Ihr Vertrauen ist unsere Priorität

Wir verdienen Ihr Vertrauen in unsere Fähigkeit, Ihre Daten durch kontinuierliche Sicherheitsintegration, strenge Datenschutzmaßnahmen und die vollständige Einhaltung branchenführender Standards und Rahmenwerke sicher und vertraulich zu halten.

Übersicht

Der Sicherheitsansatz von Netradyne basiert auf grundlegenden Prinzipien, die eine kontinuierliche Überprüfung und einen robusten Schutz gewährleisten. Sicherheit ist in jeden Aspekt unserer Systeme und unserer Unternehmenskultur integriert und wird angetrieben durch:

Security by Design:

Integration der Sicherheit von Grund auf in unsere Systeme und Prozesse.

Sicherheit durch Kultur:

Förderung einer Kultur des Sicherheitsbewusstseins und der Verantwortung bei allen Mitarbeitern.

Sicherheit in der Praxis:

Sicherheit in der Praxis:
Nahtlose Integration der Sicherheit in DevSecOps, agile Methoden und Change-Management-Prozesse, mit regelmäßigen Schulungen und iterativen Updates, um eine kontinuierliche Verbesserung und proaktive Bedrohungsabwehr zu gewährleisten.

Zielsetzung

Zu unseren Zielen der Informationssicherheit gehören:

Vertraulichkeit:

Schutz sensibler Informationen durch Zugangskontrollen und Verschlüsselungsmaßnahmen.

‍Integrität:

‍Integrität:
Gewährleistung der Genauigkeit und Zuverlässigkeit der Daten durch Verhinderung von unbefugten Änderungen oder Manipulationen.

Verfügbarkeit:

Verfügbarkeit:
Implementierung robuster Sicherungs- und Notfallwiederherstellungsverfahren zur Gewährleistung der Systemverfügbarkeit.

Compliance:

Compliance:
Einhaltung der einschlägigen Gesetze, Vorschriften und Branchenstandards für die Informationssicherheit.

‍KontinuierlicheVerbesserung:

Verbesserung unserer Sicherheitslage durch regelmäßige Risikobewertungen und Sicherheitsaudits.


Politik und Kontrollen

Zugangskontrolle

Zugangskontrolle
Wir setzen strenge Authentifizierungs- und Autorisierungsmechanismen durch, einschließlich der rollenbasierten Zugriffskontrolle (RBAC) und des Prinzips der geringsten Privilegien. Benutzerkonten werden durch strukturierte Prozesse für die Erstellung, Löschung und Änderung verwaltet, um sicherzustellen, dass nur autorisierter Zugriff möglich ist.

Reaktion auf Vorfälle/Verletzungen

Unser Plan zur Reaktion auf Vorfälle ist so konzipiert, dass Verstöße oder unbefugte Datenoffenlegungen umgehend behandelt und abgemildert werden. Er umfasst Verfahren für die Meldung von Vorfällen und die Benachrichtigung der betroffenen Parteien und Aufsichtsbehörden in Übereinstimmung mit den gesetzlichen Bestimmungen.

Sicherheitsbeurteilungen

Es werden regelmäßig Sicherheitsbewertungen durchgeführt, um Risiken zu erkennen und zu mindern. Dazu gehören interne und externe Audits, vierteljährliche Selbstbewertungen und Penetrationstests zur Bewertung und Stärkung unserer Abwehrkräfte.

Notfallplan

Notfallplan
Um die Kontinuität des Geschäftsbetriebs zu gewährleisten, haben wir eine Strategie zur Datensicherung, einen Plan zur Aufbewahrung sensibler Daten und Verfahren zur Aufrechterhaltung der wichtigsten Abläufe bei unerwarteten Unterbrechungen entwickelt.

Schulung und Sensibilisierung

Unsere Mitarbeiter werden kontinuierlich über die Bedeutung des Datenschutzes und der Datensicherheit geschult. Wir fördern das Bewusstsein für potenzielle Risiken und die Folgen eines falschen Umgangs mit sensiblen Daten, einschließlich persönlich identifizierbarer Informationen (PII) und geschützter Gesundheitsinformationen (PHI).

Sicherheit der Belegschaft

Sicherheit der Belegschaft
Wir setzen sichere Verfahren für das Onboarding, die Autorisierung und die Überprüfung des Hintergrunds für alle Mitarbeiter ein. Unsere Richtlinien beinhalten die Einhaltung von Richtlinien zur akzeptablen Nutzung und festgelegte Kündigungsverfahren, um unbefugten Zugriff zu verhindern.

Datenverschlüsselung

Datenverschlüsselung
Wir verwenden robuste Verschlüsselungstechnologien, um sensible Daten sowohl bei der Übertragung als auch bei der Speicherung zu schützen und so die Vertraulichkeit und die Einhaltung von Branchenstandards zu gewährleisten.

Risikomanagement für Anbieter und Dritte

Risikomanagement für Anbieter und Dritte
Bevor wir Drittanbieter einbinden, führen wir eine sorgfältige Due-Diligence-Prüfung durch und verlangen Verträge, NDAs, Sicherheitsrisikobewertungen, SLAs und regelmäßige Überprüfungen, um die Einhaltung unserer Sicherheitsstandards zu gewährleisten.

Protokollierung und Überwachung

Zur Überwachung des Zugriffs auf sensible Systeme und Daten werden umfassende Prüfpfade und Protokollierungsmechanismen eingerichtet. Regelmäßige Überprüfungen und Analysen der Protokolle ermöglichen die frühzeitige Erkennung von unbefugten oder verdächtigen Aktivitäten.

‍Daten-/Umgebungstrennung

Die Speicherung sensibler Daten wird sorgfältig getrennt, um die Auffindung und Verwaltung zu erleichtern und strenge Zugangskontrollmaßnahmen durchzusetzen.

Entwicklung von Richtlinien und Verfahren

Wir legen Richtlinien und Verfahren fest, die den Anforderungen an den Datenschutz und die Datensicherheit entsprechen, und setzen sie durch. Dazu gehören auch regelmäßige Mitarbeiterschulungen zum Thema Datenschutz und die Aktualisierung der Richtlinien, um Änderungen der Vorschriften und der organisatorischen Anforderungen Rechnung zu tragen.


Physischer Schutz

Physischer Schutz
Wir sichern den physischen Zugang zu unseren Einrichtungen und Systemen, um sensible Daten vor unbefugtem Zugriff zu schützen und eine sichere physische Umgebung für alle sensiblen Güter zu gewährleisten.

Weitere Informationen erhalten Sie unter infosec@netradyne.com.



Zertifizierung

ISO 27001:2022 logo featuring a blue globe and the text International Organization for Standardization.

ISO 27001:2022

ISO 27001 certification emblem in blue with a circular design.

ISO 27017:2015

ISO 27018 Information Security Management System Certified badge.

ISO 27018:2019

ISO 27001:2019 certified seal for Information Security Management System with a globe icon.

ISO 27701:2019

Black caduceus medical symbol above the text HIPAA.

HIPAA