Warum führende Unternehmen ACL vertrauen

Der Host-Server, auf denen ACL Datenbanken verwaltet und speichert, befindet sich in Deutschland.

Willkommen bei ACL Security

Wir bei ACL nehmen Sicherheit ernst.

Alle Nutzer unserer Services, egal ob Einzelperson, Team oder Organisation, erwarten, dass ihre Daten sicher sowie verfügbar sind und der Umgang damit gemäß strikter Vertraulichkeits- bzw. Datenschutzprinzipien erfolgt. Und wir verstehen, wie wichtig das ist.

Unser weltweites Geschäft basiert auf dem Vertrauen, das unsere Kunden in unsere Fähigkeit setzen, ihre Daten zu schützen. Daher arbeiten wir daran, dieses Vertrauen auch künftig zu genießen – und setzen auf Security- und Compliance-Initiativen sowie unsere Philosophie der stetigen Verbesserung.

ACL verpflichtet sich, einen soliden und sicheren Service zu leisten, der die Daten seiner Kunden schützt.

Wir erbringen unsere Dienstleistungen für unsere Kunden und nutzen sie auch selbst – denn unsere Unternehmensdaten stecken in unseren Produkten. Wir machen dies in dem Wissen, dass unsere Plattform auf branchenführender Sicherheitstechnologie sowie komplexen Prinzipien und Praktiken basiert. Außerdem investieren wir kontinuierlich in Sicherheitstraining, -prüfungen, unabhängige Audits, Fachberatung und technologisch fortschrittliche Werkzeuge.

Sicherheitsumgebung

ACL bietet eine mehrschichtige Sicherheitsumgebung gemäß dem Least-Privilege-Prinzip, dem Prinzip der Aufgabentrennung, der tiefengestaffelten Verteidigung (Defense-in-depth) sowie der Benutzerfreundlichkeit. Kunden haben die Hoheit darüber, den Zugriff von Anwendern zu kontrollieren, und managen den gesamten Lebenszyklus ihrer Daten, indem sie entscheiden:

  • welche Daten in ihrem System gehalten werden
  • wie lange sie vorgehalten werden sollen
  • welche Daten gelöscht werden sollten
  • wer Zugriff auf die Daten erhält.

Unsere Dienste werden von Amazon Web Services gehostet, einem weithin anerkannten, branchenführenden Anbieter von Cloud-Infrastruktur, und profitieren von dessen Sicherheitsinfrastruktur und Vorteilen. Innerhalb der gehosteten Umgebung erhalten unsere Kunden ihre eigene Anwendungsumgebung (ihren ACL-Service).

ACL verwaltet die gesamte Applikationsinfrastruktur, die Kunden managen die Sicherheit der Endkunden und kontrollieren den Zugriff auf die eigene Applikationsumgebung.

ACLs Anwendungsinfrastruktur

Nutzen

Unsere Dienste zeichnen sich durch Vorteile wie Effizienz und unmittelbare Verwendbarkeit eines Cloud-basierten Bereitstellungsmodells auf Grundlage von SaaS (Software-as-a-Service) aus. Unsere SaaS-Lösung bietet Organisationen neben Unabhängigkeit und Agilität niedrige und prognostizierbare Gesamtkosten über ihren gesamten Lebenszyklus hinweg (Total Cost of Ownership = TCO).

Implementierung innerhalb von Tagen anstelle von Monaten

Unser Service basiert auf der Philosophie „Konvention vor kundenspezifischer Anpassung“ (convention over customization) und versetzt unsere Kunden in die Lage, sofort konfigurierbare „Out-of-the-box“-Funktionalität zu nutzen, anstelle langwierige Anpassungen vornehmen zu müssen, die mit Komplexität und hohen Kosten einhergehen. Ein SaaS-Bereitstellungsmodell amortisiert sich innerhalb wesentlich kürzerer Zeit als eine On-Premise-Lösung. Das bedeutet, dass sich die Implementierungszeit typischerweise in Tagen anstelle von Wochen oder Monaten bemisst.

Leistungsfähige und kontinuierlich verbesserte Funktionalität

Unser Service wird mit solider Best-Practice-Funktionalität optimiert. Außerdem werden kontinuierlich Produktverbesserungen bereitgestellt, so dass Sie ohne lange Release-Zyklen und ohne auf interne IT-Ressourcen zu warten die neueste Produktversion nutzen können. So bleiben die Benutzeroberfläche und die Produktfunktionen stets auf dem neuesten Stand und im Einklang mit den Geschäftsanforderungen.

