Phished

Übersicht

Bei Phished haben wir uns der Aufrechterhaltung robuster und umfassender Sicherheitsmaßnahmen verschrieben. Wir glauben, dass die Sicherheit unserer Systeme und damit auch Ihrer Daten absolute Priorität hat. Daher halten wir uns nicht nur an den Industriestandard für den Datenschutz, sondern streben danach, ihn zu übertreffen.

Diese Sicherheitsseite bietet eine Übersicht unseres umfassenden internen Sicherheitsprogramms. Dadurch erhalten Sie einen Einblick in unser Engagement für die konsequente Einhaltung höchster Datensicherheitsstandards. Auf dieser Seite können Sie Zugang zu unseren Audit-Berichten und Sicherheitsrichtlinien anfordern, um diese im Detail einzusehen.

Falls Sie Fragen zu unserem Sicherheitsprozess haben, werfen Sie bitte einen Blick in unsere unten verfügbare Sicherheitsübersicht.

Compliance

SOC II
SOC II

SOC2, oder Service Organization Control 2, ist ein vom American Institute of CPAs (AICPA) entwickelter Standard. Dieser soll sicherstellen, dass Dienstleister Kundendaten so verwalten und sichern, dass ihre Privatsphäre und Vertraulichkeit geschützt werden. Fokus der SOC2-Berichte liegen auf fünf Grundsätzen für vertrauenswürdige Dienstleistungen: Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz.

ISO 27001
ISO 27001

Die ISO27001 ist ein internationaler Standard, der von der Internationalen Organisation für Normung (ISO) veröffentlicht wurde und einen Rahmen für Informationssicherheits-Managementsysteme (ISMS) bietet. Dieser hilft Organisationen bei der Verwaltung und dem Schutz ihrer Informationswerte, indem er Menschen, Prozesse und Technologie berücksichtigt. Der Standard umfasst Risikomanagementprozesse, Richtlinien und Audits und stellt die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicher.

Zertifiziert: Bis September 2027

Herunterladen
DSGVO
DSGVO

Bei der Datenschutz-Grundverordnung (DSGVO) handelt es sich um eine Verordnung, die von der Europäischen Union (EU) zum Schutz der Privatsphäre und der personenbezogenen Daten ihrer Bürgerinnen und Bürger erlassen wurde. Sie gilt für alle EU-Mitgliedstaaten und alle Organisationen weltweit, die personenbezogene Daten von EU-Bürgern verarbeiten. Die Verordnung legt den Schwerpunkt auf Transparenz, Sicherheit und Rechenschaftspflicht der für die Datenverarbeitung Verantwortlichen. Gleichzeitig gibt sie dem Einzelnen mehr Kontrolle über seine persönlichen Daten, einschließlich des Rechts auf Zugang, Berichtigung, Löschung und Übertragung seiner Daten.

NIS2-Richtlinie
NIS2-Richtlinie

Die NIS2-Richtlinie schafft einen einheitlichen Rechtsrahmen zur Wahrung der Cybersicherheit in 18 kritischen Sektoren in der EU. Sie fordert die Mitgliedstaaten außerdem auf, nationale Cybersicherheitsstrategien zu definieren und mit der EU bei der grenzüberschreitenden Reaktion und Durchsetzung zusammenzuarbeiten.

Cloud-Sicherheit
Cloud-Sicherheit

Beim „Security, Trust, Assurance, and Risk (STAR) Registry“ handelt es sich um ein öffentlich zugängliches Register, das die Sicherheits- und Datenschutzkontrollen gängiger Cloud Computing-Angebote dokumentiert. STAR umfasst die in der Cloud Controls Matrix (CCM) beschriebenen Schlüsselprinzipien der Transparenz, der strengen Prüfung und der Harmonisierung von Standards. Dank der Veröffentlichung in diesem Register können Unternehmen aktuellen und potenziellen Kunden zeigen, wie es um ihre Sicherheit und Compliance bestellt ist, einschließlich der Vorschriften, Standards und Rahmenbedingungen, die sie einhalten. Dies reduziert letztlich die Komplexität und trägt dazu bei, dass nicht mehr mehrere Kundenfragebögen ausgefüllt werden müssen.

Besuchen
Cyber Essentials
Cyber Essentials

Cyber Essentials ist ein von der britischen Regierung unterstütztes Programm, das Unternehmen hilft, sich gegen die häufigsten Cyber-Bedrohungen bestmöglich zu schützen. Es handelt sich um eine Zertifizierung zur Selbsteinschätzung, mit Fokus auf fünf Schlüsselbereiche: Firewalls, sichere Konfiguration, Zugangskontrolle, Schutz vor Malware und Patch-Management.

Zertifiziert: März 2024

Herunterladen
NIST-Rahmenwerk
NIST-Rahmenwerk

Das NIST Cybersecurity Framework ist eine Reihe von Richtlinien und Best Practices, die vom National Institute of Standards and Technology (NIST) entwickelt wurden, um Organisationen bei der Verwaltung und Reduzierung von Cybersicherheitsrisiken zu unterstützen. Es bietet einen flexiblen Ansatz für die Cybersicherheit, der auf die spezifischen Bedürfnisse verschiedener Organisationen zugeschnitten werden kann, unabhängig von ihrer Größe oder Branche. Das Framework besteht aus fünf Kernfunktionen: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.

Herunterladen
DORA
DORA

DORA stellt einheitliche Anforderungen an die Sicherheit von Netzwerken und Informationssystemen von Unternehmen und Organisationen, die im Finanzsektor tätig sind, sowie von kritischen Dritten, die ihnen ICT-bezogene (Informations- und Kommunikationstechnologien) Dienste anbieten, wie z. B. Cloud-Plattformen oder Datenanalysedienste.

Unternehmen

Risikoprofil

Zugriffsstufe für Daten Eingeschränkt
Auswirkung Schwerwiegend
Anvisierte Wiederherstellungszeit < 4 Stunden

Rechtliches

Cyber-Versicherung
Auftragsverarbeitungsvertrag

Unternehmenssicherheit

Sicherheitsbewusstsein
Reaktion auf Vorfälle
Rollenbasierte Zugangskontrolle

Richtlinien

Richtlinie zur Informationssicherheit
Richtlinie zur Zugangskontrolle
Richtlinie zum Asset-Management

Endpunkt-Sicherheit

Festplatten-Verschlüsselung
Endpunkt-Erkennung und -Reaktion
Mobiles Gerätemanagement

Sicherheitsübersicht

Produkt

Sicherheit

Branchenübliche Verschlüsselung (bei der Übertragung und im Ruhezustand)
Audit-Protokollierung
SSO (SAMLv2)-kompatibel

Infrastruktur

Google Cloud-Plattform
Gültiger Notfallwiederherstellungsplan
Web Application Firewall (WAF) der Unternehmensklasse

Zugangskontrolle

Rollenbasierte Zugangskontrolle
Multi-Faktor-Authentifizierung
Passwort-Sicherheit

Wenn Sie meinen, eine Schwachstelle entdeckt zu haben, senden Sie uns bitte einen kurzen Hinweis.

Problem melden