Tausende von Organisationen
weltweit vertrauen auf ACL

Willkommen bei der ACL-Sicherheit

Bei ACL nehmen wir Sicherheit ernst.

Jede Person, jedes Team und jede Organisation, die unsere Dienstleistungen beanspruchen, erwarten, dass ihre Daten sicher und verfügbar sind sowie stets strikt vertraulich unter Beachtung von Datenschutzvorschriften behandelt werden. Wir verstehen, wie wichtig das ist.

Wir haben unser globales Geschäft auf dem Vertrauen aufgebaut, das Kunden unserer Fähigkeit entgegenbringen, ihre Daten zu schützen. Dieses Vertrauen pflegen wir durch unsere Sicherheits- und Compliance-Initiativen und unsere Unternehmenskultur einer permanenten Verbesserung.

Unsere Verpflichtung

ACL ist bestrebt, robuste und sichere Dienstleistungen anzubieten, die unsere Kundendaten schützen.

Wir stellen unseren Kunden unsere Dienstleistungen zur Verfügung und nutzen diese auch selbst, indem wir unsere eigenen Produkte nutzen, um unsere Unternehmensdaten zu speichern. Dazu sind wir nur bereit, weil wir wissen, dass unsere Plattform auf branchenführender Sicherheitstechnologie, präzisen Prinzipien und Praktiken und fortgesetzten Investitionen in Sicherheitsschulungen, Tests, unabhängigen Prüfungen, Fachberatung und modernen Tools basiert.

Datensicherheitsumgebung

ACL bietet eine mehrschichtige Sicherheitsumgebung, die dem Konzept der geringsten Zugriffsrechte, der Aufgabentrennung, der tief gegliederten Verteidigung und der Nutzbarkeit folgt. Unsere Kunden verfügen über uneingeschränktes Eigentum der Benutzerzugriffskontrollen und verwalten selbst den gesamten Kundendatenzyklus. Sie entscheiden

  • welche Daten in das System eingegeben werden,
  • wie lange diese Daten vorgehalten werden sollen,
  • welche Daten gelöscht werden
  • und wer auf diese Daten zugreifen kann.

Unser Service wird von Amazon Web Services gehostet, einem weithin anerkannten und branchenführenden Anbieter von Cloud-Infrastruktur, und nutzt die Sicherheitsinfrastruktur und die Vorteile von Amazon. Innerhalb der gehosteten Umgebung stellen wir unseren Kunden ihre eigene Applikationsumgebung (Ihr ACL-Service) zur Verfügung.

ACL verwaltet die allgemeine Anwendungsinfrastruktur und unsere Kunden verwalten die Endnutzersicherheit sowie die Zugriffskontrolle auf ihr eigenes Anwendungssystem. Weitere Informationen finden Sie unter Richtlinien und Prozesse.

ACLs Anwendungsinfrastruktur

Vorteile

Unser Service ist darauf ausgerichtet, die Effizienz und Erreichbarkeit eines cloudbasierten Software-as-a-Service-Modells (SaaS) zu nutzen. Unsere SaaS-Lösung bietet Organisationen Unabhängigkeit und Flexibilität bei gleichzeitig niedrigen und berechenbaren Gesamtbetriebskosten.

Die Bereitstellung der Software verkürzt sich von Monaten auf Tage

Bei unserem Service vertreten wir die Philosophie „Konvention über Anpassung“. Dadurch ermöglichen wir unseren Kunden, unmittelbar konfigurierbare „schlüsselfertige“ Funktionen nutzen zu können, anstatt auf eine starke Anpassung, Komplexität und die damit verbundenen Gemeinkosten zu setzen. Die Amortisierungszeit ist bei einem SaaS-Modell wesentlich geringer als bei Lösungen vor Ort. Implementierungszeiten werden also in der Regel in Tagen statt in Wochen oder Monaten wie bei anderen Lösungen gemessen.

Leistungsfähige Funktionen mit kontinuierlichen Verbesserungen

Unser Service wird durch robuste Funktionen unter Beachtung empfohlener Vorgehensweisen verbessert. Produktverbesserungen werden ständig ausgeliefert. Sie müssen also nicht auf lange Veröffentlichungszyklen oder interne IT-Ressourcen warten, um die neueste Produktversion zu erhalten. Dadurch wird sichergestellt, dass die Benutzeroberfläche und die Produktfunktionen modern bleiben und stets den aktuellen Geschäftsanforderungen entsprechen.

