Sicherheit
Infrastruktursicherheit
Service-Infrastruktur gewartet
Revo wartet die Service-Infrastruktur im Rahmen der Routinewartung und als Reaktion auf identifizierte Schwachstellen, um sicherzustellen, dass Server gegen Sicherheitsbedrohungen gehärtet sind.
Intrusion-Detection-System eingesetzt
Revo nutzt ein Intrusion-Detection-System für die kontinuierliche Überwachung des Netzwerks und die frühzeitige Erkennung potenzieller Sicherheitsverletzungen.
Zugang zur Produktionsdatenbank eingeschränkt
Revo beschränkt den privilegierten Zugang zu Datenbanken auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.
MFA für Fernzugriff erforderlich
Auf Revos Produktionssysteme kann nur von autorisierten Mitarbeitern mit gültiger Multi-Faktor-Authentifizierung (MFA) remote zugegriffen werden.
Zugang zum Produktionsnetzwerk eingeschränkt
Revo beschränkt den privilegierten Zugang zum Produktionsnetzwerk auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.
Eindeutige Datenbank-Authentifizierung erforderlich
Revo erfordert die Authentifizierung an Produktionsdatenspeichern über autorisierte sichere Mechanismen wie eindeutige SSH-Schlüssel.
Verschlüsselung für Fernzugriff erforderlich
Auf Revos Produktionssysteme kann nur von autorisierten Mitarbeitern über eine genehmigte verschlüsselte Verbindung remote zugegriffen werden.
Zugang zu Verschlüsselungsschlüsseln eingeschränkt
Revo beschränkt den privilegierten Zugang zu Verschlüsselungsschlüsseln auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.
Produktionsdaten segmentiert
Revo verbietet gemäß Richtlinie, dass vertrauliche Kundendaten in Nicht-Produktionssystemen verwendet oder gespeichert werden.
Infrastrukturleistung überwacht
Ein Infrastruktur-Überwachungstool wird eingesetzt, um Systeme, Infrastruktur und Leistung zu überwachen und Alarme bei Erreichen vordefinierter Schwellenwerte zu generieren.
Zugang zur Produktionsanwendung eingeschränkt
Revo beschränkt den privilegierten Zugang zur Anwendung auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.
Zugangskontrollverfahren etabliert
Revos Zugangskontrollrichtlinie dokumentiert die Anforderungen für das Hinzufügen, Ändern und/oder Entfernen von Benutzerzugängen.
Log-Management eingesetzt
Revo nutzt ein Log-Management-Tool, um Ereignisse zu identifizieren, die die Sicherheitsziele beeinträchtigen könnten.
Netzwerksegmentierung implementiert
Revos Netzwerk ist segmentiert, um unbefugten Zugriff auf Kundendaten zu verhindern.
Eindeutige Netzwerksystem-Authentifizierung erforderlich
Revo erfordert die Authentifizierung am Produktionsnetzwerk mit eindeutigen Benutzernamen und Passwörtern oder autorisierten SSH-Schlüsseln.
Firewall-Zugang eingeschränkt
Revo beschränkt den privilegierten Zugang zur Firewall auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.
Organisatorische Sicherheit
Tragbare Medien verschlüsselt
Revo verschlüsselt tragbare und entfernbare Mediengeräte bei Verwendung.
Anti-Malware-Technologie eingesetzt
Revo setzt Anti-Malware-Technologie in anfälligen Umgebungen ein, konfiguriert für regelmäßige Updates und auf allen relevanten Systemen installiert.
Hintergrundüberprüfungen durchgeführt
Revo führt Hintergrundüberprüfungen bei neuen Mitarbeitern durch.
MDM-System eingesetzt
Revo verfügt über ein MDM-System zur zentralen Verwaltung mobiler Geräte, die den Service unterstützen.
Passwortrichtlinie durchgesetzt
Revo verlangt, dass Passwörter gemäß der Unternehmensrichtlinie konfiguriert werden.
Sicherheitsschulung implementiert
Revo verlangt, dass Mitarbeiter innerhalb von dreißig Tagen nach Einstellung und mindestens jährlich danach eine Sicherheitsschulung absolvieren.
Vertraulichkeitsvereinbarung von Auftragnehmern unterzeichnet
Revo verlangt, dass Auftragnehmer bei Beauftragung eine Vertraulichkeitsvereinbarung unterzeichnen.
Produktionsinventar geführt
Revo führt ein formales Inventar der Produktionssystem-Assets.
Vertraulichkeitsvereinbarung von Mitarbeitern unterzeichnet
Revo verlangt, dass Mitarbeiter während des Onboardings eine Vertraulichkeitsvereinbarung unterzeichnen.
Verfahren zur Asset-Entsorgung eingesetzt
Revo löscht oder zerstört elektronische Medien mit vertraulichen Informationen gemäß Best Practices mit Vernichtungszertifikaten.
Produktsicherheit
Penetrationstests durchgeführt
Revos Penetrationstests werden mindestens jährlich durchgeführt. Ein Behebungsplan wird gemäß den SLAs entwickelt.
Datenverschlüsselung eingesetzt
Revos Datenspeicher mit sensiblen Kundendaten sind im Ruhezustand verschlüsselt.
Datenübertragung verschlüsselt
Revo verwendet sichere Übertragungsprotokolle zur Verschlüsselung vertraulicher Daten über öffentliche Netzwerke.
