Vertrauen, Sicherheit und Datenschutz bei Vinny

Vertrauen, Sicherheit und Datenschutz bei Vinny

Sicherheit, Datenschutz und Verantwortung sind in allem, was wir tun, verankert - unseren Kunden zu helfen, ihre Sicherheits- und Compliance-Position zu verbessern, beginnt mit unserer eigenen.

Unser Sicherheits- und Datenschutzteam legt Richtlinien und Kontrollen fest, überwacht die Einhaltung und validiert unsere Sicherheitslage mit externen Prüfern.

Unser Sicherheits- und Datenschutzteam legt Richtlinien und Kontrollen fest, überwacht die Einhaltung und validiert unsere Sicherheitslage mit externen Prüfern.

Unsere Richtlinien basieren auf den folgenden grundlegenden Prinzipien:

01.

Der Zugang erfolgt nach dem Bedarfsprinzip, basierend auf dem Grundsatz der minimalen Berechtigung.

02.

Sicherheitskontrollen sind nach dem Prinzip der Verteidigung in der Tiefe geschichtet.

03.

Sicherheitskontrollen werden einheitlich im gesamten Unternehmen angewendet.

04.

Die Kontrollen werden kontinuierlich verbessert, um effektiver, prüfbar und reibungslos zu sein.

Sicherheit und Compliance bei Vinny

Vinny verfügt über eine SOC 2 Type II-Bescheinigung und eine ISO 27001-Konformitätszertifizierung. Unser SOC 2 Type II-Bericht und das ISO 27001-Zertifikat sind in unserem Trust Center. verfügbar.

Vinny sorgt für die Einhaltung von

Sicherheit und Compliance bei Vinny

Vinny verfügt über eine SOC 2 Type II-Bescheinigung und eine ISO 27001-Konformitätszertifizierung. Unser SOC 2 Type II-Bericht und das ISO 27001-Zertifikat sind in unserem Trust Center. verfügbar.

Vinny sorgt für die Einhaltung von

Sicherheit und Compliance bei Vinny

Vinny verfügt über eine SOC 2 Type II-Bescheinigung und eine ISO 27001-Konformitätszertifizierung. Unser SOC 2 Type II-Bericht und das ISO 27001-Zertifikat sind in unserem Trust Center. verfügbar.

Vinny sorgt für die Einhaltung von

Datenschutz

Datenschutz

Daten im Ruhezustand

Alle Datenspeicher, die Kundendaten enthalten, sind im Ruhezustand verschlüsselt. Für unsere sensibelsten Daten wird eine feldspezifische Verschlüsselung angewendet, bevor sie die Datenbank erreichen, was bedeutet, dass weder physischer noch logischer Datenbankzugang ausreicht, um sie zu lesen.

Daten im Ruhezustand

Alle Datenspeicher, die Kundendaten enthalten, sind im Ruhezustand verschlüsselt. Für unsere sensibelsten Daten wird eine feldspezifische Verschlüsselung angewendet, bevor sie die Datenbank erreichen, was bedeutet, dass weder physischer noch logischer Datenbankzugang ausreicht, um sie zu lesen.

Daten im Transit

Alle Daten, die übertragen werden, sind durch TLS 1.2 oder höher geschützt, wobei HSTS durchgesetzt wird, um Protokolldowngrade-Angriffe zu verhindern. TLS-Schlüssel und Zertifikate werden von AWS verwaltet und über Application Load Balancer bereitgestellt.

Daten im Transit

Alle Daten, die übertragen werden, sind durch TLS 1.2 oder höher geschützt, wobei HSTS durchgesetzt wird, um Protokolldowngrade-Angriffe zu verhindern. TLS-Schlüssel und Zertifikate werden von AWS verwaltet und über Application Load Balancer bereitgestellt.

Geheimnisverwaltung

Die Verschlüsselungsschlüssel werden über den AWS Key Management Service (KMS) verwaltet, der Schlüsselmaterial in Hardware-Sicherheitsmodulen (HSMs) speichert. Das bedeutet, dass niemand, einschließlich Amazon oder Vinny-Mitarbeiter, direkt auf das Schlüsselmaterial zugreifen kann; die Verschlüsselung und Entschlüsselung erfolgt ausschließlich über KMS-APIs. Anwendungsgeheimnisse werden im Ruhezustand über den AWS Secrets Manager und Parameter Store verschlüsselt, mit strikter Zugriffsbeschränkung.