Niedrige TCO und prognostizierbare Kosten

Das SaaS-Bereitstellungsmodell vermeidet hohe Anfangsinvestitionen oder Implementierungskosten, so dass die laufenden Kosten wesentlich niedriger und leichter zu prognostizieren sind als bei lokal gehaltenen Legacy-Alternativen.

Keine Abhängigkeit von IT-Ressourcen und internen IT-Servicekosten

Unser Service erfordert weder neue Hard- oder Software noch IT-Support für die Anfangsimplementierung bzw. laufende Wartung. Unsere Kunden können dies selbst managen und sich darauf konzentrieren, die Anwendung für ihre Geschäftsfunktion einzusetzen. Sie können die Komplexität der Administration, des Anwendungsbetriebs und der Wartung der Infrastruktur unserem globalen Operations-Team überlassen.

Optisch ansprechendes und einfach zu handhabendes Interface

Bei der Konzeption unseres Service lag die erste Priorität auf der Benutzerfreundlichkeit. Das elegante, interaktive webbasierte Interface ermöglicht eine unmittelbare Verwendung.

Integrierte Risiko- und Kontrollanalysen sowie Monitoring

Unsere Produkte lassen sich nahtlos verzahnen und stellen so eine durchgängige Technologielösung für Audit, Compliance, Finanzwesen, IT sowie Risikomanagement aus einer Hand dar.

Standort- und geräteunabhängiger Zugriff

Mitarbeiter haben einfachen und unmittelbaren Zugriff auf unseren Dienst, auch von weltweit verteilten Standorten aus – von ihrem PC, Smartphone oder Tablet-PC.

Häufig gestellte Fragen

Auf welche Art von Sicherheit und Kontrollen setzt ACL bei Rechenzentren und Unterauftragnehmern?

ACL setzt auf fortschrittliche, branchenführende Anbieter ausgereifter IaaS-Technologie (Infrastructure-as-a-Service), um sein SaaS-Angebot über weltweit vier Rechenzentrumsstandorte (Nordamerika, Europa, Asien und Australien) zur Verfügung zu stellen. Die Rechenzentren stellen zahlreiche physische und logische Sicherheitskontrollen bereit und sind mit verschiedenen Zertifizierungen und Bescheinigungen unabhängiger Dritter kompatibel. Diese umfassen u.a. ISO 27001, PCI DSS Level 1, SSAE-16/ISAE 3402 SOC 1 (zuvor SAS 70 Type II), SOC 2 & 3 und HIPAA.

Beispiele für Sicherheitskontrollen sind:

  • Benutzerzugriff
  • Logische Sicherheit
  • Physische Sicherheit
  • Änderungsmanagement
  • Datenintegrität, -verfügbarkeit und -redundanz
  • Handhabung von Problemfällen (Incident Handling)

Diese Kontrollen gewährleisten den Schutz von Anlagen und Einrichtungen zum Beispiel bei mehrstufigen Zugangskontrollen, elektronischer Überwachung, Intrusion-Detection-Systemen und Umweltsicherheit.

ACL prüft kontinuierlich die von seinen Unterauftragnehmern vorgelegten Zertifikate und Bescheinigungen externer Instanzen, um die bereitgestellten Dienstleistungen zu bestätigen und um die ACL-Kontrollen um komplementäre Elemente zu ergänzen.

Liegt ein SSAE 16 (SOC)-Auditbericht vor?

Ja, es gibt einen aktuellen SSAE-16-Bericht (Service Organization Control), der durch einen externen Prüfer erstellt wurde. Der Bericht bezieht sich auf eine umfassende Prüfung der internen Kontrollen und Informationssicherheit in Bezug auf unseren Service.

Auf Wunsch wird ACL eine Kopie des Berichts zur Verfügung stellen, vorausgesetzt der Kunde hat die Standard-Geheimhaltungsvereinbarung (NDA) von ACL unterschrieben.

Wo kann ich SOC-Berichte des Amazon Web Service finden?

AWS ist nicht nur der weltweit führende Anbieter von Cloud-Infrastruktur, sondern auch eine umfassend geprüfte Instanz, zu der viele externe Berichte und Bescheinigungen vorliegen.

