Sicherheit

Die Sicherheit Ihrer Daten ist unsere höchste Priorität. Wir setzen auf 256-bit TLS Datenverschlüsselung, fortgeschrittenen Firewalls, regelmässige Sicherheitsaudits und ISO 27001 zertifizierte Rechenzentren.
Beekeeper collaborations hub
Beekeeper Communication Streams

VIRTUELLE PRIVATE CLOUD

  • Verwaltung durch ISO 27001-zertifizierte Server

  • Ort der Serververwaltung frei wählbar

  • Gerichtsbarkeit eingeschränkte Verarbeitung

  • Höchst sicheres Cloud-basiertes SaaS-Angebot

MANDANTENFÄHIGKEIT

  • Mehrfachbedienung von Mandanten
  • Jeder Mandant hat eigene Domain
  • Kunde hat Kontrolle über Mandant

KOMPLETTE DATENVERSCHLÜSSELUNG

  • Datenverschlüsselung der mobilen App

  • AES 256 und TLS 1.2 verschlüsselt

  • Daten werden in REST und Transit verschlüsselt

ERFÜLLUNG GESETZLICHER AUFLAGEN

  • Schweizerisches Datenschutzgesetz

  • Datenschutz-Grundverordnung (GDPR)

  • ISO 27001:2013 zertifiziert

  • Datenschutzvereinbarung mit Kunden

  • Kontaktieren Sie unseren Datenschutzbeauftragten

HOHE VERFÜGBARKEIT

  • Wird auf status.beekeeper.io angezeigt

  • Vertraglich geregelte Verfügbarkeit von 99.9%

ZUGRIFFKONTROLLE DURCH KUNDE

  • Rollenbasierte Erlaubnis über das Admin-Dashboard

  • Bestehende Identitätsmanagement-Systeme können integriert werden

  • SAML 2.0-Schnittstelle für den Single Sign-On und das Mitarbeiterverzeichnis

BRANCHENFÜHRENDE SICHERHEIT

Security Certification logos

ÜBER UNSEREN DATENSCHUTZBEAMTEN

Asset 2
Thumbnail

Amir Ameri ist als Global Head of Risk & Compliance & Data Protection Officer bei Beekeeper ein erfahrener Experte mit mehr als 20 Jahren technischer und führender Erfahrung im Management von operationellen Risiken. Er ist in den Bereichen Cybersecurity, Datenschutz und Datensicherheit im schweizer und internationalen Finanz- und Bankensektor spezialisiert. Nach Abschluss seiner Promotion, in der er ein Framework für das Management von Technologierisiken entwickelte, absolvierte Amir seinen Master of Law, um sein Verständnis für das Zusammespiel von Technologie und rechtlichen und behördlichen Anforderungen auszubauen.

Dr. Amir Ameri, Global Head of Risk & Compliance & Data Protection Officer, Beekeeper

FAQS ZUR SICHERHEIT

Hat Beekeeper spezifische Regeln, Standards oder Richtlinien für Informationssicherheit und Datenschutz? 

Ja, Beekeeper hat zu diesem Zweck ein Modell, das von den ISO-27001-Kontrollzielen und anderen Ressourcen abgeleitet ist.

 

Sind die Verantwortlichen den entsprechenden Dokumenten zugeordnet und gibt es einen Prozess zur Pflege der Dokumente?

Ja. Für alle Richtlinien gibt es Verantwortliche und ein jährlicher Überprüfungsprozess ist Teil des Risikomanagementprozesses.

 

Verfügt Beekeeper über einen integrierten operativen Risikomanagementprozess zur Identifizierung/Reaktion/Berichterstattung über Risiken?

Ja. Der Risikomanagementprozess und die Verantwortung liegen bei der Abteilung Risk & Compliance. BERI (Beekeeper Risk Inventory) ist die Verwahrstelle aller identifizierten Risiken sowie der Maßnahmen und ihres Status. Risk & Compliance führt wöchentlich ein Meeting mit dem Engineering und alle zwei Wochen ein Meeting mit der Abteilung Sales & Customer Success durch, um BERI zu überprüfen.

 

Werden die in der DSGVO und dem Schweizerischen Datenschutzgesetz empfohlenen oder geforderten technischen Maßnahmen von Beekeeper in seiner Strategie und Umsetzung zum Schutz der Datensicherheit und der Privatsphäre der Person angewendet? 

