Revo Logo
PricingIntegrationsSecurityAbout
Log inContact Sales
Start free trial
Start free trial

Sicherheit

Einleitung

Infrastruktursicherheit

Service-Infrastruktur gewartet

Revo wartet die Service-Infrastruktur im Rahmen der Routinewartung und als Reaktion auf identifizierte Schwachstellen, um sicherzustellen, dass Server gegen Sicherheitsbedrohungen gehärtet sind.

Intrusion-Detection-System eingesetzt

Revo nutzt ein Intrusion-Detection-System für die kontinuierliche Überwachung des Netzwerks und die frühzeitige Erkennung potenzieller Sicherheitsverletzungen.

Zugang zur Produktionsdatenbank eingeschränkt

Revo beschränkt den privilegierten Zugang zu Datenbanken auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

MFA für Fernzugriff erforderlich

Auf Revos Produktionssysteme kann nur von autorisierten Mitarbeitern mit gültiger Multi-Faktor-Authentifizierung (MFA) remote zugegriffen werden.

Zugang zum Produktionsnetzwerk eingeschränkt

Revo beschränkt den privilegierten Zugang zum Produktionsnetzwerk auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Eindeutige Datenbank-Authentifizierung erforderlich

Revo erfordert die Authentifizierung an Produktionsdatenspeichern über autorisierte sichere Mechanismen wie eindeutige SSH-Schlüssel.

Verschlüsselung für Fernzugriff erforderlich

Auf Revos Produktionssysteme kann nur von autorisierten Mitarbeitern über eine genehmigte verschlüsselte Verbindung remote zugegriffen werden.

Zugang zu Verschlüsselungsschlüsseln eingeschränkt

Revo beschränkt den privilegierten Zugang zu Verschlüsselungsschlüsseln auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Produktionsdaten segmentiert

Revo verbietet gemäß Richtlinie, dass vertrauliche Kundendaten in Nicht-Produktionssystemen verwendet oder gespeichert werden.

Infrastrukturleistung überwacht

Ein Infrastruktur-Überwachungstool wird eingesetzt, um Systeme, Infrastruktur und Leistung zu überwachen und Alarme bei Erreichen vordefinierter Schwellenwerte zu generieren.

Zugang zur Produktionsanwendung eingeschränkt

Revo beschränkt den privilegierten Zugang zur Anwendung auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Zugangskontrollverfahren etabliert

Revos Zugangskontrollrichtlinie dokumentiert die Anforderungen für das Hinzufügen, Ändern und/oder Entfernen von Benutzerzugängen.

Log-Management eingesetzt

Revo nutzt ein Log-Management-Tool, um Ereignisse zu identifizieren, die die Sicherheitsziele beeinträchtigen könnten.

Netzwerksegmentierung implementiert

Revos Netzwerk ist segmentiert, um unbefugten Zugriff auf Kundendaten zu verhindern.

Eindeutige Netzwerksystem-Authentifizierung erforderlich

Revo erfordert die Authentifizierung am Produktionsnetzwerk mit eindeutigen Benutzernamen und Passwörtern oder autorisierten SSH-Schlüsseln.

Firewall-Zugang eingeschränkt

Revo beschränkt den privilegierten Zugang zur Firewall auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Organisatorische Sicherheit

Tragbare Medien verschlüsselt

Revo verschlüsselt tragbare und entfernbare Mediengeräte bei Verwendung.

Anti-Malware-Technologie eingesetzt

Revo setzt Anti-Malware-Technologie in anfälligen Umgebungen ein, konfiguriert für regelmäßige Updates und auf allen relevanten Systemen installiert.

Hintergrundüberprüfungen durchgeführt

Revo führt Hintergrundüberprüfungen bei neuen Mitarbeitern durch.

MDM-System eingesetzt

Revo verfügt über ein MDM-System zur zentralen Verwaltung mobiler Geräte, die den Service unterstützen.

Passwortrichtlinie durchgesetzt

Revo verlangt, dass Passwörter gemäß der Unternehmensrichtlinie konfiguriert werden.

