Back to all FAQs
Sicherheit
Zum Beispiel nutzen wir Software wie Honeycomb, um unsere Systeme zu überwachen. Wir haben auch Änderungsmanagementverfahren definiert, um Änderungen an der Software zu kontrollieren und zu dokumentieren, um Sicherheitsrisiken zu minimieren.
Wir sammeln, speichern und analysieren Protokolldaten gemäß den Anforderungen unserer ISO 27001-Zertifizierung. Unser Vorfallreaktionsplan, der ebenfalls Teil dieser Zertifizierung ist, beinhaltet klar definierte Schritte zum Erkennen, Melden und Reagieren auf Sicherheitsvorfälle.
Darüber hinaus führen wir regelmäßige Schwachstellenscans durch und bieten ein Bug-Bounty-Programm an, um potenzielle Bedrohungen frühzeitig zu identifizieren und zu beheben.