Niedrige und kalkulierbare Gesamtbetriebskosten

Durch das SaaS-Modell werden hohe Vorabzahlungen oder Implementierungskosten unnötig. Die laufenden Kosten sind dadurch wesentlich niedriger und berechenbarer als bei älteren Alternativen vor Ort.

Keine Abhängigkeit von IT-Ressourcen und internen IT-Servicekosten

Unser Service benötigt keine neue Hardware, Software oder einen IT-Support zur ersten Implementierung oder der laufenden Wartung. Unsere Kunden können die Anwendung selbst verwalten und sich auf die Verwendung der Software für ihre Geschäftszwecke konzentrieren. Die Komplexität der administrativen Verwaltung, des Anwendungsbetriebs und der Wartung der Infrastruktur überlassen sie unserem globalen Betriebsteam.

Ansprechende und leicht zu bedienende Benutzeroberfläche

Die oberste Priorität beim Entwurf unserer Software war die Nutzbarkeit. Die elegante, interaktive und webbasierte Benutzeroberfläche begünstigt eine rasche Nutzung der Anwendung durch Organisationen.

Integrierte Risiko- und Kontrollanalysen sowie -überwachung

Unsere Produkte integrieren sich nahtlos. Sie liefern eine durchgängige Technologielösung für Prüfungswesen, Compliance, das Finanzwesen, IT und Risikomanagement von einem einzelnen Anbieter.

Erreichbar von überall und von jedem Gerät

Unser Service ist einfach und unmittelbar durch Mitarbeiter erreichbar, die sich an vielen Standorten weltweit befinden und ihren PC, ein Smartphone oder ein Tablet nutzen.

Häufig gestellte Fragen

Welche Arten von Sicherheit und Kontrollen bestehen für die Rechenzentren und die Subunternehmen, die ACL verwendet?

ACL nutzt moderne und bewährte Anbieter von Infrastructure-as-a-Service (IaaS), um sein SaaS-Angebot aus vier Rechenzentren weltweit zu hosten (Nordamerika, Europa, Asien und Australien). Die Rechenzentren weisen viele physische und logische Sicherheitskontrollen auf und entsprechen zahlreichen Zertifizierungen sowie Bescheinigungen von Drittunternehmen, wie beispielsweise: ISO 27001, PCI DSS Level 1, SSAE-16/ISAE 3402 SOC 1 (bisher SAS 70 Type II), SOC 2 & 3 und HIPAA. Nachfolgend finden Sie Beispiele dieser Kontrollen:

  • Benutzerzugang
  • Logische Sicherheit
  • Datenbehandlung
  • Physische Sicherheit
  • Änderungsmanagement
  • Datenintegrität, -verfügbarkeit und -redundanz
  • Vorfallbehandlung

Diese Kontrollen stellen Sicherheitsmaßnahmen für Einrichtungen und Geräte in Bereichen wie mehrstufiger Zugriffssteuerung, elektronischer Überwachung, Angriffserkennungssystemen und Sicherheitsmaßnahmen im Umweltschutz sicher.

ACL überprüft die Zertifizierungen und Bescheinigungen von Drittunternehmen, die durch unsere Dienstanbieter vorgelegt werden, laufend, um festzustellen, ob die gelieferten Dienstleistungen den Anforderungen entsprechen und ACL-Kontrollen ergänzen.

Ist ein Prüfungsbericht nach SOC verfügbar?

Ja, ACL verfügt über einen aktuellen Prüfungsbericht nach SOC 2 von einem unabhängigen Prüfer. Dieser Bericht stellt eine umfassende Bewertung der internen Kontrollen und der Informationssicherheit unseres Service dar.

Auf Anfrage und nach Unterzeichnung der üblichen Geheimhaltungsvereinbarung von ACL wird ACL eine Kopie des aktuellen SOC 2-Berichts zur Verfügung stellen.

Wo finde ich die SOC-Berichte von Amazon Web Service?

Neben der Tatsache, dass AWS der Top-Anbieter von Cloud-Infrastruktur weltweit ist, wird das Unternehmen auch eingehend geprüft und verfügt über viele Berichte sowie Bescheinigungen Dritter.

Um auf die SOC-Berichte zuzugreifen, klicken Sie bitte hier.

Zusätzliche Informationen über die Sicherheit von AWS klicken Sie bitte hier.

Um auf die Compliance/Roadmap von AWS Services zuzugreifen, klicken Sie bitte hier.

