Sicherheit

Die Sicherheit Ihrer Daten hat für uns oberste Priorität. Wir setzen auf 256-Bit-TLS-Datenverschlüsselung, modernsten Firewall-Schutz, regelmäßige Sicherheitsprüfungen und ISO-27001-zertifizierte Rechenzentren.

Smiling supermarket frontline employee
Thumbnail
USP Sub-Blocks
comms

VIRTUELLE PRIVATE CLOUD

USP Paragraph - formatted
  • Verwaltung durch ISO-27001-zertifizierte Server
  • Verschiedene Rechenzentren zur Auswahl
  • Recht auf Einschränkung der Verarbeitung
  • Cloudbasiertes SaaS-Angebot mit höchster Sicherheit
house icon

MANDANTENFÄHIGKEIT

USP Paragraph - formatted
  • Mehrschichtige Mandantenfähigkeit durch Trennung des Datenverkehrs
  • Jeder Mandant verfügt über seine eigene Domain
  • Der Kunde behält die Kontrolle über seinen Mandanten
security icon

KOMPLETTE DATENVERSCHLÜSSELUNG

USP Paragraph - formatted
  • Datenverschlüsselung der mobilen App
  • AES-256- und TLS-1.2-Verschlüsselung
  • Datenverschlüsselung im Ruhezustand und bei der Übertragung
paper icon

ERFÜLLUNG GESETZLICHER AUFLAGEN

USP Paragraph - formatted
  • Datenschutzgesetz der Schweiz (DSG)
  • Datenschutzgrundverordnung (DSGVO)
  • ISO 27001:2013 zertifiziert
  • Datenschutzvereinbarung mit Kunden
  • Kontaktieren Sie unseren Datenschutzbeauftragten
desktop pulse icon

HOHE VERFÜGBARKEIT

USP Paragraph - formatted
  • Wird auf status.beekeeper.io angezeigt
  • Vertraglich geregelte Verfügbarkeit von 99.9 %
users icon

ZUGRIFFSKONTROLLE DURCH KUNDE

USP Paragraph - formatted
  • Auf Funktionen basierte Zugangsberechtigungen zum Admin-Bereich
  • Bestehende Identitätsmanagementsysteme können integriert werden
  • SAML-2.0-Schnittstelle für Single Sign-on und das Nutzerverzeichnis
class
3-column

Branchenführende Sicherheit

certifications banner

Unser Datenschutzbeauftragter

Asset 2
Thumbnail

Amir Ameri ist als Chief Risk & Compliance Officer bei Beekeeper ein erfahrener Experte mit mehr als 20 Jahren technischer Erfahrung im Management von operationellen Risiken. Er ist in den Bereichen Cybersecurity, Datenschutz und Datensicherheit im Schweizer und internationalen Finanz- und Bankensektor spezialisiert. Nach Abschluss seiner Dissertation, in der er ein Rahmenkonzept für das Management von Risiken im Technologiesektor entwickelte, absolvierte Amir seinen Master of Law, um sein Verständnis für das Zusammenspiel von Technologie und rechtlichen und behördlichen Anforderungen auszubauen.

Dr. Amir Ameri, Chief Risk & Compliance Officer, Beekeeper

FAQs zur Sicherheit

Hat Beekeeper spezifische Regeln, Standards oder Richtlinien für Informationssicherheit und Datenschutz?

Ja, Beekeeper verfügt zu diesem Zweck über ein Modell zur Führung und Überwachung, das von den ISO-27001-Kontrollzielen und anderen Ressourcen abgeleitet ist.

 

Sind die Verantwortlichen den entsprechenden Dokumenten zugeordnet und gibt es einen Prozess zur Pflege der Dokumente?

Ja. Für alle Richtlinien gibt es Verantwortliche und ein jährlicher Überprüfungsprozess ist Teil des Risikomanagementprozesses.

 

Verfügt Beekeeper über einen integrierten operativen Risikomanagementprozess zur Identifizierung/Reaktion/Berichterstattung der Risiken?

Ja. Der Risikomanagementprozess und die Verantwortung liegen bei der Abteilung Risk & Compliance. BERI (Beekeeper Risk Inventory) ist die Verwahrstelle aller identifizierten Risiken sowie der Maßnahmen und ihres jeweiligen Status. Es finden wöchentliche Sitzungen zwischen Risk & Compliance und der Engineering-Abteilung statt und alle zwei Wochen mit der Abteilung Sales & Customer Success, um BERI zu überprüfen.

 

Werden die in der DSGVO und im Datenschutzgesetz der Schweiz empfohlenen oder geforderten technischen Maßnahmen von Beekeeper in der Strategie und Umsetzung zum Schutz der Datensicherheit und der Privatsphäre der Person angewendet?

