Unser Ziel ist es, die Geräteverwaltung einfach, sicher und richtig schnell zu machen.
Wir verwenden eine Mischung aus erstklassigen Sicherheitsmaßnahmen und Bewertungen unserer Anwendungen, Systeme und Netzwerke, um deine Daten zu schützen – garantiert.
Einhaltung der Vorschriften
Bei PDQ sind wir stolz auf unsere Verpflichtung zur Sicherheit. Aus diesem Grund halten wir uns an branchenübliche Sicherheitspraktiken und -richtlinien, die durch eine Reihe von Konformitätszertifizierungen und -bescheinigungen bestätigt werden.
Sicherheit
Wir befinden uns im Prozess oder sind bereits konform mit den folgenden Sicherheitsrahmenwerken:
SOC 2: PDQ entspricht SOC 2 und wird weiterhin regelmäßigen Prüfungen für aktualisierte Berichte unterzogen. Fordern Sie den neuesten SOC 2-Bericht an.
Datenschutz und Sicherheit
Wir halten uns an die folgenden Datenschutz- und Datenschutzrahmen:
Allgemeine Datenschutzverordnung (DSGVO)
California Consumer Privacy Act (CCPA)
Betriebssicherheit
Als Unternehmen, das aus ehemaligen Systemadministratoren besteht, ist uns die Bedeutung von Sicherheit absolut bewusst. Deshalb sind wir stets über die neuesten Sicherheitspraktiken und Industriestandards auf dem Laufenden.
Zugriff auf das System
PDQ setzt eine rollenbasierte Zugriffssteuerung (RBAC) über definierte Subjekte und Objekte durch. PDQ steuert den Zugriff auf Basis definierter Rollen und autorisierter Benutzer, die solche Rollen übernehmen dürfen. Dadurch stellt PDQ sicher, dass der Benutzerzugriff auf Systemkomponenten im Umfang der Anwendung auf Jobrolle und Funktion basiert.
PDQ stellt sicher, dass die RBAC-Richtlinie mindestens auf den folgenden Elementen festgelegt und durchgesetzt wird:
Kerngeschäftssuite
Softwareentwicklungssystem
Cloud-Service-Anbieter (CSPs)
Andere geschäftskritische Systeme
Schutz vor Sicherheitslücken
PDQ hat ein Schwachstellenüberwachungs- und -scanningprogramm eingerichtet, das darauf abzielt, mindestens wöchentlich (oder auch mehr zufällig) interne und externe Schwachstellen in Systemen und gehosteten Anwendungen zu überwachen und zu scannen, um Schwachstellen zu identifizieren, zu quantifizieren und zu priorisieren. PDQ identifiziert und implementiert auch Code-Analysetools im Entwicklungs-Pipeline der Organisation, um regelmäßig sowohl statische als auch dynamische Code-Basen auf Schwachstellen zu überprüfen. Prozesse stellen sicher, dass der Umfang einer Schwachstelle definiert und dokumentiert ist, bevor eine Schwachstellenbewertung durchgeführt wird.
PDQ stellt außerdem sicher, dass alle Ergebnisse aus den Schwachstellen-Scans wöchentlich analysiert und dokumentiert werden und entsprechend der Risikotoleranz der Organisation behoben werden. PDQ teilt Informationen, die aus dem Schwachstellenüberwachungsprozess und den Kontrollbewertungen gewonnen wurden, mit wichtigen Interessengruppen, um ähnliche Schwachstellen in anderen Systemen zu beseitigen.
Schulung für Mitarbeiter
Alle PDQ-Mitarbeiter sind verpflichtet, regelmäßig Sicherheitsschulungen zu absolvieren. Dazu gehören (sind jedoch nicht beschränkt auf) Schulungen zu den folgenden Themen:
Social Engineering
Phishing
Physische Sicherheit
Sicherheit mobiler Geräte
Nutzung von sozialen Medien
Subprozessoren
Hier ist eine Auflistung der von uns genutzten Subprozessoren und der Zweck für jede Zusammenarbeit
Auth0: Authentifizierung
Cloudflare: Cloud-Infrastruktur
Google Analytics / Adwords: Analytik, Metriken und Marketing
Google Cloud: Cloud-Infrastruktur
HubSpot: Kundensupport
Microsoft Azure: Cloud-Infrastruktur
Microsoft Office 365: E-Mail
MixPanel: Analytik
NewRelic: Überwachung der Dienstleistungsleistung
ProfitWell: Finanzanalyse
PowerBI: Business Intelligence
Sentry: Cloud-Infrastruktur
Sendgrid: E-Mail-Automatisierung
Salesforce: Kundensupport
Stripe: Zahlungsabwicklung
Twilio: Cloud-Infrastruktur
UserVoice: Kundensupport
Zapier: Geschäftsautomatisierung
ZenDesk: Kundensupport
Unser Angebot an sicheren Produkten
Obwohl die Softwarelösungen, die wir bei PDQ anbieten, an sich keine Sicherheitsprodukte sind, glauben wir, dass sie eine entscheidende Rolle in der Sicherheitsstrategie jedes Unternehmens spielen und Systemadministratoren dabei helfen, Geräte sicher zu verwalten. Weitere Informationen findest du in den ausführlichen Sicherheitsleitfäden der einzelnen Produkte.