
Sicherheitserklärung für Spherity-Software
Einführung
Bei Spherity haben die Sicherheit und der Schutz der Daten unserer Kunden und der von uns entwickelten Systeme höchste Priorität. Die Verwaltung und der Schutz von Informationsressourcen sind eine der wichtigsten Herausforderungen für Spherity. Informationsmanagement gilt als wesentlicher Bestandteil der Geschäftstätigkeit von Spherity. Dieses Dokument beschreibt unser Engagement für höchste Sicherheitsstandards in unseren Softwarelösungen, unsere Maßnahmen zum Schutz vertraulicher Informationen und unsere kontinuierlichen Bemühungen, stets auf dem neuesten Stand der Branchenbest Practices zu bleiben. Transparenz ist für uns unerlässlich und wir verpflichten uns, unsere Sicherheitspraktiken öffentlich zu machen, um unseren Kunden die Vertrauenswürdigkeit unserer Softwareprodukte zu gewährleisten.
Umfang
Dieses Sicherheitsdokument gilt für alle in der Produktion eingesetzten Apps und Dienste von Spherity. Es umfasst sowohl unsere intern entwickelte Software als auch die in unsere Produkte integrierte Software von Drittanbietern.
Sicherheitsprinzipien
Vertraulichkeit
Wir schützen die Vertraulichkeit der Daten unserer Kunden durch die Implementierung strenger Zugriffskontrollen und Verschlüsselungstechniken, um unbefugten Zugriff zu verhindern.
Integrität
Wir wahren die Integrität unserer Software, indem wir sichere Codierungspraktiken anwenden, regelmäßige Schwachstellenbewertungen durchführen und alle identifizierten Probleme umgehend beheben, um Datenmanipulationen oder unbefugte Änderungen zu verhindern.
Verfügbarkeit
Wir gewährleisten eine hohe Verfügbarkeit unserer Software, indem wir eine robuste Hosting-Infrastruktur einsetzen und regelmäßige Backups durchführen, um die Auswirkungen potenzieller Störungen zu mildern.
Datenschutz
Wir respektieren und schützen die Privatsphäre der Daten unserer Kunden, indem wir die geltenden Datenschutzbestimmungen und bewährten Praktiken der Branche einhalten.
Sicherheitsmaßnahmen
Sichere Entwicklungspraktiken
Unser Softwareentwicklungsteam befolgt branchenübliche Richtlinien für sicheres Programmieren. Entsprechende Richtlinien, Standards und Dokumentationen werden berücksichtigt, um einen sicheren Entwicklungsprozess zu gewährleisten und den Entwicklungsteams Richtlinien und Richtlinien an die Hand zu geben. Um die Sicherheit unserer Anwendungen weiter zu erhöhen, legen die Richtlinien von Spherity besonderen Wert auf die Beseitigung von Angriffsvektoren in unseren Anwendungen und befolgen die Richtlinien und Empfehlungen des Open Web Application Security Project (OWASP).
Benutzerauthentifizierung und Zugriffskontrolle
Wir implementieren sichere Benutzerauthentifizierungsmechanismen wie starke Kennwortrichtlinien, Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollen (RBAC), um sicherzustellen, dass nur autorisierte Personen auf vertrauliche Informationen zugreifen können.
Verschlüsselung
Gemäß unserer Kryptografierichtlinie verwenden wir starke Verschlüsselungsalgorithmen zum Schutz gespeicherter und übertragener Daten. Dazu gehören die Verwendung branchenüblicher Protokolle (z. B. HTTPS) für sichere Kommunikation und Verschlüsselungsalgorithmen zur Verschlüsselung sensibler Daten in Datenbanken oder Dateisystemen.
Regelmäßige Sicherheitsbewertungen
Wir führen regelmäßig Sicherheitsbewertungen durch, darunter Penetrationstests und Schwachstellenscans, um potenzielle Schwachstellen in unserer Software zu identifizieren. Identifizierte Schwachstellen werden umgehend behoben, um eine sichere Umgebung zu gewährleisten.
Reaktion auf Vorfälle und Überwachung
Wir haben Verfahren zur Reaktion auf Sicherheitsvorfälle etabliert, um schnell und effektiv reagieren zu können. Wir setzen robuste Überwachungssysteme ein, die es uns ermöglichen, verdächtige Aktivitäten oder Anomalien in Echtzeit zu erkennen und darauf zu reagieren.
Schulung und Sensibilisierung der Mitarbeiter
Wir bieten unseren Mitarbeitern regelmäßig Sicherheitsschulungen und Sensibilisierungsprogramme an, um sicherzustellen, dass sie ihre Rollen und Verantwortlichkeiten bei der Aufrechterhaltung der Sicherheit unserer Software und der von ihr verarbeiteten Daten verstehen.
Kontinuierliche Verbesserung
Wir sind bestrebt, unsere Sicherheitsmaßnahmen kontinuierlich zu verbessern, um neuen Bedrohungen und Schwachstellen zu begegnen. Kontinuierliche Verbesserung ist in all unseren Prozessen verankert. Dazu gehört auch, stets auf dem neuesten Stand der Industriestandards zu bleiben. Wir überprüfen regelmäßig unsere Sicherheitsrichtlinien, -verfahren und -infrastruktur, um sicherzustellen, dass sie wirksam bleiben und den Best Practices entsprechen.
Sicherheit von Drittanbietern
Entlang der Lieferkette ist Informationssicherheit für alle beteiligten Partner von großer Bedeutung. Lieferanten und Partner durchlaufen einen Lieferantenbewertungsprozess und werden nach Serviceleveln kategorisiert. Bei der Integration von Drittanbietern in unsere Prozesse überprüfen wir deren Sicherheitspraktiken und führen eine Due-Diligence-Prüfung durch, um sicherzustellen, dass sie unsere Sicherheitsstandards einhalten. Wir arbeiten nur mit vertrauenswürdigen Partnern zusammen, die unser Engagement für Sicherheit und Datenschutz teilen.