Sicherheitsrichtlinie
Zuletzt aktualisiert: 1. Oktober 2025
Pertilon verpflichtet sich, die Sicherheit Ihrer personenbezogenen Daten und Informationen zu schützen. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir ergreifen, um Ihre Daten vor unbefugtem Zugriff, Verlust, Missbrauch oder Offenlegung zu schützen.
Datenverschlüsselung
Übertragungssicherheit
Alle Datenübertragungen zwischen Ihrem Gerät und unseren Servern werden mit branchenüblichen Verschlüsselungsprotokollen gesichert:
- TLS-Verschlüsselung für alle Verbindungen
- Sichere HTTPS-Protokolle für Webzugriffe
- Verschlüsselte API-Kommunikation
- End-to-End-Verschlüsselung für sensible Transaktionen
Speicherverschlüsselung
Daten, die auf unseren Systemen gespeichert werden, unterliegen strengen Verschlüsselungsstandards:
- Verschlüsselung ruhender Daten in Datenbanken
- Sichere Speicherung von Passwörtern mit Hash-Algorithmen
- Verschlüsselte Backup-Systeme
- Regelmäßige Aktualisierung der Verschlüsselungsmethoden
Zugriffskontrolle
Authentifizierung
Wir implementieren strenge Authentifizierungsverfahren zum Schutz Ihres Kontos:
- Sichere Passwortvorgaben mit Mindestanforderungen
- Automatische Abmeldung nach Inaktivität
- Überwachung verdächtiger Anmeldeversuche
- Benachrichtigungen bei ungewöhnlichen Aktivitäten
Autorisierung
Der Zugriff auf Daten und Systeme erfolgt nach dem Prinzip der minimalen Rechtevergabe:
- Rollenbasierte Zugriffskontrolle
- Beschränkung des Datenzugriffs auf autorisierte Mitarbeiter
- Regelmäßige Überprüfung von Zugriffsrechten
- Sofortiger Entzug von Zugriffsrechten bei Beendigung von Arbeitsverhältnissen
Infrastruktursicherheit
Serversicherheit
Unsere Server-Infrastruktur wird kontinuierlich geschützt und überwacht:
- Einsatz von Firewalls und Intrusion-Detection-Systemen
- Regelmäßige Sicherheitsupdates und Patches
- Isolierung kritischer Systeme in sicheren Netzwerksegmenten
- Physische Sicherheit in zertifizierten Rechenzentren
Netzwerksicherheit
Wir schützen unsere Netzwerkinfrastruktur durch mehrschichtige Sicherheitsmaßnahmen:
- Segmentierung des Netzwerks nach Sicherheitszonen
- DDoS-Schutz und Traffic-Filterung
- Verschlüsselte interne Kommunikation
- Kontinuierliche Netzwerküberwachung
Datensicherung und Wiederherstellung
Backup-Strategien
Zum Schutz vor Datenverlust führen wir regelmäßige Sicherungen durch:
- Automatisierte tägliche Backups aller kritischen Daten
- Geografisch verteilte Backup-Standorte
- Verschlüsselte Speicherung von Backup-Daten
- Regelmäßige Tests der Wiederherstellungsverfahren
Notfallwiederherstellung
Wir verfügen über dokumentierte Verfahren zur Wiederherstellung im Notfall:
- Definierte Recovery Time Objectives
- Redundante Systeme für kritische Dienste
- Geschultes Personal für Notfallsituationen
- Regelmäßige Überprüfung der Wiederherstellungspläne
Sicherheitsüberwachung
Kontinuierliche Überwachung
Unsere Systeme werden rund um die Uhr auf Sicherheitsvorfälle überwacht:
- Automatisierte Überwachung von Systemlogs
- Echtzeit-Erkennung von Anomalien
- Regelmäßige Sicherheitsaudits
- Analyse von Zugriffsmustern
Vorfallreaktion
Bei Sicherheitsvorfällen reagieren wir umgehend:
- Sofortige Isolierung betroffener Systeme
- Dokumentation und Analyse des Vorfalls
- Benachrichtigung betroffener Nutzer gemäß gesetzlichen Vorgaben
- Implementierung von Maßnahmen zur Verhinderung zukünftiger Vorfälle
Mitarbeitersicherheit
Schulung und Sensibilisierung
Alle Mitarbeiter werden regelmäßig zu Sicherheitsthemen geschult:
- Verpflichtende Sicherheitsschulungen für neue Mitarbeiter
- Regelmäßige Auffrischungskurse zu aktuellen Bedrohungen
- Sensibilisierung für Social Engineering und Phishing
- Schulung zu Datenschutz und Vertraulichkeit
Richtlinien und Verfahren
Unsere Mitarbeiter sind an strikte Sicherheitsrichtlinien gebunden:
- Unterzeichnung von Vertraulichkeitsvereinbarungen
- Verpflichtung zur Einhaltung von Sicherheitsrichtlinien
- Regelmäßige Überprüfung der Einhaltung
- Disziplinarmaßnahmen bei Verstößen
Anwendungssicherheit
Sichere Entwicklung
Bei der Entwicklung unserer Dienste beachten wir Sicherheit von Anfang an:
- Einhaltung sicherer Codierungsstandards
- Regelmäßige Code-Reviews und Sicherheitsprüfungen
- Automatisierte Sicherheitstests im Entwicklungsprozess
- Penetrationstests durch externe Experten
Schwachstellenmanagement
Wir identifizieren und beheben Sicherheitslücken proaktiv:
- Kontinuierliche Überwachung von Sicherheitsmeldungen
- Priorisierung und schnelle Behebung kritischer Schwachstellen
- Transparente Kommunikation bei Sicherheitsupdates
- Bug-Bounty-Programme zur Identifizierung von Schwachstellen
Drittanbieter und Partner
Auswahl und Bewertung
Drittanbieter werden sorgfältig auf Sicherheitsstandards geprüft:
- Durchführung von Sicherheitsbewertungen vor der Zusammenarbeit
- Vertragliche Verpflichtung zu Sicherheitsstandards
- Regelmäßige Überprüfung der Sicherheitsmaßnahmen
- Einschränkung des Datenzugriffs auf das notwendige Minimum
Überwachung
Die Sicherheit von Drittanbietern wird kontinuierlich überwacht:
- Regelmäßige Audits bei kritischen Partnern
- Überwachung von Datenzugriffen
- Sofortige Beendigung der Zusammenarbeit bei Sicherheitsverstößen
- Benachrichtigung bei sicherheitsrelevanten Änderungen
Compliance und Zertifizierungen
Wir halten uns an anerkannte Sicherheitsstandards und streben nach kontinuierlicher Verbesserung:
- Einhaltung branchenüblicher Sicherheitsrahmen
- Regelmäßige interne und externe Audits
- Dokumentation von Sicherheitsverfahren
- Kontinuierliche Anpassung an neue Bedrohungen und Standards
Ihre Verantwortung
Kontosicherheit
Sie tragen ebenfalls zur Sicherheit Ihres Kontos bei:
- Verwenden Sie ein starkes, eindeutiges Passwort
- Geben Sie Ihre Zugangsdaten niemals an Dritte weiter
- Melden Sie verdächtige Aktivitäten umgehend
- Melden Sie sich nach der Nutzung ab, insbesondere auf gemeinsam genutzten Geräten
Gerätesicherheit
Schützen Sie Ihre Geräte, mit denen Sie auf unsere Dienste zugreifen:
- Halten Sie Betriebssystem und Software aktuell
- Verwenden Sie aktuelle Antiviren- und Antimalware-Software
- Seien Sie vorsichtig bei der Nutzung öffentlicher WLAN-Netzwerke
- Sichern Sie Ihre Geräte mit Passwörtern oder biometrischen Merkmalen
Meldung von Sicherheitslücken
Wenn Sie eine Sicherheitslücke in unseren Systemen entdecken, kontaktieren Sie uns bitte umgehend:
| Kontaktmethode | Details |
|---|---|
| [email protected] | |
| Telefon | +494069645138 |
| Telegram | https://t.me/+494069645138 |
Bitte geben Sie eine detaillierte Beschreibung der Sicherheitslücke an, einschließlich Schritten zur Reproduktion. Wir verpflichten uns, alle Meldungen ernst zu nehmen und zeitnah zu bearbeiten.
Änderungen dieser Richtlinie
Wir behalten uns das Recht vor, diese Sicherheitsrichtlinie jederzeit zu ändern, um neuen Bedrohungen, technologischen Entwicklungen oder rechtlichen Anforderungen zu begegnen. Wesentliche Änderungen werden wir auf unserer Website bekannt geben.
Wir empfehlen Ihnen, diese Richtlinie regelmäßig zu überprüfen, um über unsere Sicherheitsmaßnahmen informiert zu bleiben.
Kontaktinformationen
Bei Fragen zu unserer Sicherheitsrichtlinie oder unseren Sicherheitsmaßnahmen können Sie uns kontaktieren:
Pertilon
Burgstraße 38-42
48703 Stadtlohn
Germany
Telefon: +494069645138
E-Mail: [email protected]
Telegram: https://t.me/+494069645138