Geheimnisverwaltung

Die Verschlüsselungsschlüssel werden über den AWS Key Management Service (KMS) verwaltet, der Schlüsselmaterial in Hardware-Sicherheitsmodulen (HSMs) speichert. Das bedeutet, dass niemand, einschließlich Amazon oder Vinny-Mitarbeiter, direkt auf das Schlüsselmaterial zugreifen kann; die Verschlüsselung und Entschlüsselung erfolgt ausschließlich über KMS-APIs. Anwendungsgeheimnisse werden im Ruhezustand über den AWS Secrets Manager und Parameter Store verschlüsselt, mit strikter Zugriffsbeschränkung.

Produkte Sicherheit

Produkte Sicherheit

Vinny führt jährliche Penetrationstests mit Aikido durch, einer führenden Firma, die sich auf die Sicherheit von GraphQL spezialisiert hat. Alle Produkt- und Infrastrukturkomponenten sind im Geltungsbereich, mit vollem Zugriff auf den Quellcode, um die Abdeckung und Effektivität zu maximieren.

Zusätzlich führen wir täglich interne Penetrationstests durch, um die Leistung und Sicherheit kontinuierlich zu überwachen.

Zusammenfassungsberichte sind in unserem Vertrauenszentrum verfügbar.

Penetrationstest

Vinny führt jährliche Penetrationstests mit Aikido durch, einer führenden Firma, die sich auf die Sicherheit von GraphQL spezialisiert hat. Alle Produkt- und Infrastrukturkomponenten sind im Geltungsbereich, mit vollem Zugriff auf den Quellcode, um die Abdeckung und Effektivität zu maximieren.

Zusätzlich führen wir täglich interne Penetrationstests durch, um die Leistung und Sicherheit kontinuierlich zu überwachen.

Zusammenfassungsberichte sind in unserem Vertrauenszentrum verfügbar.

Penetrationstest

Schwachstellenscanning

Schwachstellenscanning

Statische Analyse (SAST) von Code während Pull-Anfragen und kontinuierlich

Software-Kompositionsanalyse (SCA), um bekannte Schwachstellen in unserer Software-Lieferkette zu identifizieren.

Böswillige Abhängigkeitsscans zur Verhinderung der Einführung von Malware in unsere Software-Lieferkette

Dynamische Analyse (DAST) von laufenden Anwendungen

Netzwerkschwachstellenscan auf periodischer Basis

Das externe Angriffsflächenmanagement (EASM) läuft kontinuierlich, um neue extern sichtbare Assets zu entdecken.

Statische Analyse (SAST) von Code während Pull-Anfragen und kontinuierlich

Böswillige Abhängigkeitsscans zur Verhinderung der Einführung von Malware in unsere Software-Lieferkette

Netzwerkschwachstellenscan auf periodischer Basis

Das externe Angriffsflächenmanagement (EASM) läuft kontinuierlich, um neue extern sichtbare Assets zu entdecken.

Dynamische Analyse (DAST) von laufenden Anwendungen

Software-Kompositionsanalyse (SCA), um bekannte Schwachstellen in unserer Software-Lieferkette zu identifizieren.

Unternehmenssicherheit

Unternehmenssicherheit

Endpunktschutz

Alle Unternehmensgeräte werden zentral mit MDM-Software und Anti-Malware-Schutz verwaltet, wobei sichere Konfigurationen wie Festplattenverschlüsselung, Bildschirmsperre und automatische Software-Updates durchgesetzt werden. Die Sicherheitswarnungen der Endgeräte werden rund um die Uhr, 365 Tage im Jahr überwacht.

Sicherer Remote-Zugriff

Der Remote-Zugriff auf interne Ressourcen wird über AWS VPN gesichert. Malware-blockierende DNS-Server bieten zusätzlichen Schutz für Mitarbeiter, die im Internet surfen.

