Da wir unsere Wurzeln im Silicon Valley haben, wissen wir, wie wichtig es für Unternehmen ist, ihren Softwarepartnern zu vertrauen. Das bedeutet, dass der Schutz Ihrer Daten und die Erfüllung Ihrer Compliance-Anforderungen für uns oberste Priorität haben. Aus diesem Grund werden unsere Web-Anwendungen nach der Methode „Security by Design“ entwickelt. Anders ausgedrückt: Wir schreiben Datensicherheit groß.
Mit einem Team von Sicherheitsexperten, einer leistungsstarken und sicheren Hosting-Umgebung und der Einhaltung der Norm ISO 27001 gewährleisten wir, dass unsere Lösungen stabil, zuverlässig und konform sind. Dafür stehen wir mit unserem guten Ruf.
Von der Verwaltung externer Lieferanten, z. B. Hosting-Partner, bis hin zur Einhaltung bewährter Best Practices für die Entwicklung bis hin zum Einsatz von Teams, die sich auf die Sicherheit konzentrieren, ist unser Ansatz darauf ausgerichtet, Sicherheitsrichtlinien einzuhalten und international anerkannte Standards zu übertreffen.
Die Informationssysteme und die technische Infrastruktur von Centric Software werden in erstklassigen, branchenzertifizierten Rechenzentren gehostet. Zu den physischen Sicherheitskontrollen dieser Rechenzentren gehören die Überwachung rund um die Uhr, Kameras, Besucherprotokolle, Zugangsbeschränkungen und alle anderen gängigen Hochsicherheitsmaßnahmen für Rechenzentren.
Weitere Informationen über unsere Cloud-Service-Anbieter finden Sie hier:
Amazon Web Services | Microsoft Azure | Google Cloud Platform | Centric-Rechenzentren
Centric Software verfügt über Richtlinien, Verfahren und logische Kontrollen, die den Zugang zu seinen Informationssystemen und den Einrichtungen, in denen diese untergebracht sind, auf ordnungsgemäß autorisierte Personen beschränken.
Damit gewährleisten wir Folgendes:
Centric Software führt zum Zeitpunkt der Einstellung von Mitarbeitern eine strafrechtliche Überprüfung durch (soweit dies nach den geltenden Gesetzen zulässig oder möglich ist). Darüber hinaus teilt Centric Software seine Richtlinien zur Informationssicherheit allen Mitarbeitern mit (die dies bestätigen müssen) und verlangt von neuen Mitarbeitern die Unterzeichnung von Vertraulichkeitsvereinbarungen. Darüber hinaus werden fortlaufend Schulungen zum Datenschutz und zur Sicherheit angeboten.
Centric Software verfügt über ein eigenes Datenschutz- und Sicherheitsteam, das sich auf Anwendungs-, Cloud-, Netzwerk- und Systemsicherheit konzentriert. Dieses Team ist für die Aufrechterhaltung des Informationssicherheitsmanagementsystems (ISMS) verantwortlich, um die internen Sicherheitsrichtlinien und -standards zu erfüllen.
Centric Software verfügt über ein dokumentiertes Programm zum Management von Sicherheitslücken, das regelmäßige Scans sowie die Identifizierung und Behebung von Schwachstellen auf Servern, Arbeitsplatzrechnern, Netzwerkgeräten und in Anwendungen umfasst. Alle Netzwerke, einschließlich Test- und Produktionsumgebungen, werden regelmäßig von vertrauenswürdigen Drittanbietern gescannt. Wichtige Patches werden vorrangig auf Server aufgespielt; alle anderen Patches werden nach Bedarf installiert.
Außerdem führen wir regelmäßig interne und externe Penetrationstests durch und ergreifen je nach Schweregrad Behebungsmaßnahmen.
Verschlüsselung bei der Datenübertragung: Centric Software verwendet sichere Verschlüsselungsmethoden für die Kommunikation zwischen allen Systemen und Services.
Verschlüsselung gespeicherter Daten: Centric Software stellt sicher, dass alle gespeicherten Daten durch branchenübliche Verschlüsselungsalgorithmen geschützt sind.
Verschlüsselung von Backups: Alle Backups werden standardmäßig verschlüsselt.
Unser Entwicklungsteam wendet sichere Programmierverfahren und Best Practices an, die sich an den Top 10 des OWASP orientieren. Die Entwickler werden bei ihrer Einstellung und dann jährlich in Verfahren der sicheren Entwicklung von Web-Anwendungen geschult.
Entwicklungs-, Test- und Produktionsumgebungen sind voneinander getrennt. Alle Änderungen werden von Kollegen begutachtet (Peer Review) und für Leistungs-, Audit- und Forensik-Zwecke protokolliert, bevor sie in der Produktionsumgebung eingesetzt werden.
Centric Software hat Governance-, Risikomanagement- und Compliance-Verfahren implementiert, die mit den weltweit anerkannten Informationssicherheits-Frameworks übereinstimmen. Centric Software ist nach SOC 3 zertifiziert und DSGVO-konform.
Außerdem formalisieren und verbessern wir unsere Geschäftsprozesse im Bereich der Informationssicherheit, indem wir unser internes Informationssicherheitsmanagementsystems (ISMS) an die Norm ISO 27001 anpassen.
Centric Software hat Kriterien für die sichere Einführung aller Softwareversionen eingeführt, die Folgendes umfassen: