Sicherheitsmaßnahmen
itslearning die in diesem Anhang beschriebenen Sicherheitsmaßnahmen, sowohl organisatorische als auch technische Maßnahmen, in Übereinstimmung mit den Branchenstandards umgesetzt hat.
itslearning kann diese Sicherheitsmaßnahmen von Zeit zu Zeit aktualisieren oder ändern , sofern diese Aktualisierungen und Änderungen nicht zu einer Beeinträchtigung der allgemeinen Sicherheit der Dienste führen.
Organisatorische Maßnahmen
Das itslearning Das Managementteam hat sich aktiv an der Entwicklung einer Informationen Sicherheitskultur innerhalb des Unternehmens durch ein fortlaufendes Sensibilisierungsprogramm beteiligt und verfügt über eine Managementstruktur, um die Umsetzung von Informationen Sicherheit in seinen Diensten mit klaren Rollen und Verantwortlichkeiten innerhalb der Organisation zu verwalten.
Betriebsführung
Um die bestmögliche Vertraulichkeit, Verfügbarkeit und Integrität der Plattform zu gewährleisten, gibt es zahlreiche Best-Practice-Verfahren und -Richtlinien. Diese Richtlinien beruhen auf strengen Anforderungen in einer Reihe von Bereichen, wie z. B.;
- Informationen Sicherheit
- Sicherheit der Hosting-Umgebung
- Zugang für Dritte
- Kontrolle der Kapazität
- Management von Veränderungen
- Sicherung und Wiederherstellung
- Zugangskontrolle
- Dokumentation
- Protokollierung und Überwachung
- Reaktion auf Vorfälle
- Verwaltung der Freigabe
Sicherheitsteam
itslearning verfügen über ein Team von Sicherheitsexperten, die für die allgemeine Sicherheit der Organisation Informationen verantwortlich sind. Ihre Rolle umfasst die Verantwortung für;
- Koordinierung der sicherheitsrelevanten Aufgaben
- Sicherung von Unternehmensumgebung, Netzwerk und Geräten
- Sicherheit der Anwendung (interne Penetrationstests und Anwendungsaudits)
- Überwachung und Protokollierung
- Prozess- und Richtlinie Management (Disaster Recovery, Patch Management etc.)
- Schulung und Ausbildung von Mitarbeitern im Bereich der Sicherheit Informationen
- Koordinierung von Sicherheitsprüfungen durch Dritte und Weiterverfolgung der Ergebnisse
- Überprüfung des Codes auf mögliche Sicherheitslücken.
Rollen und Verantwortlichkeiten
Alle Mitarbeiter haben klare Rollen innerhalb des Unternehmens und erhalten nur Zugang zu Daten, die sie für ihre jeweilige Aufgabe benötigen. Eine begrenzte Anzahl von Mitarbeitern hat administrativen Zugang zu unserer Produktionsumgebung, und ihre Rechte sind streng geregelt und werden in festgelegten Abständen überprüft. Jede größere Änderung an der Anwendung, der Umgebung oder der Hardware der Produktionsumgebung wird immer von mindestens zwei Personen überprüft.
Sicherheit des Personals
Alle itslearning Das Personal muss eine strenge Vertraulichkeitsvereinbarung eingehen. Alle Mitarbeiter:in sind verpflichtet, die Unternehmensrichtlinien in Bezug auf Vertraulichkeit, Geschäftsethik und professionelle Standards zu befolgen. Mitarbeiter:in , die mit der Sicherung, Handhabung und Verarbeitung von Kundendaten zu tun haben, müssen eine für ihre Rolle geeignete Schulung absolvieren.
Zugangskontrolle
Strenge Anforderungen gelten für alle Mitarbeiter, angeheuerte Berater oder Dritte, die Zugang zu itslearning Informationen Systeme. Die Zugangskontrolle wird durch ein Authentifizierungssystem gesteuert. Die Benutzer:in ist verpflichtet:
- die Genehmigung der Geschäftsleitung für den beantragten Zugang haben
- Verfügen Sie über sichere Passwörter, die mit den Unternehmensrichtlinien übereinstimmen. Passwort Richtlinie
- Wechseln Sie regelmäßig ihre Passwort
- Dokumentieren Sie, dass der beantragte Zugang für ihre spezifische Rolle erforderlich ist.Aufgabe
- Stellen Sie sicher, dass das verwendete Gerät (PC, Tablet, Mobiltelefon) ausreichend gesichert und bei Abwesenheit der Benutzer:in gesperrt ist
itslearning ermöglicht die automatische vorübergehende Sperrung des Terminals Benutzer:in , wenn es nicht benutzt wird.
Interne Datenzugriffsverfahren und -richtlinien sollen verhindern, dass unbefugte Personen und/oder Systeme Zugang zu Systemen erhalten, mit denen personenbezogene Daten verarbeitet werden. Alle Datenänderungen werden protokolliert, um erstellen einen Prüfpfad für die Rechenschaftslegung zu bieten.