Integration & Partner Sicherheit

Vinny verfolgt einen risikobasierten Ansatz zur Sicherheit von Integrationspartnern. Faktoren, die das inhärente Risikoprofil eines Partners beeinflussen, sind:

Zugriff auf Kunden- und Unternehmensdaten

Integration mit Produktionsumgebungen

Potenzielle Schäden an den Marken Vinny oder des Kunden

Sobald das inhärente Risikoniveau festgelegt wurde, wird die Sicherheit des Integrationspartners bewertet, um eine Rest-Risikobewertung und eine Genehmigungsentscheidung für den Anbieter zu treffen.

Sicherheitserziehung

Alle Mitarbeiter absolvieren bei Einstellung und jährlich eine Sicherheitsschulung. Neue Mitarbeiter nehmen auch an einer verpflichtenden Live-Sicherheits-Onboarding-Sitzung teil, und neue Ingenieure besuchen zusätzlich eine Sitzung, die sich auf sichere Codierungspraktiken konzentriert. Das Sicherheitsteam teilt regelmäßige Bedrohungsbriefings, um die Mitarbeiter über aufkommende Risiken und erforderliche Maßnahmen zu informieren.

Identitäts- und Zugriffsmanagement

Wir setzen die Verwendung von phishing-resistenten Authentifizierungsfaktoren durch und nutzen WebAuthn ausschließlich, wo immer dies möglich ist. Vinny-Mitarbeitern wird basierend auf ihrer Rolle der Zugriff auf Anwendungen gewährt, und sie werden automatisch bei Beendigung ihres Beschäftigungsverhältnisses deprovisioniert. Weiterer Zugriff muss gemäß den für jede Anwendung festgelegten Richtlinien genehmigt werden.

Integration & Partner Sicherheit

Vinny verfolgt einen risikobasierten Ansatz zur Sicherheit von Integrationspartnern. Faktoren, die das inhärente Risikoprofil eines Partners beeinflussen, sind:

Zugriff auf Kunden- und Unternehmensdaten

Integration mit Produktionsumgebungen

Potenzielle Schäden an den Marken Vinny oder des Kunden

Sobald das inhärente Risikoniveau festgelegt wurde, wird die Sicherheit des Integrationspartners bewertet, um eine Rest-Risikobewertung und eine Genehmigungsentscheidung für den Anbieter zu treffen.

Integration & Partner Sicherheit

Vinny verfolgt einen risikobasierten Ansatz zur Sicherheit von Integrationspartnern. Faktoren, die das inhärente Risikoprofil eines Partners beeinflussen, sind:

Zugriff auf Kunden- und Unternehmensdaten

Integration mit Produktionsumgebungen

Potenzielle Schäden an den Marken Vinny oder des Kunden

Sobald das inhärente Risikoniveau festgelegt wurde, wird die Sicherheit des Integrationspartners bewertet, um eine Rest-Risikobewertung und eine Genehmigungsentscheidung für den Anbieter zu treffen.

Datenschutz

Datenschutz

Bei Vinny hat der Datenschutz höchste Priorität. Wir bemühen uns, vertrauenswürdige Verwalter aller sensiblen Daten zu sein.

Regulatorische Compliance

Vinny bewertet kontinuierlich Aktualisierungen der regulatorischen und aufkommenden Rahmenbedingungen, um unser Programm weiterzuentwickeln.

Datenschutzrichtlinie

Sehen Sie sich unsere Datenschutzrichtlinie an

Führen Sie Ihre Gebäude mit voller Geschwindigkeit

<10

Zweite Antwortzeit

96 %+

KI-Antwortquote

20%+

Reduzierung der Leerlaufzeit

Führen Sie Ihre Gebäude mit voller Geschwindigkeit

<10

Zweite Antwortzeit

96 %+

KI-Antwortquote

20%+

Reduzierung der Leerlaufzeit

Führen Sie Ihre Gebäude mit voller Geschwindigkeit

<10

Zweite Antwortzeit

96 %+

KI-Antwortquote

20%+

Reduzierung der Leerlaufzeit

Führen Sie Ihre Gebäude mit voller Geschwindigkeit

<10

Zweite Antwortzeit

96 %+

KI-Antwortquote

20%+

Reduzierung der Leerlaufzeit

Führen Sie Ihre Gebäude mit voller Geschwindigkeit

<10

Zweite Antwortzeit

96 %+

KI-Antwortquote

20%+

Reduzierung der Leerlaufzeit