Sicherheitsschulung implementiert

Revo verlangt, dass Mitarbeiter innerhalb von dreißig Tagen nach Einstellung und mindestens jährlich danach eine Sicherheitsschulung absolvieren.

Vertraulichkeitsvereinbarung von Auftragnehmern unterzeichnet

Revo verlangt, dass Auftragnehmer bei Beauftragung eine Vertraulichkeitsvereinbarung unterzeichnen.

Produktionsinventar geführt

Revo führt ein formales Inventar der Produktionssystem-Assets.

Vertraulichkeitsvereinbarung von Mitarbeitern unterzeichnet

Revo verlangt, dass Mitarbeiter während des Onboardings eine Vertraulichkeitsvereinbarung unterzeichnen.

Verfahren zur Asset-Entsorgung eingesetzt

Revo löscht oder zerstört elektronische Medien mit vertraulichen Informationen gemäß Best Practices mit Vernichtungszertifikaten.

Produktsicherheit

Penetrationstests durchgeführt

Revos Penetrationstests werden mindestens jährlich durchgeführt. Ein Behebungsplan wird gemäß den SLAs entwickelt.

Datenverschlüsselung eingesetzt

Revos Datenspeicher mit sensiblen Kundendaten sind im Ruhezustand verschlüsselt.

Datenübertragung verschlüsselt

Revo verwendet sichere Übertragungsprotokolle zur Verschlüsselung vertraulicher Daten über öffentliche Netzwerke.

Systemaktivität protokolliert

Revo erfasst die Systemaktivität einschließlich der Benutzeraktivität in Transaktionsprotokollen.

Verfahren zur Schwachstellenüberwachung etabliert

Revos formale Richtlinien definieren die Anforderungen für Schwachstellenmanagement und Systemüberwachung.

Interne Sicherheitsverfahren

Schwachstellen gescannt und behoben

Schwachstellen-Scans werden mindestens vierteljährlich auf allen externen Systemen durchgeführt. Kritische und hohe Schwachstellen werden bis zur Behebung verfolgt.

Zugangsüberprüfungen durchgeführt

Revo führt mindestens vierteljährlich Zugangsüberprüfungen durch, um angemessene Einschränkungen sicherzustellen.

Zugangsanträge erforderlich

Revo stellt sicher, dass der Benutzerzugang auf Rolle und Funktion basiert oder ein dokumentiertes Antragsformular und die Genehmigung des Vorgesetzten erfordert.

Zugang zur Produktionsbereitstellung eingeschränkt

Revo beschränkt den Zugang zur Migration von Änderungen in die Produktion auf autorisiertes Personal.

Lieferantenmanagement-Programm etabliert

Revo verfügt über ein Lieferantenmanagement-Programm mit Inventar kritischer Lieferanten, Sicherheitsanforderungen und jährlicher Überprüfung.

Incident-Response-Richtlinien etabliert

Revo verfügt über dokumentierte und kommunizierte Incident-Response-Richtlinien für Sicherheit und Datenschutz.

Änderungsmanagement-Verfahren durchgesetzt

Revo verlangt, dass Änderungen an Software und Infrastruktur vor der Produktionsimplementierung autorisiert, dokumentiert, getestet, überprüft und genehmigt werden.

Konfigurationsmanagement-System etabliert

Revo verfügt über ein Konfigurationsmanagement-Verfahren für konsistente Systemkonfigurationen.

Management-Rollen und Verantwortlichkeiten definiert

Revos Management hat definierte Rollen und Verantwortlichkeiten für die Überwachung der Informationssicherheitskontrollen etabliert.

Sicherheitsrichtlinien etabliert und überprüft

Revos Informationssicherheitsrichtlinien werden mindestens jährlich dokumentiert und überprüft.

Rollen und Verantwortlichkeiten spezifiziert

Rollen für Design, Entwicklung, Implementierung, Betrieb, Wartung und Überwachung der Sicherheitskontrollen sind formal zugewiesen.

