/sicherheitspolitik\/","title":{"rendered":"Sicherheitspolitik"},"content":{"rendered":"\n<p>ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) hat mit Kontaktinformationen zu tun, die sehr oft pers\u00f6nliche Daten enthalten, deren Manipulation streng geregelt ist.<\/p>\n\n<p>Wir nehmen die Datensicherheit sehr ernst und sind als Google Premium Partner verpflichtet, zahlreiche Sicherheitsregeln einzuhalten. Dar\u00fcber hinaus z\u00e4hlen Finanzinstitute, Krankenh\u00e4user und Fortune-500-Unternehmen zu unseren Kunden, die von uns erstklassige Sicherheitsprozesse erwarten.<\/p>\n\n<p>Der allgemeine Sicherheitsansatz folgt der <a href=\"https:\/\/en.wikipedia.org\/wiki\/EBIOS\" target=\"_blank\" rel=\"noreferrer noopener\">EBIOS-Methode<\/a> (die in Frankreich am h\u00e4ufigsten verwendete Methode)<\/p>\n\n<p>Die Vorgehensweise zur Verhinderung eines unberechtigten Zugriffs auf unsere Kundendaten basiert auf den folgenden Grunds\u00e4tzen:<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Risiko-Quellen  <\/strong><\/h2>\n\n<p>3 Hauptrisikofaktoren werden abgedeckt:<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Interne Personen: <\/strong>Mitarbeiter und Auftragnehmer<\/li><li><strong>Externe Personen: <\/strong>Anbieter, Konkurrenten, autorisierte Dritte&#8230;<\/li><li><strong>Nicht-menschliche Quellen: <\/strong>Viren, Naturkatastrophen, entflammbare Materialien&#8230;<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Verm\u00f6genswerte<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\"><strong>Hardware<\/strong><\/h3>\n\n<p>Die Daten werden ausschlie\u00dflich auf gesicherten Servern gehostet, die von Google Cloud<a href=\"https:\/\/cloud.google.com\/security\" target=\"_blank\" rel=\"noreferrer noopener\">(Google Compute Platform Infrastructure<\/a>) bereitgestellt werden, und die Daten werden niemals auf anderen Arten von Hardware (USB, CDs, Mobiltelefonen, lokalen Computern usw.) \u00fcbertragen.<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Datenbanken  <\/strong><\/h3>\n\n<p>Die Datenbanken, in denen die Daten unserer Kunden gespeichert sind, sind innerhalb des Netzes gesichert und passwortgesch\u00fctzt. Nur Manager\/Teamleiter haben Zugriff auf die Live-Daten. Die Entwickler arbeiten mit Staging-Daten und haben keine M\u00f6glichkeit, auf Live-Daten zuzugreifen.<\/p>\n\n<p>Die Passw\u00f6rter f\u00fcr die Datenbank und die Gateways sind in einer fest verschl\u00fcsselten Datei gesichert, die auf einem separaten Server gespeichert ist und bei jeder Bereitstellung einmal vom Live-Server verwendet wird.  <\/p>\n\n<h3 class=\"wp-block-heading\"><br\/><strong>Softwares<\/strong><\/h3>\n\n<p>Wir verwenden eine minimale Anzahl von Tools von Drittanbietern (Mongo DB, Zabbix usw.) und jede Installation einer neuen Software muss einer strengen Sicherheits\u00fcberpr\u00fcfung unterzogen werden, einschlie\u00dflich Trojaner oder Spyware. \u00c4hnlich wie bei der Datenbank haben nur die Benutzer, die auf diese Software zugreifen m\u00fcssen, Zugangsdaten und die Berechtigung, sie zu benutzen.<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Netzwerk<\/strong><\/h3>\n\n<p>Unser Netzwerk ist ausschlie\u00dflich webbasiert und basiert auf der Google-Architektur. Wir haben einen Mitarbeiter, der sich in Vollzeit um Sicherheitsmanagement und Zugangsberechtigungen k\u00fcmmert.