Vertrauen, Schutz und
Sicherheit

Die Gewährleistung der Sicherheit Ihrer Daten ist unsere oberste Priorität.

Consultport folgt den neuesten Sicherheits- und Datenschutzstandards und bietet eine sichere, zuverlässige und datenschutzkonforme Plattform für Unternehmen jeder Größe.

Vertraut von

KKR logo
Babbel logo
RTL logo
Bosh logo
Microsoft logo
Philips logo
Solvay logo
C&A logo
Dr Oetker logo
EQT logo
ZF Group logo
Stihl logo
Dachser logo
LSG Group logo
Continental logo

Zertifizierungen und Einhaltung gesetzlicher Vorschriften

Wir erfüllen strenge Datenschutz- und Sicherheitsvorschriften und halten die strengsten internationalen Standards ein.

certificate
ISO 27001
completed Konform
Consultport ist nach ISO 27001 zertifiziert.
certificate
SOC 2 Type 2
completed Konform
Consultport is SOC 2 Type 2 zertifiziert gemäß den AICPA Trust Service Criteria.
certificate
GDPR Compliance
completed Konform
Consultport ist GDPR (General Data Protection Regulation) konform.

Datenschutz und Informationssicherheit

Unsere Sicherheitsmaßnahmen übertreffen die branchenüblichen Standards, damit Ihre Daten sicher und geschützt sind.

Produktsicherheit

completed
Zugangskontrolle zum Produktionssystem
Der Sicherheitsbeauftragter genehmigt jedes Jahr, wer Zugang zum Produktionssystem hat.
completed
Störungsmanagement
Consultport führt Protokoll über Sicherheitsvorfälle, deren Untersuchung und die ergriffenen Maßnahmen gemäß den vorgegebenen Richtlinien.
completed
Überprüfung auf Sicherheitslücken
Regelmäßiges Scannen der Plattform, um Sicherheitsschwachstellen zu identifizieren.
completed
Behandlung von Sicherheitslücken
Alle Sicherheitsschwachstellen werden protokolliert und gemäß den festgelegten Regeln und Verfahren behoben.

Datensicherheit

completed
Zugang und Multi-Faktor-Authentifizierung
Der Zugang zu kritischen Systemen wird regelmäßig überprüft und mit einer Multi-Faktor-Authentifizierung abgesichert.
completed
Sperrung des Zugangs bei Beendigung
Der Zugang einer Person wird nach Beendigung des Arbeitsverhältnisses sofort gesperrt, um unbefugten Zugang zu verhindern.
completed
Datensicherheit und Verschlüsselung
Kundendaten, die in Produktionsdatenbanken gespeichert sind, werden im Hintergrund verschlüsselt, um die Vertraulichkeit und Integrität sensibler Informationen zu wahren.
completed
Infrastruktur und Datenverwaltung
Consultport führt ein Inventar seiner Infrastruktur und verfolgt eine strenge Backup-Strategie mit regelmäßigen Kontrollen und Tests für eine zuverlässige Datenwiederherstellung.

Netzwerksicherheit

completed
Sicherheitsanalyse und Erkennung anormaler Verhaltensweisen
Consultport wertet systemgenerierte Informationen aus und überwacht Audit-Events, um ungewöhnliche Aktivitäten oder Bedrohungen zu erkennen.
completed
Netzwerksicherheit und Schutz durch Firewalls
Consultport schirmt sein Netzwerk ab, indem es den externen Zugang begrenzt und Firewalls zum Schutz vor unbefugtem Zugriff einsetzt.
completed
Vertraulichkeit der Datenübertragung
Verwendung von Standard-Verschlüsselungsmethoden einschließlich HTTPS und TLS für die Datenübertragung.
completed
Leistungsüberwachung und Sicherheitsprotokollierung
Consultport überwacht die Leistung und die Sicherheit der Anlagen, warnt bei Problemen und protokolliert Sicherheitsereignisse, um sofort reagieren zu können.

App-Sicherheit

completed
Sichtbarkeit des Datenschutzhinweises
Die neuesten Service Informationen werden deutlich auf unserer Website angezeigt.
completed
Sicherheit bei Systemänderungen
Es gibt Verfahren für die sichere Durchführung von Änderungen am System.
completed
Genehmigung von Änderungen
Es sind spezifische Schritte für die Genehmigung von Systemänderungen festgelegt.
completed
Überwachung nicht autorisierter Aktionen
Alarmsystem zur Anpassung des Zugriffs für Teammitglieder bei Rollenänderungen.

Endpunktsicherheit

completed
Schadsoftware-Schutz
Endgeräte, die auf wichtige Daten zugreifen, verfügen über Anti-Malware-Software.
completed
Verschlüsselung
Endgeräte, die auf wichtige Server oder Daten zugreifen, sind verschlüsselt.
completed
Überprüfung der Gerätekonformität
Es wurden Maßnahmen ergriffen, um die Sicherheits- und Datenschutzstandards von Software und Patches für standortfernen Geräten zu überprüfen, bevor eine interne Verbindung hergestellt wird.
completed
Automatische Sperre
Endgeräte werden nach Inaktivität automatisch gesperrt, um unbefugten Zugriff zu verhindern.
completed
Endpunktverschlüsselung
Alle kritischen Endpunkte werden verschlüsselt, um sie vor unbefugtem Zugriff zu schützen.

Unternehmenssicherheit

completed
Richtlinien und Schulung
Die Mitarbeiter müssen den Verhaltens- und Sicherheitsrichtlinien zustimmen und eine arbeitsplatzspezifische Sicherheitsschulung absolvieren.
completed
Organisationsstruktur und Rollen
Klare Definitionen von Rollen, Zuständigkeiten und Organisationsstrukturen zur Risikominderung.
completed
Risikobewertung und Einhaltung der Vorschriften
Jährliche Bewertungen zur Ermittlung von Bedrohungen und zur Einhaltung von Rechtsvorschriften und internationalen Standards.
completed
Berichterstattung über Leistung und Vorfälle
Regelmäßige Leistungsüberprüfungen und Nutzung einer Governance, Risikomanagement und Compliance (GRC) Software zur Sicherheitsüberwachung, die klare Kanäle für die Meldung von Sicherheitsproblemen bietet.

Ihre Daten sind bei uns sicher.
Sind Sie bereit loszulegen?