Vielen Dank, bitte fahren Sie mit der Calendly-Buchung fort:
Buch
Hoppla! Beim Absenden des Formulars ist etwas schief gelaufen.
Rechtliches

Datenschutzrichtlinie

Datenschutzrichtlinie

__wf_reserviert_dekorativ

Letzte Aktualisierung: 23. Mai 2024

Der Schutz der Daten unserer Kunden hat für uns höchste Priorität. Diese Sicherheitsübersicht bietet einen umfassenden Überblick über die Sicherheitspraktiken, die zur Erreichung dieses Ziels ergriffen wurden. Haben Sie Fragen oder Feedback? Zögern Sie nicht, uns zu erreichen unter security@trackgood.io

Kontinuierliche Überwachung der Sicherheitskontrolle

Trackgood verwendet SprintDie Automatisierungsplattform zur kontinuierlichen Überwachung von über 100 internen Sicherheitskontrollen im gesamten Unternehmen nach den höchstmöglichen Standards. Dank automatisierter Warnmeldungen und der Erfassung von Nachweisen kann Trackgood sein Sicherheits- und Compliance-Niveau an jedem Tag des Jahres zuverlässig unter Beweis stellen und gleichzeitig eine sicherheitsorientierte Denkweise und eine Compliance-Kultur im gesamten Unternehmen fördern.

Infrastruktur

Alle unsere Dienste laufen in der Cloud. Wir hosten oder betreiben keine eigenen Router, Load Balancer, DNS-Server oder physische Server. Unser Service basiert auf Amazon Web Services. Sie bieten strenge Sicherheitsmaßnahmen zum Schutz unserer Infrastruktur und entsprechen den meisten Zertifizierungen. Sie können hier mehr über ihre Praktiken lesen: AWS

Sicherheitsüberwachung und Schutz auf Netzwerkebene

Unsere Netzwerksicherheitsarchitektur besteht aus mehreren Sicherheitszonen. Wir überwachen und schützen unser Netzwerk, um sicherzustellen, dass kein unbefugter Zugriff erfolgt, indem wir:

  1. Eine Virtual Private Cloud (VPC), ein Bastion-Host oder VPN mit Network Access Control Lists (ACLs) und ohne öffentliche IP-Adressen.
  2. Eine Firewall, die den eingehenden und ausgehenden Netzwerkverkehr überwacht und steuert.
  3. IP-Adressfilterung

Verschlüsselung der Daten

Verschlüsselung bei der Übertragung: Alle Daten, die an oder von unserer Infrastruktur gesendet werden, werden während der Übertragung mithilfe von Transport Layer Security (TLS) gemäß branchenweit bewährter Verfahren verschlüsselt.

Verschlüsselung im Ruhezustand: Alle unsere Benutzerdaten werden mithilfe kampferprobter Verschlüsselungsalgorithmen in der Datenbank verschlüsselt.

Aufbewahrung und Entfernung von Daten

Wir speichern Ihre Nutzungsdaten nach Ihrer Testversion. Jeder Benutzer kann die Entfernung von Nutzungsdaten beantragen, indem er sich an den Support wendet oder sein Konto löscht. Lesen Sie mehr über unsere Datenschutzeinstellungen unter trackgood.io/privacy-policy

Geschäftskontinuität und Disaster Recovery

Wir sichern alle unsere kritischen Ressourcen und versuchen regelmäßig, das Backup wiederherzustellen, um im Katastrophenfall eine schnelle Wiederherstellung zu gewährleisten. Alle unsere Backups sind verschlüsselt.

Überwachung der Anwendungssicherheit

  1. Wir verwenden eine Sicherheitsüberwachungslösung, um Einblick in die Sicherheit unserer Anwendungen zu erhalten, Angriffe zu erkennen und schnell auf eine Datenschutzverletzung zu reagieren.
  2. Wir verwenden Technologien, um Ausnahmen zu überwachen, Protokolle zu erstellen und Anomalien in unseren Anwendungen zu erkennen.
  3. Wir sammeln und speichern Protokolle, um einen Audit-Trail der Aktivitäten unserer Anwendungen zu erstellen.
  4. Wir verwenden Monitoring wie Open Tracing in unseren Microservices.

Sichere Entwicklung

Wir verwenden die folgenden Best Practices, um das höchste Sicherheitsniveau in unserer Software zu gewährleisten:

  1. Entwickler nehmen an regelmäßigen Sicherheitsschulungen teil, um mehr über gängige Sicherheitslücken und Bedrohungen zu erfahren
  2. Wir überprüfen unseren Code auf Sicherheitslücken
  3. Wir aktualisieren unsere Abhängigkeiten regelmäßig und stellen sicher, dass keine von ihnen bekannte Sicherheitslücken aufweist

Verantwortungsvolle Offenlegung

Wir ermutigen alle, verantwortungsbewusst offenzulegen und unsere Richtlinien und Nutzungsbedingungen einzuhalten. Bitte vermeiden Sie automatisierte Tests und führen Sie Sicherheitstests nur mit Ihren eigenen Daten durch. Bitte geben Sie keine Informationen zu den Sicherheitslücken weiter, bis wir sie behoben haben. Die Anerkennungsurkunde wird den Bugreportern für ihre Beiträge ausgehändigt. Wir gewähren grundsätzlich keine Geldprämien.

Sie können Sicherheitslücken melden, indem Sie sich an security@trackgood.io wenden. Bitte fügen Sie einen Machbarkeitsnachweis bei. Wir werden so schnell wie möglich auf Ihre Einreichung antworten und keine rechtlichen Schritte einleiten, wenn Sie die Regeln einhalten.

  1. Informieren Sie uns so schnell wie möglich, sobald ein potenzielles Sicherheitsproblem entdeckt wird, und wir werden uns bemühen, das Problem schnell zu lösen.
  2. Geben Sie uns eine angemessene Zeit, um das Problem zu lösen, bevor es an die Öffentlichkeit oder Dritte weitergegeben wird.
  3. Bemühen Sie sich nach Treu und Glauben, Datenschutzverletzungen, die Zerstörung von Daten und eine Unterbrechung oder Verschlechterung unseres Dienstes zu vermeiden. Interagiere nur mit Konten, die dir gehören, oder mit ausdrücklicher Genehmigung des Kontoinhabers.

Schutz der Nutzer

Rollenbasierte Zugriffskontrolle

Rollenbasierte Zugriffskontrolle (RBAC) wird für alle unsere Konten angeboten und ermöglicht es unseren Benutzern, Rollen und Berechtigungen zu definieren.

Zugang für Mitarbeiter

  1. Unser striktes internes Verfahren verhindert, dass Mitarbeiter oder Administratoren Zugriff auf Benutzerdaten erhalten. Für den Kundensupport können begrenzte Ausnahmen gemacht werden.
  2. Alle unsere Mitarbeiter unterzeichnen bei ihrem Eintritt in das Unternehmen eine Geheimhaltungs- und Vertraulichkeitsvereinbarung, um die sensiblen Daten unserer Kunden zu schützen.
KONTAKT

Trackgood ist für alle positiven Changemaker