Security & Compliance

Live Audit-Protokolle

“Live-Audit-Protokolle” sind digitale Dokumentationen, die den Verlauf und die Ergebnisse des Workflows in Echtzeit festhalten. Durch die Live-Audit-Funktion werden alle Schritte die Ihre Prozesse durchlaufen, automatisch zu protokolliert. Dadurch erhalten Sie eine umfassende Dokumentation über alle Tätigkeiten und Entscheidungen.

Unsere Plattform ermöglicht es Ihnen, diese Informationen nahtlos zu erfassen und in benutzerfreundlichen Berichten zu konsolidieren, um z. B. eine transparente und effektive Auditierung zu gewährleisten. So können Sie die Integrität Ihrer Prozesse sicherstellen, ihren Normierungsvorgaben entsprechen und Verbesserungspotenziale identifizieren.

Verschlüsselung nach Industriestandard

Bei unserem Service legen wir höchsten Wert auf die Sicherheit Ihrer sensiblen Daten. Wir verwenden bewährte Industriestandards für die Verschlüsselung, um sicherzustellen, dass Ihre Informationen jederzeit geschützt sind.

Industriestandards für die Verschlüsselung:

  • Robuste Verschlüsselungstechnologie: Wir setzen auf bewährte Verschlüsselungsalgorithmen wie den Advanced Encryption Standard (AES), um Ihre Daten zu verschlüsseln. Dies gewährleistet ein Höchstmaß an Sicherheit.
  • Sichere Schlüsselverwaltung: Die Verwaltung der Verschlüsselungsschlüssel erfolgt streng nach den besten Praktiken. Wir generieren, speichern und verteilen Ihre Schlüssel sicher, um sicherzustellen, dass nur autorisierte Benutzer Zugriff haben.
  • Gesicherte Datenübertragung: Ihre sensiblen Daten werden während der Übertragung verschlüsselt, sei es über das Internet oder in unserem internen Netzwerk. Wir verwenden das HTTPS-Protokoll, um sicherzustellen, dass Ihre Daten sicher übertragen werden.
  • Datenruhestandssicherheit: Auch wenn Ihre Daten ruhen, bleiben sie geschützt. Wir verschlüsseln Daten, die gespeichert werden, um sicherzustellen, dass sie vor unbefugtem Zugriff geschützt sind.
  • Regelmäßige Sicherheitsüberprüfungen: Wir überprüfen unsere Sicherheitsmaßnahmen regelmäßig und aktualisieren sie kontinuierlich, um den neuesten Industriestandards und den sich ändernden Bedrohungen gerecht zu werden.
  • Compliance mit Standards und Vorschriften: Wir halten uns an branchenspezifische Standards und gesetzliche Vorschriften, um sicherzustellen, dass Ihre Daten gemäß den geltenden Vorschriften geschützt sind.

Ihre Sicherheit und der Schutz Ihrer Daten haben für uns oberste Priorität. Mit unserer robusten Verschlüsselungstechnologie können Sie sich darauf verlassen, dass Ihre sensiblen Informationen in sicheren Händen sind.


Wie wäre das?

Zugriffskontrolle

Wir implementieren strenge Authentifizierungs- und Autorisierungsverfahren, um sicherzustellen, dass nur autorisierte Benutzer auf entschlüsselte Daten zugreifen können.
Diese granulare und trotzdem sehr einfach umzusetzende Zugriffskontrolle ermöglicht es, die Berechtigungen Ihrer Benutzer auf eine äußerst präzise Weise zu steuern.

Hier ist, wie es funktioniert:

  1. Benutzerrollen und -rechte: Definieren Sie vordefinierte Benutzerrollen wie Administrator, Manager, Entscheider und Nutzer, denen spezifische Zugriffsrechte zugewiesen sind. Jede Rolle hat genau die Rechte, die für ihre Aufgaben erforderlich sind.
  2. Benutzerdefinierte Berechtigungen: Passen Sie die Zugriffsberechtigungen nach Ihren Anforderungen an. Sie können individuelle Benutzer oder Gruppen erstellen und diesen dann Zugriff auf bestimmte Funktionen oder Daten gewähren oder verweigern.
  3. Mehrebenenberechtigungen: Kontrollieren Sie den Zugriff auf verschiedenen Ebenen. Bestimmen Sie, welche Module oder Funktionen ein Benutzer sehen oder bearbeiten kann, um sicherzustellen, dass sie nur auf die relevanten Teile der Anwendung zugreifen können.
  4. Sicherheitsüberwachung: Behalten Sie die volle Kontrolle über Ihre Daten und die Aktionen Ihrer Benutzer. Unsere Plattform bietet detaillierte Audit-Logs und Überwachungsfunktionen, damit Sie jederzeit nachvollziehen können, wer was getan hat.

