Sicherheit und Datenschutz

Datenschutz und Informationssicherheit spielen bei onboard eine zentrale Rolle. Wir setzen auf hohe Standards und Transparenz, um das Vertrauen unserer Kundinnen und Kunden zu gewinnen und dauerhaft zu sichern.

Themen

Zertifizierungen

Lesen Sie mehr über Zertifizierungen

Datenschutz und DSGVO-Konformität

Lesen Sie mehr über Datenschutz und DSGVO-Konformität

Datensicherheit

Lesen Sie mehr über Datensicherheit

Technische Infrastruktur & Hosting

Lesen Sie mehr über technische Infrastruktur & Hosting

Kunden mit besonderen Anforderungen

Lesen Sie mehr über Kunden mit besonderen Anforderungen

Kontakt

Kontaktieren Sie uns bei konkreten Fragen

1. Zertifizierungen

ISO/IEC 27001-Zertifizierung

Wir verfügen über ein umfassendes Informationssicherheits-Managementsystem (ISMS), das regelmäßig überprüft und fortlaufend verbessert wird. Im Rahmen der Zertifizierung nach ISO/IEC 27001 wird unser ISMS durch den TÜV SÜD systematisch geprüft und bewertet. Hier können Sie das Zertifikat einsehen

2. Datenschutz und DSGVO-Konformität

Ja, wir bieten besondere Funktionen, die es Ihnen ermöglichen, im Einklang mit der DSGVO zu arbeiten. Dazu gehören z.B. die Einholung von Einwilligungen im Bewerbungsprozess zur längeren Speicherung von Bewerberdaten, die Verwaltung von Aufbewahrungsfristen sowie die Unterstützung bei der Wahrnehmung der Rechte betroffener Personen, wie Auskunft oder Löschung ihrer personenbezogenen Daten.

Ja, wir stellen einen Auftragsverarbeitungsvertrag (AVV) gemäß Art. 28 DSGVO zur Verfügung. Dieser regelt die Verarbeitung personenbezogener Daten in Ihrem Auftrag. Der Abschluss dieses Vertrags ist eine Voraussetzung für unsere Zusammenarbeit.

Ja, wie nahezu alle SaaS-Anbieter setzen auch wir Sub-Auftragsverarbeiter ein. Diese werden von uns vor der Implementierung sorgfältig geprüft. Im Auftragsverarbeitungsvertrag (AVV) stellen wir Ihnen eine detaillierte Übersicht zur Verfügung, welche Sub-Auftragsverarbeiter wir verwenden, welche Verarbeitungstätigkeiten diese durchführen, wo die Verarbeitung stattfindet und ob es sich um optionale oder obligatorische Sub-Auftragsverarbeiter handelt.

Wir verarbeiten Ihre Daten ausschließlich nach Ihren Weisungen und speichern sie nur so lange, wie Sie dies wünschen. Sie haben jederzeit die Möglichkeit, Ihre Daten zu löschen oder zu exportieren.

3. Datensicherheit

Wir setzen umfangreiche technische und organisatorische Maßnahmen um, die in unserem Auftragsverarbeitungsvertrag (AVV) aufgeführt sind. Dazu gehören unter anderem die Verschlüsselung der Daten während der Übertragung und im Ruhezustand, Mandantentrennung, regelmäßige Sicherheits-Tests wie Penetrations- und Schwachstellen-Tests sowie der Einsatz von Virenschutz und Firewalls. Zudem ergreifen wir Maßnahmen, um im Falle von Zwischenfällen die Verfügbarkeit der Daten und den Zugang zu ihnen rasch wiederherzustellen. Organisatorisch entwickeln und implementieren wir z.B. Sicherheitsrichtlinien, führen regelmäßige Schulungen unserer Mitarbeiter*innen im Bereich Datenschutz und Informationssicherheit durch und setzen Zugangskontrollen sowie ein Berechtigungsmanagement ein.

Ja, Sicherheit ist bei uns bereits in der Entwicklungsphase fest verankert. Wir berücksichtigen Sicherheitsaspekte von Anfang an und setzen dabei auf bewährte Verfahren, darunter automatisierte Tests (Continuous Integration) und weitere Sicherheitstests, um Fehler und Schwachstellen frühzeitig zu erkennen, den Einsatz von isolierten Testumgebungen, in denen neue Features vor dem Rollout überprüft werden, regelmäßige Vulnerability Scans, um bekannte Schwachstellen in unseren Anwendungen und Infrastrukturen zu identifizieren, regelmäßige manuelle Penetrationstests durch externe Sicherheitsexperten, sowie regelmäßige Überprüfung unserer Produkte anhand etablierter Standards, um die gängigsten und kritischsten Sicherheitsrisiken für Webanwendungen systematisch zu adressieren.