Rechenzentrum-Zugang überprüft

Revo überprüft den Zugang zu Rechenzentren mindestens jährlich.

Physische Zugangsprozesse etabliert

Revo hat Prozesse für Gewährung, Änderung und Beendigung des physischen Zugangs zu Rechenzentren.

Vereinbarungen mit Dritten etabliert

Revo hat schriftliche Vereinbarungen mit Lieferanten und Dritten einschließlich Vertraulichkeits- und Datenschutzverpflichtungen.

Incident-Management-Verfahren befolgt

Sicherheits- und Datenschutzvorfälle bei Revo werden protokolliert, verfolgt, gelöst und den betroffenen Parteien mitgeteilt.

Entwicklungslebenszyklus etabliert

Revo verfügt über eine formale SDLC-Methodik für Entwicklung, Beschaffung, Implementierung und Wartung von Systemen.

Cybersicherheitsversicherung aufrechterhalten

Revo unterhält eine Cybersicherheitsversicherung zur Minderung finanzieller Auswirkungen von Unterbrechungen.

Kontinuitäts- und Disaster-Recovery-Pläne etabliert

Revo verfügt über Business-Continuity- und Disaster-Recovery-Pläne.

Daten und Datenschutz

Datenschutzrichtlinie etabliert

Revo hat eine Datenschutzrichtlinie, die klar die erhobenen personenbezogenen Daten, Revos Pflichten und die Rechte der Betroffenen dokumentiert.

Datenaufbewahrungsverfahren etabliert

Revo hat formale Aufbewahrungs- und Entsorgungsverfahren für die sichere Verwaltung von Unternehmens- und Kundendaten.

Datenschutz-Compliance-Verfahren etabliert

Revo hat dokumentierte Prozesse, um sicherzustellen, dass Datenschutzbeschwerden bearbeitet und die Lösung dokumentiert wird.

Kundendaten aufbewahrt

Revo bewahrt Kundentransaktionsdaten für die Dauer des Kontos auf. Keine historischen Daten werden gelöscht, bis das Konto geschlossen wird.

Datenschutzrichtlinie verfügbar

Revo stellt die Datenschutzrichtlinie für Kunden, Mitarbeiter und relevante Dritte vor und/oder zum Zeitpunkt der Datenerhebung zur Verfügung.

Datenschutzrichtlinie überprüft

Revo überprüft die Datenschutzrichtlinie bei Bedarf und aktualisiert sie zur Einhaltung geltender Gesetze und Vorschriften.

Datenschutzrichtlinie gepflegt

Revo hat eine Datenschutzrichtlinie in klarer Sprache, datiert, mit Informationen über Praktiken der Erhebung und Verarbeitung personenbezogener Daten.

Datenklassifizierungsrichtlinie etabliert

Revo hat eine Datenklassifizierungsrichtlinie, um sicherzustellen, dass vertrauliche Daten angemessen geschützt und auf autorisiertes Personal beschränkt sind.

Maschinengeschwindigkeit.
Menschlicher Standard.

Kostenlos testen
PreiseWettbewerberEnterpriseIntegrationenSicherheitBlogVertrieb kontaktierenÜber Uns
en
pt
it
es
de
fr
DatenschutzerklärungCookie-RichtlinieDatenverarbeitungNutzungsbedingungenSicherheitsrichtlinieSicherheitscenter
KI-E-Mail-AssistentKI-E-Mail-Assistent für FührungskräfteKI-E-Mail-Assistent für TeamsKI-E-Mail-Assistent für VertriebKI-E-Mail-Assistent für Customer SuccessKI-E-Mail-AntwortgeneratorKI-E-Mail-Assistent für GründerKI-E-Mail-Assistent für GmailKI-E-Mail-Assistent für OutlookKI-E-Mail-Assistent für Juristen
CIRCVM HOMINEM VOLVOR

211 Gough, Ste 201, San Francisco, CA 94102

© 2026 Revo Inc.