Physische Sicherheit
- Datenzentren
itslearning betreibt alle seine Kundendienste von Datenzentren aus, die von den Arbeitsräumen des Unternehmens getrennt sind. Der Zugang zu den Rechenzentren wird streng kontrolliert und geschützt, um die Wahrscheinlichkeit von unbefugtem Zutritt, Feuer, Überschwemmungen oder anderen Schäden an der physischen Umgebung zu verringern. Der physische Zugang zu den Rechenzentren ist auf eine kleine Anzahl von Mitarbeitern von itslearning und/oder ihrer Hosting-Center-Anbieter beschränkt. Strenge Sicherheitsüberprüfungen sind erforderlich und müssen vor dem Betreten eines Rechenzentrums vom Sicherheitsmanagement genehmigt werden.
- Büroarbeitsbereich
Der gesamte Büroarbeitsbereich von itslearning ist durch eine Zugangskontrolle geschützt. Nur eingeladene Besucher und Mitarbeiter haben Zugang zum itslearning Arbeitsbereich. Es gibt mehrere Maßnahmen, um Sicherheitsprobleme aufgrund von Diebstahl oder Verlust von Computerausrüstung zu vermeiden. Dazu gehören Sicherheitsrichtlinien und Richtlinien zur akzeptablen Nutzung, Authentifizierungssysteme und gegebenenfalls die Verschlüsselung von Speichereinheiten.
Technische Maßnahmen - Systemverfügbarkeit
itslearning hat branchenübliche Maßnahmen ergriffen, um zu gewährleisten, dass personenbezogene Daten vor versehentlicher Zerstörung oder Verlust geschützt sind, darunter:
- Redundanz der Infrastruktur (einschließlich vollständiger Redundanz von Netzwerk, Stromversorgung, Kühlung, Datenbank, Server und Speicher)
- Die Sicherungskopie wird auf einem alternativen site gespeichert und kann bei einem Ausfall des Primärsystems wiederhergestellt werden.
- angemessener Denial-of-Service-Schutz
- 365/24/7 Personal zur Überwachung und Fehlerbehebung
Datenschutz
itslearning hat eine Reihe von branchenüblichen Maßnahmen ergriffen, um zu verhindern, dass personenbezogene Daten lesen von Unbefugten während des Transports oder im Ruhezustand kopiert, verändert oder gelöscht werden.
Dies wird durch verschiedene branchenübliche Maßnahmen erreicht, darunter:
- Einsatz von mehrschichtigen Firewalls, VPNs und Verschlüsselungstechnologien zum Schutz von Gateways und Pipelines
- HTTPS-Verschlüsselung (auch als SSL- oder TLS-Verbindung bezeichnet) mit sicheren kryptografischen Schlüsseln
- Der Fernzugriff auf Rechenzentren ist durch mehrere Ebenen der Netzsicherheit geschützt
- Besonders sensible Kundendaten im Ruhezustand werden durch Verschlüsselung und/oder Hashing (Pseudonymisierung) geschützt.
- Jeder stillgelegte Datenträger wird gemäß unserem "Disk erase Richtlinie" gelöscht, und die Stilllegung wird anhand der Seriennummer des Datenträgers protokolliert.
- Regelmäßige Sicherheitsüberprüfungen durch Dritte (mindestens jährlich), einschließlich Penetrationstests, die den Kunden zur Verfügung gestellt werden
Daten-Zentren
itslearning verwendet nur hochmoderne Datenzentren mit 365/24/7site Sicherheits- und Überwachungseinrichtungen. Die Datenzentren sind in modernen, feuerfesten Einrichtungen untergebracht, zu denen der Zugang nur mit elektronischen Schlüsselkarten möglich ist, deren Alarme mit dem Sicherheitsdienst aufsite verbunden sind. Nur befugte Mitarbeiter und Auftragnehmer können mit elektronischen Schlüsselkarten Zugang zu diesen Einrichtungen beantragen.
Systementwicklung
Die itslearning Plattform basiert auf Industriestandardtechnologien bekannter Anbieter, darunter Microsoft, Linux, Dell, Fujitsu, Amazon, Cloudflare, F5 und Cisco. Die Systeme werden in regelmäßigen Abständen auf die neueste Version gepatcht, um sicherzustellen, dass die neuesten Sicherheitsverbesserungen angewendet werden. Die Plattform wird in der Regel mehrmals pro Quartal aktualisiert, und Fehlerkorrekturen werden nach strengen Qualitätskontrollen je nach Priorität zügig veröffentlicht.
itslearning hat Maßnahmen ergriffen, um das Risiko der Einführung von Code in ihre Plattform zu minimieren, der die Sicherheit oder Integrität der verarbeiteten Kundendienste und personenbezogenen Daten beeinträchtigen kann.
Die Maßnahmen umfassen:
- Regelmäßige Schulung von Mitarbeiter:in
- Codeüberprüfung durch Sicherheitsarchitekten
- QA-Prozess für rigorose Tests von Änderungen vor der Einführung
Sicherheit des Subprozessors
Bei der Einbindung von Unterauftragsverarbeitern, itslearning führt eine Prüfung der Sicherheits- und Privatsphäre Praktiken der Unterauftragsverarbeiter durch, um sicherzustellen, dass die Unterauftragsverarbeiter ein Sicherheitsniveau und Privatsphäre bieten, das ihrem Zugang zu Daten und dem Umfang der von ihnen zu erbringenden Dienstleistungen angemessen ist. itslearning führt regelmäßige Sicherheitsprüfungen der Praktiken und Lieferungen für bestehende Unterauftragsverarbeiter durch.