Die technischen und organisatorischen Maßnahmen (TOMs) beschreiben die Sicherheitsmaßnahmen und -kontrollen, die Splashtop zum Schutz und zur Sicherung der von uns gespeicherten und verarbeiteten personenbezogenen Daten implementiert und aufrechterhält.
  • Zugriffskontrolle: Splashtop hat Zugriffskontrollen implementiert, um den elektronischen Zugriff auf Daten und Systeme zu verwalten. Unsere Zugriffskontrollen basieren auf Autoritätsebenen, einer Need-to-know-Basis und der Aufgabentrennung für diejenigen, die auf das System zugreifen.
  • Security Incident Response: Splashtop hat Verfahren zur Reaktion auf Sicherheitsvorfälle eingerichtet, die es Splashtop ermöglichen, Ereignisse im Zusammenhang mit Splashtop-Diensten und Informationsbeständen zu untersuchen, darauf zu reagieren, sie zu entschärfen und darüber zu informieren.
  • Konto- und Passwortrichtlinien: Splashtop-Benutzern werden ihre eigenen Logins zugewiesen. Starke Passwörter und Zwei-Faktor-/Multi-Faktor-Authentifizierung werden in der gesamten Organisation durchgesetzt.
  • Datensicherheitskontrolle: Die Datensicherheitskontrollen von Splashtop umfassen rollenbasierten Zugriff nach dem Least-Privilege-Prinzip, Zugriffsüberwachung und Protokollierung. Das bedeutet, dass alle Benutzer ein minimales Niveau des Datenzugriffs haben, wenn sie anfangen, das Splashtop-System zu benutzen.
  • Change Management: Change Management-Richtlinien und -Prozesse werden beibehalten, um sicherzustellen, dass größere Änderungen dokumentiert, getestet und genehmigt werden, mit einem dokumentierten Rollback-Plan, um sicherzustellen, dass die Änderungen autorisiert und erfolgreich sind.
  • Audit & Risikomanagement: Splashtop greift kontinuierlich auf die Risiken zu, die mit der Splashtop-Organisation verbunden sind, und überwacht die Einhaltung der Richtlinien und Verfahren von Splashtop.
  • Sicherheitsrichtlinien: Splashtop unterhält und befolgt IT-Sicherheitsrichtlinien und -praktiken. Diese Richtlinien werden regelmäßig überprüft und geändert, wenn Splashtop dies für angemessen hält. Splashtop-Mitarbeiter absolvieren jährlich ein Informationssicherheitstraining und halten sich an Splashtops ethisches Geschäftsverhalten, Vertraulichkeits- und Sicherheitsrichtlinien, wie sie im Splashtop-Verhaltenskodex festgelegt sind.
  • Verschlüsselung: Splashtop verschlüsselt alle Benutzerdaten bei der Übertragung und im Ruhezustand. Sitzungen werden sicher mit TLS aufgebaut und Sitzungsinhalte werden mit 256-Bit-AES verschlüsselt.
  • Business Resilience: Splashtop implementiert und unterhält einen Disaster-Recovery- und Business-Continuity-Plan und -Verfahren, die zur Aufrechterhaltung des Dienstes und der Wiederherstellung bei vorhersehbaren Notfällen oder Katastrophen dienen.
  • Verfügbarkeit: Die Splashtop-Dienste sind mit Auto-Healing- und Auto-Scaling-Funktionen ausgestattet, um die Verfügbarkeit der Dienste für die Kunden von Splashtop zu gewährleisten.
  • System Audit & Logging: System- und Anwendungszugriffe und -aktivitäten werden protokolliert, gespeichert und analysiert, um Verhaltensanomalien zu erkennen.
  • Bedrohungs- und Schwachstellenmanagement: Splashtop setzt Tools und Praktiken wie Patch-Management, Endpunktsicherheit, Intrusion Detection and Prevention und ein Programm zur Offenlegung von Schwachstellen ein, zusammen mit Penetrationstests und Schwachstellen-Scans, um unsere gesamte Organisation von oben bis unten zu schützen.