Ja. Beekeeper verwendet die DSGVO als Richtlinie für die Datenschutzanforderungen an personenbezogene Daten. Für unsere Schweizer Kunden wird das Swiss DPA eingeführt, falls die Kunden Abweichungen verlangen. Technische Maßnahmen wie der Einsatz von Verschlüsselungstechnologien sind Standard und in die Produkt- und Dienstleistungspalette von Beekeeper eingebettet. Prozesse wie die Durchführung von einer Datenschutzfolgeabschätzung vor der Freigabe neuer Produkte oder Dienstleistungen sind Teil unseres Lebenszyklus der Produkt- und Dienstleistungsentwicklung.

Wenn Sie weitere Fragen haben, lesen Sie unser Interview zum Datenschutz mit unserem DPO (Data Protection Officer) Dr. Amir Ameri.

 

Verfügt Beekeeper über detaillierte Protokollierungs- und Überwachungsrichtlinien, die alles abdecken, was für Untersuchungszwecke erforderlich ist?

Ja, die Protokollierung und Überwachung bei Beekeeper erfolgt gemäß seiner Logging & Monitoring Policy, die auf der Grundlage der Anforderungen folgender Quellen abgeleitet wird: 

  1. DSGVO
  2. Schweizer Data Protection Act
  3. Schweizer Bundesgesetz über die Überwachung des Post- und Telekommunikationsverkehrs
  4. U.S. National Institute of Standards and Technology (NIST) Sonderveröffentlichung 800-14, Allgemein akzeptierte Prinzipien und Praktiken zur Sicherung von Informations- und Technologiesystemen
  5. U.S. National Institute of Standards and Technology (NIST) Sonderveröffentlichung 800-92, Leitfaden für das Management von Computersicherheitsprotokollen
  6. IT Compliance Institute – Protokollierung, Überwachung und Berichterstattung
  7. ISO 27001-27002 Protokollierung und Überwachung der Kontrollziele
  8. PCI-Sicherheitsstandards Rat – Effektive tägliche Protokollüberwachung
  9. Datenschutzerklärung für Beekeeper: https://www.beekeeper.io/de/privacy-policy

 

Beekeeper protokolliert folgende Parameter:

  1. Zeit- und Datumsstempel
  2. IP-Adressdetails (Client-IP)
  3. Benutzername & ID
  4. Art des Zugriffs/der Aktivität, die versucht oder durchgeführt wurde (Lesen/Aktualisieren/Erstellen/Löschen)
  5. Erfolgs- oder Fehlerstatus des Ereignisses
  6. System oder Modul
  7. Vollständiger URL-Zugriff
  8. Details über das Interface (webbasiert, mobiler Client, etc.)
  9. Browsertyp

 

Hat Beekeeper eine Richtlinie für das Vorfallmanagement und unterstützende Prozesse?

Ja, Beekeeper hat eine Richtlinie für das Vorfallmanagement definiert und implementiert sowie auch die relevanten Prozesse gemäß der Artikel 33 und 34 des DSGVO.

 

Hat Beekeeper eine Richtlinie für das Änderungsmanagement und unterstützende Prozesse?

Ja, Beekeeper hat eine Richtlinie für das Änderungsmanagement definiert und implementiert, sowie für die relevanten Prozesse, die nach dem Prinzip der Aufgabentrennung am geeignetsten sind, gemäß verschiedenen Best Practices, einschließlich ITIL-, ISO- und NIST-Ressourcen.

 

Hat Beekeeper Richtlinien für die Geschäftskontinuität und Notfallwiederherstellung, die überprüft werden?

Ja, Beekeeper hat vollständige Richtlinien zu der Geschäftskontinuität und Notfallwiederherstellung definiert und zur Verfügung gestellt. Vierteljährliche Tests wurden mit verschiedenen Szenarien durchgeführt, die zu den Anforderungen für eine Wiederherstellung führten.

 Hat Beekeeper kontrollierte Prozesse für de n Zugang zu den Produktionsprozessen, die für das Personal für den Support notwendig sind? 

Ja, Beekeeper nutzt einen Prozess für die Zugriffsanforderung auf Produktionsprozesse von Mitarbeitern, die Zugriff für die Bereitstellung von Support benötigen. Der Kunde erhält ein Dokument mit der Informationssicherheitsrichtlinie, in dem alle Funktionen mit Zugang zur Produktion identifiziert werden. Der Zugang zur Produktion basiert auf der vorübergehenden Ausstellung von Zertifikaten mit begrenzter Gültigkeitsdauer. Die Mitarbeiter von Beekeeper unterliegen einer obligatorischen Hintergrundüberprüfung, und der Zugang wird durch das Prinzip „need to know – need to have“ eingeschränkt. Alle Zugriffe basieren auf einer 2-Faktor-Authentifizierung.