Ja. Beekeeper verwendet die DSGVO als Richtlinie für die Datenschutzanforderungen an personenbezogene Daten. Für unsere Schweizer Kunden wird das Swiss DPA eingeführt, falls die Kunden Abweichungen verlangen. Technische Maßnahmen wie der Einsatz von Verschlüsselungstechnologien sind Standard und in die Produkt- und Dienstleistungspalette von Beekeeper eingebettet. Prozesse wie die Durchführung von einer Datenschutzfolgeabschätzung vor der Freigabe neuer Produkte oder Dienstleistungen sind Teil des Lifecycles der Produkt- und Dienstleistungsentwicklung.

Wenn Sie weitere Fragen haben, lesen Sie das Interview mit unserem Chief Risk & Compliance Officer, Dr. Amir Ameri, zum Datenschutz.

 

Verfügt Beekeeper über detaillierte Protokollierungs- und Überwachungsrichtlinien, die alles abdecken, was für Untersuchungszwecke erforderlich ist?

Ja, die Protokollierung und Überwachung bei Beekeeper erfolgt gemäß seiner Logging & Monitoring Policy, die auf der Grundlage der Anforderungen folgender Quellen beruht:

  1. DSGVO
  2. Datenschutzgesetz der Schweiz (DSG)
  3. Schweizer Bundesgesetz über die Überwachung des Post- und Telekommunikationsverkehrs
  4. U.S. National Institute of Standards and Technology (NIST) Sonderveröffentlichung 800-14, Allgemein akzeptierte Prinzipien und Praktiken zur Sicherung von Informations- und Technologiesystemen
  5. U.S. National Institute of Standards and Technology (NIST) Sonderveröffentlichung 800-92, Leitfaden für das Management von Computersicherheitsprotokollen
  6. IT Compliance Institute – Protokollierung, Überwachung und Berichterstattung
  7. ISO-27001-27002-Protokollierung und -überwachung der Kontrollziele
  8. PCI Security Standards Council – Effektive tägliche Protokollüberwachung
  9. Datenschutzerklärung von Beekeeper: https://www.beekeeper.io/de/privacy-policy

 

Beekeeper protokolliert folgende Parameter:

  1. Zeit- und Datumsstempel
  2. IP-Adressdetails (Client-IP)
  3. Benutzername & ID
  4. Art des Zugriffs/der Aktivität, die versucht oder durchgeführt wurde (Lesen/Aktualisieren/Erstellen/Löschen)
  5. Erfolgs- oder Fehlerstatus des Ereignisses
  6. System oder Modul
  7. Vollständiger URL-Zugriff
  8. Details über die Benutzerschnittstelle (webbasiert, mobiler Client, etc.)
  9. Browser-Typ

 

Verfügt Beekeeper über eine Richtlinie für das Vorfallmanagement und unterstützende Prozesse?

Ja, Beekeeper hat eine Richtlinie für das Vorfallmanagement sowie auch die relevanten Prozesse gemäß Artikel 33 und 34 des DSGVO definiert und implementiert.

 

Verfügt Beekeeper über eine Richtlinie für das Change Management und unterstützende Prozesse?

Ja, Beekeeper hat eine Richtlinie für das Change Management sowie für die relevanten Prozesse nach dem Prinzip der Aufgabentrennung gemäß verschiedenen Erfolgsmethoden, einschließlich ITIL-, ISO- und NIST-Ressourcen, definiert und implementiert.

 

Verfügt Beekeeper über Richtlinien für die Geschäftskontinuität und Notfallwiederherstellung, die regelmäßig überprüft werden?

Ja, Beekeeper hat vollständige Richtlinien zur Geschäftskontinuität und Notfallwiederherstellung definiert und zur Verfügung gestellt. Vierteljährliche Tests wurden mit verschiedenen Szenarien durchgeführt, die zu den Anforderungen für eine Wiederherstellung führten.

Verfügt Beekeeper über kontrollierte Prozesse für den Zugang zu den Produktionsprozessen, die für das Support-Team notwendig sind?

Ja, Beekeeper verwendet für alle Mitarbeiteranfragen zur Support-Bereitstellung einen Antrag für den Zugriff zum Produktionsprozess. Der Kunde erhält ein Dokument mit der Informationssicherheitsrichtlinie, in dem alle Funktionen mit Zugang zur Produktion identifiziert werden. Der Zugang zur Produktion basiert auf der vorübergehenden Ausstellung von Zertifikaten mit begrenzter Gültigkeitsdauer. Die Mitarbeiter von Beekeeper unterliegen einer obligatorischen Hintergrundüberprüfung, und der Zugang wird durch das Prinzip „need to know – need to have“ eingeschränkt. Alle Zugriffe basieren auf einer 2-Faktor-Authentifizierung.