Um die SOC-Reports abzurufen, klicken Sie hiere.

Um weitere Informationen in Bezug auf die AWS-Sicherheit abzurufen, klicken Sie hier.

Wenn Sie einen der AWS Compliance-Reports erhalten möchten, insbesondere SOC 2, dann bitten Sie Ihren ACL Kundenberater um weitere Hinweise.

Hinweis

Auf Grundlage der Standardvereinbarung , die alle SaaS-Anbieter mit Amazon unterhalten, kann ACL Ihnen diese Reports nicht direkt zur Verfügung stellen. Wir unterstützen Sie jedoch gerne mit Informationen, wie Sie diese direkt von Amazon erhalten.

Führen Sie Schwachstellenanalysen und Penetrationstests durch?

Zusätzlich zu internen Sicherheitstests nutzt ACL unabhängige Penetrationstests externer Instanzen, um seine Dienste auf Sicherheitslücken zu überprüfen. Diese Tests werden zweimal pro Jahr von einer auf Softwaresicherheit spezialisierten Organisation durchgeführt und dienen der Überprüfung der ACL-Umgebung in Bezug auf Schwachstellen, wie beispielsweise:

  • cross-site scripting
  • SQL Injection
  • session and cookie management

ACL stellt sicher, dass Schwachstellen je nach Schweregrad und Auswirkung zeitnah behoben werden. Auf Grundlage eines NDA kann ACL eine Kopie der neuesten Penetrationstests bereitstellen.

Auf welche Art von Sicherheitsmaßnahmen und Kontrollen setzt ACL?

Unsere Systemkontrollumgebung wurde konzipiert, um Vertraulichkeit, Verfügbarkeit und Integrität unseres SaaS-Angebots zu gewährleisten. Die jährlich gemäß SSAE-16 geprüften Kontrollen umfassen:

  • Änderungsmanagement
  • Logischen Zugang
  • Datensicherheit
  • Backup und Wiederherstellung
  • Problemmanagement

Diese Kontrollen und ihre dazugehörigen Richtlinien bieten ACL und seinen Kunden operative Absicherung.

Wo werden meine Daten gespeichert?

Unser System wird aus vier Gegenden in Nordamerika, Europa, Australien und Asien bereitgestellt, damit unsere Kunden wählen können, wo ihre Daten gespeichert werden. Dank dieser Optionen sind sie in der Lage, ihre lokalen Datenschutzanforderungen zu erfüllen.

Wie schützen Sie personenbezogene Informationen?

Personenbezogene Informationen unterliegen Beschränkungen aufgrund unserer Subskriptionsvereinbarungen mit den Kunden, unserer Vereinbarungen mit Subunternehmern, entsprechenden Kontrollen und der in das SaaS-Design eingebauten Trennschicht. Dies stellt sicher, dass jegliche personenbezogenen Informationen im System isoliert und geschützt werden und jeder Kunde nur auf seine Daten zugreifen kann.

Wer besitzt die Rechte an meinen Daten?

Sie werden weiterhin alle Rechte an Ihren Daten behalten, und ACL wird Ihre Daten nur verwenden, um Ihnen den von Ihnen abonnierten Dienst bereitzustellen.

Sicherheitsprobleme melden

Wir verstehen, dass die Entscheidung, Daten in einer Cloud-basierten Plattform zu speichern, wichtige Fragen zur Sicherheit aufwirft. Wir wissen auch, dass Datensicherheit und -schutz oberste Priorität bei unseren 14.000 Kunden weltweit haben. Sollten Sie Fragen oder Bedenken in Bezug auf Sicherheit, Vertraulichkeit oder Integrität Ihrer Daten haben, so kontaktieren Sie bitte unser Support team.

Status-Updates in Echtzeit

Um die Performance unserer ACL-Dienste in Echtzeit zu prüfen, klicken Sie auf status.aclgrc.com. Sie haben auch die Wahl, Statusmeldungen zu erhalten, indem Sie E-Mail-Updates von unserer Statusseite abonnieren.

Vereinbarungen und Konditionen

Die ACL-Produkte unterliegen der Lizenzvereinbarung mit dem Endanwender und/oder den mit dem Produkt einhergehenden Nutzungskonditionen. Weitere Informationen unter ACL Legal.