Wir nehmen die Sicherheit der Daten unserer Kunden sehr ernst. Sage verpflichtet sich dazu, branchenweit anerkannte Standards und gesetzliche Vorschriften zu erfüllen, und trägt so zur Sicherheit Ihrer Daten und Software bei.
In der heutigen komplexen technologischen Welt sind unsere Kenntnisse über gesetzliche Vorgaben, internationale Zertifizierungen und Standards unerlässlich, um unseren Kunden Sicherheit und Compliance zu bieten.
Unser sorgfältiger Compliance-Ansatz hebt uns von anderen ab.
Sicherheitsrahmen: Das Informationssicherheit-Managementsystem von Sage wurde nach den Vorgaben der internationalen Norm ISO 27001 konzipiert. Bei der Auswahl und Gestaltung von Sicherheitskontrollen und -prozessen, mit denen wir unsere Ziele in Bezug auf Cybersicherheitsrisiken erreichen wollen, orientieren wir uns an Standards und Rahmenwerken wie ISO 27002, NIST und AICPA.
Richtlinien: Sage gewährleistet mit rigoroser Corporate Governance, dass Sicherheitsstandards und Richtlinien eingehalten werden. Das heißt, die Richtlinien zu Informationssicherheit, sicherer Entwicklung, einer akzeptablen Nutzung unserer internen Systeme, zum Schutz personenbezogener Daten und zum Umgang mit Daten werden routinemäßig überprüft, aktualisiert und in das Unternehmen eingebunden.
Rechtlich: Sage überprüft regelmäßig die regulatorischen und rechtlichen Rahmenbedingungen auf neue oder mögliche Veränderungen, führt Compliance-Audits durch und führt gemäß Artikel 30 der DSGVO ein Verzeichnis aller Verarbeitungstätigkeiten – und sorgt so für die Einhaltung gesetzlicher Vorgaben.
DSGVO und CCPA: Sage erfüllt die Vorgaben der Datenschutzgrundverordnung (DSGVO), des California Consumer Privacy Act (CCPA) und aller anderen maßgeblichen Datenschutzvorschriften in den Rechtsprechungen, in denen wir Daten verarbeiten.
ISO 27001: Die einzige prüfbare internationale Norm, in der die Anforderungen an ein Informationssicherheit-Managementsystem (ISMS) festgelegt werden. Ein ISMS ist eine Reihe von Richtlinien, Vorgehensweisen, Prozessen und Systemen zur Bewältigung von Informationssicherheitsrisiken wie Cyberangriffen. Wir sind zertifiziert nach ISO 27001 für die sichere Entwicklung und den sicheren Betrieb unserer Cloud-basierten Buchhaltungs-, Finanzmanagement-, HR- und Personal- sowie Unternehmens-„Software as a Service“ (SaaS) innerhalb der Sage Business Cloud.
SOC 2: Dieser Bericht über interne Kontrollen erfasst, wie ein Unternehmen Kundendaten schützt und wie gut diese internen Kontrollen funktionieren. Bei Sage erweitern wir den Anwendungsbereich dieser Berichte kontinuierlich um weitere Produkte und Dienste.
Payment Card Industry Data Security Standard (PCI DSS): Dieses Regelwerk soll die Sicherheit bei Kredit-, Debit- und Geldkartentransaktionen optimieren. Sage ist konform mit Level 1 des PCI DSS und gewährleistet, dass Karteninhaber vor Missbrauch ihrer personenbezogenen Daten geschützt werden.
Health Insurance Portability and Accountability Act (HIPAA): Setzt den Maßstab für den Schutz sensibler Patientendaten. Sage Intacct ist nach den Vorgaben des HIPAA zertifiziert.
Kontrollsicherung: Durch unser umfassendes Sicherheitsprotokoll-Sicherungsprogramm wird gewährleistet, dass unsere Produkte unsere Sicherheitsstandards erfüllen und regelmäßig anhand dieser Standards überprüft werden. So wissen wir, wie wirksam unsere Sicherheitskontrollen sind.
Change Management: Alle Updates, Patches oder neuen Softwareversionen unterliegen Change- oder Release-Management-Prozessen und strengen Standards.
Zugangskontrollen: Unsere Zugangskontrollen erfolgen nach dem Least-Privilege-Prinzip, von der Bereitstellung des Zugangs über die Verwaltung des privilegierten Zugriffs auf Daten und Systeme bis hin zu den Anforderungen und vertraglichen Vereinbarungen mit unseren Lieferanten.
Kryptographie: Unsere Kryptographieanforderungen halten wir in verbindlichen Richtlinien und Standards fest. Darin legen wir fest, welche Kryptographiealgorithmen und -systeme für die Nutzung in Produkten und Lösungen von Sage zugelassen sind.
Vorfallsreaktion, Business Continuity und Disaster Recovery: Wir testen unsere Richtlinien und Vorgehensweisen für die Vorfallsreaktion und Business Continuity sowie die Datensicherungs- und Wiederherstellungspläne regelmäßig und üben sie in verschiedenen Szenarien, um sicherzugehen, dass wir bei einem Vorfall wirksam reagieren können.
Unsere Partnerschaften basieren auf Vertrauen, und wir sorgen dafür, dass dabei strikte Sicherheitsstandards eingehalten werden.
Ihre Daten sind Ihr wertvollstes Asset – und unsere Mission ist es, sie zu schützen.
Hier erfahren Sie mehr über unser unermüdliches Engagement für Cybersicherheit. Wir haben eigene Webseiten zur Überwachung und sicheren Entwicklung eingerichtet, auf denen Sie sich informieren können.
Hier erfahren Sie mehr über unsere Überwachungs- und Betriebsstrategie, mit der wir rund um die Uhr die bestmögliche Sicherheit und Zuverlässigkeit Ihrer Daten und Systeme gewährleisten.
Erfahren Sie hier, wie wir unsere Software entwickeln und bereits beim Schreiben unseres Codes von Anfang an für Ihre Sicherheit sorgen.
Feedback