 

Entspricht der Zugang der Mitarbeiter von Beekeeper dem 4-Augen-Prinzip und dem Prinzip „need to know – need to have“? 

Ja.

 

Werden ALLE Beekeeper-Systeme in einem nach ISO 27001 zertifizierten Rechenzentrum betrieben?

Ja. 

 

Hat Beekeeper einen Datenschutzbeauftragten ernannt?

Ja. Dr. Amir M. Ameri. ([email protected])

 

Führt Beekeeper regelmäßig Schwachstellen- und Penetrationstests seiner Produkte durch?

Ja, Beekeeper nutzt Qualys für regelmäßige Schwachstellen-Tests des Produktcodes vor der Freigabe für die Produktion. Darüber hinaus führt Beekeeper jährliche vollständige Penetrationstests durch, die von einem externen spezialisierten Unternehmen durchgeführt werden. Interessenten und Kunden können nach Unterzeichnung einer Geheimhaltungsvereinbarung mit Beekeeper eine Kopie des Penetrationstestberichts erhalten. Darüber hinaus verpflichtet sich Beekeeper vertraglich zum Recht des Kunden auf Überprüfung. Kunden, die ihre eigenen Tests durchführen, tun dies nur für ihren eigenen Mieter und stimmen einer vollständigen Offenlegung ihrer Berichte und Ergebnisse mit Beekeeper zu.

 

Haben Beekeeper-Kunden ein Recht auf Prüfung?

Ja. Es ist eine vertraglich vereinbarte Standardpraxis von Beekeeper.

 

Unterschreibt Beekeeper eine Datenverarbeitungsvereinbarung mit seinen Kunden?

Ja. 

 

Hat Beekeeper regelmäßige Schulungen und Awarenesssitzungen für seine Mitarbeiter?

Ja, gemäß den DSGVO-Anforderungen hat Beekeeper zwei obligatorische jährliche Schulungen und Awarenesssitzungen für ALLE Mitarbeiter zum Thema Informationssicherheit, Datenschutz und Privatsphäre. Darüber hinaus werden Fachthemen durch den Besuch von internen und/oder externen Schulungen der Mitarbeiter behandelt. Beekeeper bietet die Kurse der Bee University als interne wöchentliche oder zweiwöchentliche Weiterbildungsmöglichkeiten an.

 

Verfügt Beekeeper über eine Richtlinie zur Datenspeicherung und -löschung und die notwendigen unterstützenden Prozesse?

Ja. Es gibt eine Richtlinie zur Datenspeicherung und -löschung. Der für jeden Kunden ernannte Customer Success Manager ist erster Ansprechpartner für alle Anfragen. Die Richtlinie entspricht DSGVO und NIST und gegebenenfalls den besonderen lokalen oder gerichtlichen Anforderungen. Beekeeper regelt diese Anforderungen mit dem Kunden, wie im Rahmenvertrag definiert, weiterhin vertraglich. 

 

Können wir unsere Identitätsmanagementlösungen für Single Sign On oder Active Directory mit Beekeeperprodukten und -dienstleistungen integrieren?

Ja, Beekeeper verwendet SAML 2.0 für die Integration von Single Sign On und/oder Active-Directory-Lösungen mit dem Kunden.

 

Hat Beekeeper Lösungen zur Archivierung der Kommunikation (Chats)?

Ja, Beekeeper bietet authentifizierten und autorisierten Kunden Zugriff auf ihre Daten für Archivierungszwecke auf der Grundlage der REST-API. Bitte wenden Sie sich zu diesem Thema an den Datenschutzbeauftragten von Beekeeper.

 

Verwendet Beekeeper relevante Sicherheitstechniken wie Verschlüsselung?

Ja. Gemäß unserem Whitepaper zum Thema Sicherheit.

 

Bietet Beekeeper seinen Kunden Service Level Agreements für 99,9 % Verfügbarkeit?

Ja. Der aktuelle Status kann von jedem auf status.beekeeper.io. beobachtet werden. Kunden können sich mit einer E-Mail-Adresse oder Mobiltelefonnummer anmelden, um Benachrichtigungen über Servicevorfälle auf derselben Website zu erhalten.

 

Können wir unser Mobile Device Management (MDM) für den Einsatz der Beekeeper-Apps nutzen?

Ja, mobile Beekeeper-Apps können über MDMs verteilt werden.