 

Entspricht der Zugang der Mitarbeitenden von Beekeeper dem 4-Augen-Prinzip und dem Prinzip „need to know – need to have“?

Ja.

 

Werden ALLE Beekeeper-Systeme in einem nach ISO-27001-zertifizierten Rechenzentrum betrieben?

Ja. 

 

Hat Beekeeper einen Datenschutzbeauftragten ernannt?

Ja. Dr. Amir M. Ameri. (amir.ameri@beekeeper.io)

 

Führt Beekeeper regelmäßig Schwachstellen- und Penetrationstests seiner Produkte durch?

Ja, Beekeeper nutzt Qualys für regelmäßige Schwachstellen-Tests des Produktcodes vor der Freigabe für die Produktion. Darüber hinaus führt Beekeeper jährliche vollständige Penetrationstests durch, die von externen Spezialisten durchgeführt werden. Interessenten und Kunden können nach Unterzeichnung einer Geheimhaltungsvereinbarung mit Beekeeper eine Kopie des Penetrationstestberichts erhalten. Darüber hinaus verpflichtet sich Beekeeper vertraglich zum Recht des Kunden auf Überprüfung. Kunden, die ihre eigenen Tests durchführen, tun dies nur für ihren eigenen Mandanten und stimmen einer vollständigen Offenlegung ihrer Berichte und Ergebnisse gegenüber Beekeeper zu.

 

Haben Beekeeper-Kunden ein Recht auf Prüfung?

Ja. Es ist eine vertraglich vereinbarte Standardpraxis von Beekeeper.

 

Unterschreibt Beekeeper eine Datenverarbeitungsvereinbarung mit seinen Kunden?

Ja. 

 

Führt Beekeeper regelmäßige Schulungen und Sitzungen zur Risikosensibilisierung für seine Mitarbeitenden durch?

Ja, gemäß den DSGVO-Anforderungen führt Beekeeper zweimal jährlich obligatorische Schulungen und Sitzungen zur Risikosensibilisierung für ALLE Mitarbeitenden zum Thema Informationssicherheit, Datenschutz und Privatsphäre durch. Darüber hinaus werden Fachthemen durch den Besuch von internen und/oder externen Schulungen der Mitarbeitenden behandelt. Beekeeper bietet die Kurse der Bee University als interne wöchentliche oder zweiwöchentliche Weiterbildungsmöglichkeiten an.

 

Verfügt Beekeeper über eine Richtlinie zur Datenspeicherung und -löschung und die notwendigen unterstützenden Prozesse?

Ja. Es gibt eine Richtlinie zur Datenspeicherung und -löschung. Der persönlich zugeteilte Customer Success Manager ist erster Ansprechpartner für alle Kundenanfragen. Die Richtlinie entspricht DSGVO und NIST und gegebenenfalls den besonderen lokalen oder behördlichen Anforderungen. Weiter regelt Beekeeper diese Anforderungen mit dem Kunden vertraglich, wie im Rahmenvertrag definiert.

 

Können wir unsere Identitätsmanagementlösungen für Single Sign-on oder Active Directory mit Beekeeper-Produkten und -dienstleistungen integrieren?

Ja, Beekeeper verwendet SAML 2.0 für die Integration von Single Sign-on- und/oder Active-Directory-Lösungen mit dem Kunden.

 

Verfügt Beekeeper über eine Lösung zur Archivierung der Kommunikation (Chats)?

Ja, Beekeeper bietet authentifizierten und autorisierten Kunden Zugriff auf ihre Daten für Archivierungszwecke auf der Grundlage der REST-API. Bitte wenden Sie sich zu diesem Thema an den Beekeeper-Datenschutzbeauftragten.

 

Verwendet Beekeeper relevante Sicherheitstechniken wie Verschlüsselung?

Ja. Gemäß unserem White Paper zum Thema Sicherheit.

 

Bietet Beekeeper seinen Kunden ein Service Level Agreements für die 99,9%ige Verfügbarkeit?

Ja. Der aktuelle Status kann auf status.beekeeper.io. eingesehen werden. Kunden können sich mit einer E-Mail-Adresse oder Mobiltelefonnummer anmelden, um über Systemstörungen benachrichtigt zu werden.

 

Können wir unser Mobile Device Management (MDM) für den Einsatz der Beekeeper-App nutzen?

Ja, die mobile Beekeeper-App kann über MDMs vertrieben werden.