Governance
Starke Governance-Richtlinien sind das Herzstück unserer täglichen Arbeit. Sie sind in unsere Kundenverträge und SLAs integriert, damit alles wissen, dass wir es ernst meinen.
Sicherheit
Noch nie war unser Versprechen "kein Fachchinesisch sprechen" so wichtig wie im Bereich der Sicherheit. Es ist leicht, in diesen Bereichen pauschale und missverständliche Aussagen zu machen. Stattdessen konzentrieren wir uns auf Maßnahmen, die für unsere Kunden einen wirklichen Unterschied machen, und versuchen ständig, unseren Ansatz zu verbessern.
Richtlinien zur Informationssicherheit
Als IT-Unternehmen beraten wir unsere Kunden tagtäglich in Sachen IT-Sicherheit. Daher wird es Sie nicht überraschen, dass wir unsere eigene interne IT-Sicherheit sehr ernst nehmen. Damit meinen wir Dinge wie den sicheren Zugang für die Geräte unseres Teams und unsere Back-of-House-Systeme, die Gewährleistung von 2FA, sicheren Passwörtern und anderen sinnvollen Praktiken.
Zertifizierung
Cyber Essentials - Wir sind von der Regierung nach Cyber Essentials zertifiziert [IASME-CE-044041], was bedeutet, dass wir bestimmte Kriterien zum Schutz unserer Systeme vor Cyber-Bedrohungen erfüllt haben und uns weiterhin dazu verpflichten, dies zu tun. Hier erfahren Sie mehr über Cyber Essentials und können unsere Zertifizierung überprüfen.
ISO 270001 - Unser Ansatz für die Zertifizierung nach ISO 270001 besteht darin, dass wir uns auf die Einführung von Prozessen und Systemen konzentrieren, die tatsächlich einen Unterschied machen während wir auf die Zertifizierung hinarbeiten. So investieren wir beispielsweise in erheblichem Umfang in Sicherheitsschulungen für unser gesamtes Team, vor allem aber für unser Entwicklungsteam, das regelmäßig von externen Experten über neue Sicherheitsbedrohungen und Methoden zur Vorbeugung und für mögliche Angriffe geschult wird.
Richtlinien zur Produktsicherheit
Es liegt in der Natur unserer Produkte, dass sie sowohl für den täglichen Geschäftsbetrieb unserer Kunden unerlässlich sind sowie sensible Kundendaten enthalten. Der Schlüssel zur Aufrechterhaltung der Sicherheit unserer Produkte ist ein regelmäßiger Testprozess. Daher führen wir vierteljährlich PEN-Tests (Penetrations- oder Anti-Hacking-Tests) für unsere Hauptprodukte twiindata, twiinvoiceund twiinworkspacedurch. Auch bei der Entwicklung und Erprobung neuer Dienste oder Software-Upgrades sind Tests ein fester Bestandteil.
Die Frage der Sicherheit steht bei twiindata, unserem Dienst zur Verwaltung der Datenbandbreite, im Vordergrund. Dabei konzentriert sich die PEN-Prüfung auf das Cloud-Software-Element, um sicherzustellen, dass das System nicht von außen erreicht werden kann. Was dann das Sicherheitselement des physischen Netzwerks betrifft, so ist dies grundsätzlich Sache des Kunden. Aber unsere Fähigkeit, Firmware-Patches automatisch auf das System zu laden, und ein ständiger Audit-Ansatz für Updates tragen dazu bei, einen Standort aus dieser Perspektive sicher zu halten. Laden Sie unsere Twiindata-Sicherheitspolitikhier herunter.
Grundsätzlich hängt die Sicherheit des Kundennetzes aber auch von der Art und Weise ab, wie das Netz am Standort des Kunden physisch eingerichtet und verwaltet wird. Stellen Sie sich das so vor, als würden Sie ein nagelneues Auto mit der bestmöglichen Diebstahlsicherung kaufen und dann die Schlüssel im Zündschloss stecken lassen. Wenn Sie die Tür eines Kommunikationsschranks offen lassen oder einen drahtlosen Zugangspunkt falsch installieren, ist die Sicherheit Ihres Netzwerks gefährdet. Laden Sie hier unseren "Best Practice-Leitfaden" für IT-Sicherheit herunter.
DSGVO
Unsere Datenschutzrichtlinie ist DSGVO-konform und kann hier eingesehen werden. Diese wird durch interne Systeme und Richtlinien zur Gewährleistung des Datenschutzes für unsere Kundendaten unterstützt, die in unsere täglichen Geschäftsabläufe eingebettet sind. Die Sicherheitsdefinition zwischen Produkten ist auch für die DSGVO relevant (siehe Sicherheitsrichtlinien oben). Für unsere internen Systeme sind wir der Dateneigentümer, für unsere Produkte sind wir der Datenverarbeiter.
Finanzprüfung
Als Teil der CP Holdings Group sind wir an deren hohe Standards in Bezug auf Finanzprozesse, Berichterstattung und Audit gebunden.