<br\/>Der Zugang zur Infrastruktur (z. B. FTP) ist durch 4 Stufen von Beschr\u00e4nkungen gesch\u00fctzt:<\/p>\n\n<ul class=\"wp-block-list\"><li>Google-Konto (nur genehmigte Google-E-Mail-IDs k\u00f6nnen auf die GCP-Plattform zugreifen)<\/li><li>2-stufige Authentifizierung des Google-Kontos : Benutzer, die sich bei der GCP-Infrastruktur anmelden, m\u00fcssen ihre Identit\u00e4t mit Hilfe der SMS-Authentifizierung best\u00e4tigen.<\/li><li>IP-Adressen : Nur eine Reihe von IP-Adressen, die in der Liste aufgef\u00fchrt sind. Nutzer, die von zu Hause aus arbeiten, m\u00fcssen t\u00e4glich ihre IP-Adresse mitteilen.<\/li><li>Ein zus\u00e4tzliches zweistufiges internes Authentifizierungssystem, das den zeitbasierten Einmal-Passwort-Algorithmus (TOTP; spezifiziert in RFC 6238) und den HMAC-basierten Einmal-Passwort-Algorithmus (HOTP; spezifiziert in RFC 4226) zur Authentifizierung von Benutzern verwendet.<\/li><li>Au\u00dferdem gibt es Ma\u00dfnahmen zur Verhinderung von DDos oder SQL-Injektionen.<\/li><li>Unsere Mitarbeiter werden auch darin geschult, Phishing- oder &#8220;Cloud-basierte&#8221; Viren zu vermeiden (die sie z. B. auffordern w\u00fcrden, sich bei ihrem Google-Konto anzumelden, um eine Datei zu \u00f6ffnen).<br\/><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Menschen<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Alle Mitarbeiter und Auftragnehmer werden vor der Einstellung \u00fcberpr\u00fcft. Sie unterzeichnen eine Geheimhaltungsvereinbarung und werden regelm\u00e4\u00dfig an die Sicherheits- und Datenschutzma\u00dfnahmen sowie an die Risiken und Strafen im Zusammenhang mit einer Datenverletzung erinnert.<\/li><li>Die Zahl der Nutzer, die auf Kundendaten zugreifen k\u00f6nnen, ist streng auf Sicherheits- und Verwaltungspersonal beschr\u00e4nkt.  <\/li><li>Entwicklungs- und Support-Teams k\u00f6nnen sich als Benutzer ausgeben und auf deren Kontakte zugreifen, um Fehler zu beheben und Support zu leisten.  <\/li><li>Alle Aktivit\u00e4ten auf Servern und Plattformen werden protokolliert und \u00fcberwacht. Jede anormale Aktivit\u00e4t wird sofort aufgedeckt (z. B. ein Mitarbeiter, der sich in kurzer Zeit ohne ersichtlichen Grund als mehrere Benutzer desselben Bereichs ausgibt) und muss sich f\u00fcr diese Aktivit\u00e4t rechtfertigen.<\/li><\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) hat mit Kontaktinformationen zu tun, die sehr oft pers\u00f6nliche Daten enthalten, deren Manipulation streng geregelt ist. Wir nehmen die Datensicherheit sehr ernst und sind als Google Premium Partner verpflichtet, zahlreiche Sicherheitsregeln einzuhalten. Dar\u00fcber hinaus z\u00e4hlen Finanzinstitute, Krankenh\u00e4user und Fortune-500-Unternehmen zu unseren Kunden, die von uns erstklassige Sicherheitsprozesse erwarten. Der [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-20879","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/getsharedcontacts.com\/de\/wp-json\/wp\/v2\/pages\/20879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/getsharedcontacts.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/getsharedcontacts.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/de\/wp-json\/wp\/v2\/comments?post=20879"}],"version-history":[{"count":1,"href":"https:\/\/getsharedcontacts.com\/de\/wp-json\/wp\/v2\/pages\/20879\/revisions"}],"predecessor-version":[{"id":20880,"href":"https:\/\/getsharedcontacts.com\/de\/wp-json\/wp\/v2\/pages\/20879\/revisions\/20880"}],"wp:attachment":[{"href":"https:\/\/getsharedcontacts.com\/de\/wp-json\/wp\/v2\/media?parent=20879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}