Systemaktivität protokolliert
Revo erfasst die Systemaktivität einschließlich der Benutzeraktivität in Transaktionsprotokollen.
Verfahren zur Schwachstellenüberwachung etabliert
Revos formale Richtlinien definieren die Anforderungen für Schwachstellenmanagement und Systemüberwachung.
Interne Sicherheitsverfahren
Schwachstellen gescannt und behoben
Schwachstellen-Scans werden mindestens vierteljährlich auf allen externen Systemen durchgeführt. Kritische und hohe Schwachstellen werden bis zur Behebung verfolgt.
Zugangsüberprüfungen durchgeführt
Revo führt mindestens vierteljährlich Zugangsüberprüfungen durch, um angemessene Einschränkungen sicherzustellen.
Zugangsanträge erforderlich
Revo stellt sicher, dass der Benutzerzugang auf Rolle und Funktion basiert oder ein dokumentiertes Antragsformular und die Genehmigung des Vorgesetzten erfordert.
Zugang zur Produktionsbereitstellung eingeschränkt
Revo beschränkt den Zugang zur Migration von Änderungen in die Produktion auf autorisiertes Personal.
Lieferantenmanagement-Programm etabliert
Revo verfügt über ein Lieferantenmanagement-Programm mit Inventar kritischer Lieferanten, Sicherheitsanforderungen und jährlicher Überprüfung.
Incident-Response-Richtlinien etabliert
Revo verfügt über dokumentierte und kommunizierte Incident-Response-Richtlinien für Sicherheit und Datenschutz.
Änderungsmanagement-Verfahren durchgesetzt
Revo verlangt, dass Änderungen an Software und Infrastruktur vor der Produktionsimplementierung autorisiert, dokumentiert, getestet, überprüft und genehmigt werden.
Konfigurationsmanagement-System etabliert
Revo verfügt über ein Konfigurationsmanagement-Verfahren für konsistente Systemkonfigurationen.
Management-Rollen und Verantwortlichkeiten definiert
Revos Management hat definierte Rollen und Verantwortlichkeiten für die Überwachung der Informationssicherheitskontrollen etabliert.
Sicherheitsrichtlinien etabliert und überprüft
Revos Informationssicherheitsrichtlinien werden mindestens jährlich dokumentiert und überprüft.
Rollen und Verantwortlichkeiten spezifiziert
Rollen für Design, Entwicklung, Implementierung, Betrieb, Wartung und Überwachung der Sicherheitskontrollen sind formal zugewiesen.
Rechenzentrum-Zugang überprüft
Revo überprüft den Zugang zu Rechenzentren mindestens jährlich.
Physische Zugangsprozesse etabliert
Revo hat Prozesse für Gewährung, Änderung und Beendigung des physischen Zugangs zu Rechenzentren.
Vereinbarungen mit Dritten etabliert
Revo hat schriftliche Vereinbarungen mit Lieferanten und Dritten einschließlich Vertraulichkeits- und Datenschutzverpflichtungen.
Incident-Management-Verfahren befolgt
Sicherheits- und Datenschutzvorfälle bei Revo werden protokolliert, verfolgt, gelöst und den betroffenen Parteien mitgeteilt.
Entwicklungslebenszyklus etabliert
Revo verfügt über eine formale SDLC-Methodik für Entwicklung, Beschaffung, Implementierung und Wartung von Systemen.
Cybersicherheitsversicherung aufrechterhalten
Revo unterhält eine Cybersicherheitsversicherung zur Minderung finanzieller Auswirkungen von Unterbrechungen.
Kontinuitäts- und Disaster-Recovery-Pläne etabliert
Revo verfügt über Business-Continuity- und Disaster-Recovery-Pläne.
Daten und Datenschutz
Datenschutzrichtlinie etabliert
Revo hat eine Datenschutzrichtlinie, die klar die erhobenen personenbezogenen Daten, Revos Pflichten und die Rechte der Betroffenen dokumentiert.
Datenaufbewahrungsverfahren etabliert
Revo hat formale Aufbewahrungs- und Entsorgungsverfahren für die sichere Verwaltung von Unternehmens- und Kundendaten.
Datenschutz-Compliance-Verfahren etabliert
Revo hat dokumentierte Prozesse, um sicherzustellen, dass Datenschutzbeschwerden bearbeitet und die Lösung dokumentiert wird.
Kundendaten aufbewahrt
Revo bewahrt Kundentransaktionsdaten für die Dauer des Kontos auf. Keine historischen Daten werden gelöscht, bis das Konto geschlossen wird.
Datenschutzrichtlinie verfügbar
Revo stellt die Datenschutzrichtlinie für Kunden, Mitarbeiter und relevante Dritte vor und/oder zum Zeitpunkt der Datenerhebung zur Verfügung.
Datenschutzrichtlinie überprüft
Revo überprüft die Datenschutzrichtlinie bei Bedarf und aktualisiert sie zur Einhaltung geltender Gesetze und Vorschriften.
Datenschutzrichtlinie gepflegt
Revo hat eine Datenschutzrichtlinie in klarer Sprache, datiert, mit Informationen über Praktiken der Erhebung und Verarbeitung personenbezogener Daten.
Datenklassifizierungsrichtlinie etabliert
Revo hat eine Datenklassifizierungsrichtlinie, um sicherzustellen, dass vertrauliche Daten angemessen geschützt und auf autorisiertes Personal beschränkt sind.