Supplier Shield Web Application Penetration Testing
AWS Architecture
Vulnerability Management
Richtlinien
Business Continuity
Incident Management Procedure
Information Security Charter
Kontinuierliche Überwachung
App-Sicherheit
Jährlicher Penetrationstest
Code-Review-Prozess
Mitarbeiter-Offenlegungsprozess
Vierteljährlicher Schwachstellenscan
Verantwortungsvolle Offenlegung (Bug Bounty)
Softwareentwicklungslebenszyklus
Schwachstellenmanagement
Webanwendungs-Firewall
Datensicherheit
Tägliche Datenbank-Backups
Daten sind im Ruhezustand verschlüsselt
Sicherheitsrichtlinien
SSL/TLS durchgesetzt
Richtlinie zur Systemzugriffskontrolle
Infrastruktur-Sicherheit
Cloud-Datenspeicherung eingeschränkt
Verschlüsselung von webbasierendem Admin-Zugriff
Mehrere Verfügbarkeitszonen
Richtlinie für Passwörter
Sicherheits-Patches automatisch angewendet
Netzwerksicherheit
Verweigerung von öffentlichem SSH
Firewalls
Protokollierung/Überwachung
Malware-Erkennungssoftware installiert
Organisationssicherheit
Richtlinie zur akzeptablen Nutzung
Verhaltenskodex
Katastrophenwiederherstellungsplan
Plan zur Reaktion auf Vorfälle
Team zur Reaktion auf Vorfälle
Sicherheitsschulung
Produktsicherheit
Datenbanken überwacht und alarmiert
Festplattenverschlüsselung
MFA auf Konten
Nutzungsbedingungen
Unterauftragsverarbeiter
Supplier Shields Liste von Unterauftragsverarbeitern, die personenbezogene Daten verarbeiten.
Microsoft Azure
Cloud-Computing-Dienste, einschließlich Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) Angebote.
Datenstandort: USA
Zoho
Multichannel-Marketing-Automatisierungssoftware mit Funktionen, die darauf ausgelegt sind, den Marketingprozess zu erleichtern und verkaufsbereite Leads zu generieren
Datenstandort: Schweiz
MailChimp
E-Mail-Marketing und transaktionale E-Mail-Dienste
Datenstandort: USA
Stripe
Stripe bietet Abrechnungs-, Abonnement- und Rechnungsdienstleistungen an.
Datenstandort: USA
Amazon Web Services
Cloud-Infrastruktur und Sicherheit
Datenstandort: Schweiz & EU
Dokumente herunterladen
ISO 27001 Zertifikat
Lieferanten-Schutz Webanwendungs-Penetrationstest
Geschäftskontinuität
Verfahren zum Vorfallmanagement
Information Security Charter
AWS-Architektur
Schwachstellenmanagement
Endbenutzerlizenzvereinbarung
Hoppla! Etwas ist schief gelaufen beim Absenden des Formulars.