Direkt zum Hauptinhalt
+49 (0) 800 18 33 165Kostenlos testen

Technische und organisatorische Maßnahmen von Splashtop

Die technischen und organisatorischen Maßnahmen (TOMs) beschreiben die Sicherheitsmaßnahmen und Kontrollen, die von Splashtop implementiert und aufrechterhalten werden, um die von uns gespeicherten und verarbeiteten personenbezogenen Daten zu schützen und zu sichern.

  • Zugangskontrolle: Splashtop hat Zugangskontrollen eingeführt, um den elektronischen Zugriff auf Daten und Systeme zu verwalten. Unsere Zugriffskontrollen basieren auf Autoritätsebenen, der Need-to Know-Grundlage und der Aufgabentrennung für diejenigen, die auf das System zugreifen.

  • Security Incident Response: Splashtop hat „Security Incident Response“-Verfahren eingerichtet, die es Splashtop ermöglichen, Ereignisse im Zusammenhang mit Splashtop-Diensten und -Informationsbeständen zu untersuchen, darauf zu reagieren, sie abzuschwächen und zu melden.

  • Konto- und Passwortrichtlinien: Splashtop-Benutzern haben eigene Zugangsdaten. Starke Passwörter und Zwei-Faktor-/ Multi-Faktor-Authentifizierung werden im gesamten Unternehmen durchgesetzt.

  • Datensicherheitskontrolle: Die Datensicherheitskontrollen von Splashtop umfassen den rollenbasierten Zugriff nach dem Prinzip der geringsten Rechte, die Zugriffsüberwachung und die Protokollierung. Das bedeutet, dass alle Benutzer von Splashtop am Anfang ein minimales Maß an Datenzugriff haben.

  • Änderungsmanagement: Richtlinien und Verfahren für das Änderungsmanagement werden gepflegt, um sicherzustellen, dass größere Änderungen dokumentiert, getestet und mit einem dokumentierten Rollback-Plan genehmigt werden, um sicherzustellen, dass Änderungen autorisiert und erfolgreich sind.

  • Audit- und Risikomanagement: Splashtop bewertet kontinuierlich die Risiken im Zusammenhang mit der Splashtop-Organisation, überwacht und hält die Einhaltung der Splashtop-Richtlinien und -Verfahren aufrecht.

  • Sicherheitsrichtlinien: Splashtop unterhält und befolgt IT-Sicherheitsrichtlinien und -praktiken. Diese Richtlinien werden regelmäßig überprüft und geändert, soweit Splashtop dies für angemessen hält. Die Mitarbeiter von Splashtop absolvieren jährlich Schulungen zur Informationssicherheit und halten sich an die ethischen Geschäfts-, Vertraulichkeits- und Sicherheitsrichtlinien von Splashtop, wie sie im Verhaltenskodex von Splashtop festgelegt sind.

  • Verschlüsselung: Splashtop verschlüsselt alle Benutzerdaten während der Übertragung und Speicherung. Sitzungen werden sicher mit TLS eingerichtet und die Sitzungsinhalte werden mit 256-Bit-AES verschlüsselt.

  • Business Resilience: Splashtop implementiert und unterhält einen Plan und Verfahren für die Notfallwiederherstellung und Geschäftskontinuität, die darauf ausgelegt sind, den Service und die Wiederherstellung nach vorhersehbaren Notfällen oder Katastrophen aufrechtzuerhalten.

  • Verfügbarkeit: Die Splashtop-Dienste sind mit Funktionen zur automatischen Wiederherstellung und Skalierung ausgestattet, um die Verfügbarkeit der Dienste für die Kunden von Splashtop sicherzustellen.

  • Systemaudits und Protokollierung: System- und Anwendungszugriff und -aktivitäten werden protokolliert, gespeichert und analysiert, um Verhaltensabweichungen zu erkennen.

  • Bedrohungs- und Schwachstellenmanagement: Splashtop setzt Tools und Praktiken wie Patch-Management, Endpunktsicherheit, Angriffserkennung und -prävention und Programm zur Offenlegung von Sicherheitslücken sowie Penetrationstests und Schwachstellen-Scans ein, um unser gesamtes Unternehmen nahtlos zu schützen.

Diese Richtlinie wurde zuletzt aktualisiert: 17. Juli 2024

Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2024 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.