Wenn Sie einen Compliance-Bericht von AWS einsehen möchten (insbesondere SOC 2), kann Ihnen Ihr ACL-Kundenbetreuer weiterhelfen.

Anmerkung

Wegen der Standardvereinbarung, die alle SaaS-Anbieter mit Amazon abgeschlossen haben, kann Ihnen ACL diese Berichte nicht direkt zur Verfügung stellen. Wir werden Ihnen jedoch gerne mit Informationen weiterhelfen, wie Sie diese Berichte direkt von Amazon erhalten können.

Führen Sie Bewertungen von Sicherheitsrisiken und Penetrationtests durch?

Zusätzlich zu internen Sicherheitstests nutzt ACL auch Penetrationtests unabhängiger Dritter, um unseren Service auf Sicherheitsrisiken zu testen. Diese Tests werden von einer Organisation mit einer Spezialisierung auf Softwaresicherheit durchgeführt. Sie werden verwendet, um die ACL-Umgebung auf Sicherheitsrisiken zu untersuchen, wie beispielsweise:

  • Cross-Site Scripting
  • Einschleusung von SQL-Befehlen
  • Sitzungs- und Cookie-Management

ACL stellt sicher, dass ausnutzbare Sicherheitsrisiken zeitgerecht auf Basis ihrer Schwere und ihrer möglichen Auswirkungen behoben werden. Eine Kopie des aktuellsten Penetrationtests kann ACL nach Unterzeichnung einer Geheimhaltungsvereinbarung zur Verfügung stellen.

Welche Arten von Sicherheit und Kontrollen verwendet ACL?

Unsere Systemkontrollumgebung ist darauf ausgerichtet, Vertraulichkeit, Verfügbarkeit und die Integrität unseres SaaS-Angebots sicherzustellen. Jährlich im Rahmen von SSAE-16 geprüfte Kontrollen beinhalten:

  • Änderungsmanagement
  • Logischer Zugriff
  • Datensicherheit
  • Sicherung und Wiederherstellung
  • Problemverwaltung

Diese Kontrollen und die unterstützenden Richtlinien schaffen eine betriebliche Sicherheit für ACL und unsere Kunden.

Weitere Informationen finden Sie unter Richtlinien und Prozesse.

Wo werden meine Daten gespeichert?

Unser System befindet sich in fünf Regionen (Vereinigte Staaten, Kanada, Europa, Australien und Asien), damit unsere Kunden wählen können, wo ihre Daten gespeichert sind. Dadurch sind unsere Kunden in der Lage, Datenschutzanforderungen in Bezug auf den Standort zu entsprechen.

Wie schützen Sie personenbezogene Informationen (Personally Identifiable Information, PII)?

Personenbezogene Informationen werden durch die Abonnementvereinbarung mit unseren Kunden, Dienstvereinbarungen mit Subunternehmern, entsprechende Kontrollen und die im SaaS-Entwurf integrierte Aufgabentrennung geschützt. Dadurch wird sichergestellt, dass jegliche personenbezogene Informationen im System isoliert und geschützt sind und jeder Kunde nur Zugriff auf seine eigenen Daten hat.

Wer ist der Eigentümer meiner Daten?

Sie behalten weiterhin alle Rechte an Ihren Daten. ACL wird Ihre Daten nicht nutzen. Die einzige Ausnahme ist die Erbringung des Service, den Sie abonniert haben.

Datenschutzprobleme melden

Uns ist bewusst, dass die Entscheidung der Speicherung von Daten in einer cloudbasierten Plattform wichtige Sicherheitsfragen aufwirft.

Wir wissen auch, dass Datensicherheit und Datenschutz für unsere 14.000 weltweiten Kunden oberste Priorität aufweist. Wenn Sie Fragen oder Bedenken in Bezug auf die Sicherheit, den Schutz oder die Integrität Ihrer Daten haben, setzen Sie sich bitte mit unserem Supportteam in Verbindung.

Live-Status-Updates

Um die Performance unseres ACL-Dienstes in Echtzeit zu überprüfen, besuchen Sie status.aclgrc.com.

Sie können auch Statusbenachrichtigungen erhalten, indem Sie auf der Statusseite E-Mail-Updates abonnieren.

Vereinbarung und Bestimmungen

Die Produkte von ACL unterliegen dem Endbenutzerlizenzvertrag und/oder den Nutzungsbedingungen des betreffenden Produkts.

Weitere Informationen finden Sie unter ACL Legal.