Ja, Datenschutz und Informationssicherheit sind feste Bestandteile unserer Unternehmenskultur. Bereits beim Eintritt ins Unternehmen werden unsere Mitarbeiter*innen zu diesen Themen geschult und zur Einhaltung interner Richtlinien verpflichtet. Wir legen großen Wert darauf, dass diese Maßnahmen in der Praxis gelebt werden. Durch regelmäßige Gespräche und Weiterbildungen unterstreichen wir die Wichtigkeit von Datenschutz und Informationssicherheit, klären Fragen und unterstützen unsere Mitarbeiter*innen bei der Einhaltung. Zudem haben wir ein verpflichtendes Security-Awareness-Training implementiert, das monatliche Schulungen im Bereich Cybersecurity vorsieht und unsere Mitarbeiter*innen für aktuelle Bedrohungen sensibilisiert.

Wir unterstützen Sie mit verschiedenen Sicherheitsmaßnahmen dabei, unberechtigte Zugriffe zu verhindern. Dazu zählen unter anderem die Anmeldung über Single-Sign-On (SSO) oder mit Zwei-Faktor-Authentifizierung (2FA). Darüber hinaus haben Sie die Möglichkeit, sicherheitsrelevante Einstellungen individuell festzulegen, beispielsweise durch Vorgaben zur Passwortstärke oder durch die automatische Abmeldung von Nutzerkonten nach einem bestimmten Zeitraum). So lässt sich das Sicherheitsniveau flexibel an Ihre internen Anforderungen und Ihr Risikoprofil anpassen.

Ja, wir verfügen über ein umfassendes Business Continuity Management (BCM) mit klar definierten Zielen, Rollen und Abläufen, um auch im Falle von Störungen oder Notfällen schnell reagieren zu können. Dazu gehören z.B. Maßnahmen zur frühzeitigen Erkennung von Bedrohungen und Störungen, zur Minimierung von Auswirkungen im Ernstfall sowie zur technischen und organisatorischen Vorbereitung unserers Teams und unserer Infrastruktur. Wir führen regelmäßig Übungen und Tests durch, um sowohl unsere Systeme als auch interne Abläufe kontinuierlich auf ihre Belastbarkeit zu prüfen und bei Bedarf gezielt zu optimieren.

4. Technische Infrastruktur & Hosting

Die Bewerber- und Mitarbeiterdaten werden innerhalb der EU in ISO 27001 zertifizierten Servern gehostet.

Ja, wir setzen zusätzliche Schutzmaßnahmen ein, um Ihre Daten abzusichern. Die Übertragung erfolgt verschlüsselt und auch im Ruhezustand (at-rest) werden die Daten mithilfe eines Key Management Systems (KMS) verschlüsselt. Der Zugriff auf die Schlüssel liegt bei uns. Passwörter werden darüber hinaus mit starken Hash-Algorithmen und weiteren Methoden wie Salting geschützt.

Ja, wir verfügen über ein umfangreiches Backup-Management, um sicherzustellen, dass Daten bei Bedarf rasch wiederhergestellt werden können. Dazu nutzen wir unter anderem redundante Speicherorte und führen regelmäßige Backup-Tests durch.

5. Kunden mit besonderen Anforderungen

Wir sind uns der besonderen Anforderungen bewusst, die sich aus Rechtsakten wie NIS2 und DORA für einige unserer Kunden ergeben. Unsere Dienste sind darauf ausgerichtet, hohe Sicherheitsstandards zu erfüllen und Compliance-Anforderungen zu unterstützen. Bitte teilen Sie uns vor Vertragsabschluss mit, ob Ihr Unternehmen solchen Anforderungen unterliegt, damit wir Ihre besonderen Bedürfnisse angemessen berücksichtigen können.

Unser Auftragsverarbeitungsvertrag (AVV) ist so gestaltet, dass er auch außerhalb des EWR, insbesondere in der Schweiz und in Großbritannien, verwendet werden kann. Sollten Sie spezifische Anpassungen benötigen, die Ihre besondere Situation erfordert, stehen wir Ihnen gerne zur Verfügung, um individuelle Lösungen zu erarbeiten und eine reibungslose Nutzung unserer Leistungen sicherzustellen.

6. Kontakt

Bei weiteren Fragen können Sie uns gerne über folgende E-Mail-Adresse kontaktieren: [email protected]

Kostenlose

Demo buchen

15 min 45 min