Sicherheitsrichtlinie

Wir nehmen die Sicherheit unserer Kunden sehr ernst und arbeiten hart daran, zu verhindern, dass Ihre Daten in die falschen Hände geraten. Auf dieser Seite werden die verschiedenen Sicherheitsmaßnahmen beschrieben, die wir zum Schutz vor unbefugtem Zugriff auf Ihre Daten ergreifen.

Sicherheit bei EasyDMARC

Wir ergreifen angemessene Maßnahmen, um Informationen vor Verlust, Diebstahl, Missbrauch und unbefugtem Zugriff, Offenlegung, Änderung und Zerstörung zu schützen:

  • Wir unterhalten ein dokumentiertes Schwachstellenmanagementprogramm, um unsere Systeme einem Stresstest zu unterziehen, der intermittierende Sicherheitsscans sowie die Identifizierung und Behebung potenzieller interner oder externer Schwachstellen umfasst.
  • Wir führen Table-Top-Übungen durch und verfügen über Protokolle, um Vorfälle unerwünschten Eindringens oder böswilliger Handlungen wirksam zu untersuchen, zu bewältigen, darauf zu reagieren und zu beheben.
  • Wir führen jährlich Penetrationstests durch, um die Zuverlässigkeit unserer Systeme und Prozesse zu testen.
  • Unsere Mitarbeiter halten sich an Sicherheitsrichtlinien, um Ihre Daten zu schützen. So unterhalten wir beispielsweise ein robustes System rollenbasierter Zugriffskontrollen, verschlüsseln und verbergen bestimmte Arten von Informationen vor dem Zugriff der Mitarbeiter, authentifizieren und autorisieren nur den notwendigen Zugriff auf Daten und verwenden Netzwerkprotokolle, die nur einen sicheren Zugriff erlauben. Außerdem müssen Mitarbeiter ihre Identität mehrfach nachweisen (Multi-Faktor-Authentifizierung), bevor sie Zugang zu EasyDMARC-Systemen erhalten, und wir überprüfen diese Berechtigungen regelmäßig.
  • Unser globales Entwicklungsteam setzt allgemein anerkannte sichere Kodierungspraktiken und Sicherheitsprotokolle ein, um Abhören, Manipulationen, Hackerangriffe und Betrug zu verhindern, z. B. durch Verschlüsselung oder Verschleierung von Daten im Speicher und bei der Übertragung.
  • Wir schließen Verträge mit Sicherheitsanbietern ab, die akkreditierte Prüfverfahren zum Schutz vor physischen Bedrohungen in unseren Einrichtungen anwenden.

Sicherheitstipps – Was Sie tun sollten

Hier finden Sie einige Hinweise, wie Sie Ihr Konto schützen können:

  • Wählen Sie ein sicheres und eindeutiges Passwort. Verwenden Sie eine Kombination aus mindestens 8-16 Zeichen, die Sonderzeichen (wie !, @ oder $), Klein- und Großbuchstaben sowie Zahlen enthält. Es sollte sich von anderen Passwörtern unterscheiden, die Sie sonst im Internet verwenden.
  • Melden Sie uns betrügerische oder verdächtige Aktivitäten unter [email protected]
  • Melden Sie sich von nicht verwendeten Geräten ab.

Sicherheitstipps – Was Sie nicht tun sollten

Um die Sicherheit unserer Plattform zu gewährleisten und die Möglichkeit eines unbefugten Zugriffs zu verringern, sollten Sie Folgendes beachten:

  • Geben Sie Ihr Passwort an niemanden weiter, den Sie nicht kennen oder dem Sie nicht vertrauen.
  • Kopieren, modifizieren oder verändern Sie keine Teile unserer Dienste.
  • Versuchen Sie nicht, auf unsere Dienste zuzugreifen, wenn Sie dazu nicht ausdrücklich ermächtigt sind, und versuchen Sie nicht, auf private Verbindungen zwischen Geräten oder Programmen zuzugreifen.
  • Speichern, Kopieren oder Vervielfältigen Sie keinen Teil unserer Dienste oder anderer Erstellerprofile oder Fotos, um die Daten ohne unsere ausdrückliche Einwilligung und in einem Medium, das nicht als Teil unserer Dienste vorgesehen ist, wiederzuverwenden oder anderweitig zu übertragen.
  • Senden Sie keine Spam-Mails oder unerwünschte Mitteilungen an andere Ersteller.
  • Erstellen Sie keine Benutzernamen, die eine Webadresse oder Ihre primäre E-Mail-Adresse enthalten.
  • Übertragen Sie keine Malware auf unser Netzwerk.
  • Sie dürfen unsere Dienste nicht zurückentwickeln oder imitieren.
  • Exportieren Sie unser Netzwerk nicht und greifen Sie nicht auf unser Netzwerk zu, um mit unseren Diensten zu konkurrieren oder von ihnen zu profitieren.
  • Sie dürfen die ethische Integrität unserer Dienste nicht gefährden.
Was sind Injektionsangriffe?

Was sind Injektionsangriffe?

Sie werden uns zustimmen, dass die Bandbreite der verschiedenen Arten von Cyberangriffen zunimmt und...

Read More
Was sind die Folgen einer Datenschutzverletzung?

Was sind die Folgen einer Datenschutzverletzung?

Das Jahr 2022 hat sich als das Jahr erwiesen, in dem es unmöglich ist,...

Read More
Die 8 häufigsten Arten von DNS-Einträgen

Die 8 häufigsten Arten von DNS-Einträgen

Was ist ein DNS-Eintrag? Ein Domain Name System-Eintrag ist ein Datenbankeintrag, der verwendet wird,...

Read More