Mit unserer granularen Zugriffsverwaltung können Sie die Sicherheit und Kontrolle über Ihre Prozesse auf die nächste Stufe bringen.

Datenhaltung


Sichere Datenhaltung auf deutschen Servern

Bei uns steht die Sicherheit Ihrer Daten an erster Stelle. Wir verstehen die Bedeutung von Datenschutz und Compliance und bieten daher eine zuverlässige Lösung für die Datenhaltung auf deutschen Servern an.

Deutsche Server gelten weltweit als Synonym für höchste Sicherheitsstandards und strikte Datenschutzgesetze. Durch die Speicherung Ihrer Daten auf deutschen Servern gewährleisten wir nicht nur die Einhaltung der strengen europäischen Datenschutzbestimmungen, sondern auch eine erhöhte Sicherheit vor unbefugtem Zugriff und Datenverlust.

Vorteile:

  1. Strenge Datenschutzrichtlinien: Ihre Daten sind bei uns in sicheren Händen. Wir halten uns strikt an die deutschen und europäischen Datenschutzgesetze (DSGVO), um Ihre Privatsphäre zu schützen.
  2. Hohe Sicherheitsstandards: Unsere Serverinfrastruktur entspricht den neuesten Sicherheitsstandards, um Ihre Daten vor Bedrohungen von außen zu schützen. Wir setzen auf Verschlüsselungstechnologien und regelmäßige Sicherheitsaudits, um maximale Sicherheit zu gewährleisten.
  3. Zuverlässigkeit und Verfügbarkeit: Ihre Daten sind jederzeit zugänglich und geschützt. die von uns genutzte Serverinfrastruktur bietet eine hohe Verfügbarkeit und Ausfallsicherheit, sodass Sie sich darauf verlassen können, dass Ihre Daten stets verfügbar sind, wenn Sie sie benötigen.
  4. Compliance: Wir unterstützen Sie bei der Einhaltung branchenspezifischer Compliance-Anforderungen. Durch die Nutzung unserer Dienste auf deutschen Servern können Sie sicher sein, dass Ihre Daten den geltenden rechtlichen Anforderungen entsprechen.

Unser Engagement für Ihre Sicherheit

Wir sind stolz darauf, unseren Kunden eine sichere und vertrauenswürdige Plattform für die Datenhaltung auf deutschen Servern anzubieten. Ihr Vertrauen ist unsere oberste Priorität, und wir setzen alles daran, Ihre Daten mit höchster Sorgfalt und Integrität zu behandeln.


Flow360 ist DSGVO konform

Bei Flow360.io hat der Erfolg unserer Kunden und der Schutz ihrer personenbezogenen Daten oberste Priorität. Wir haben Kunden in nahezu jedem Land der Welt und erfüllen die Bestimmungen der Datenschutz-Grundverordnung (DSGVO). Die DSGVO erweitert die Datenschutzrechte, die europäischen Bürgern eingeräumt werden und erfordert, dass bestimmte Unternehmen, die personenbezogene Daten europäischer Bürger verarbeiten, neue Vorschriften einhalten.

Die DSGVO erweitert die Datenschutzrechte, die europäischen Bürgern eingeräumt werden und erfordert, dass bestimmte Unternehmen, die personenbezogene Daten europäischer Bürger verarbeiten, neue Vorschriften einhalten. Insbesondere kann die DSGVO für Unternehmen gelten, die die personenbezogenen Daten europäischer Bürger verarbeiten und eine Präsenz in der EU haben (z. B. Büros oder Niederlassungen), und für Unternehmen, die keine Präsenz in der EU haben, aber auf den europäischen Markt abzielen (z. B. durch das Anbieten von Waren oder Dienstleistungen für den europäischen Markt), oder die das Verhalten europäischer Bürger überwachen.

Wir helfen unseren Kunden bei ihren Bemühungen, die Anforderungen der DSGVO zu erfüllen.

Was ist die DSGVO?

Im Jahr 2016 hat die Europäische Union (EU) eine neue Datenschutzverordnung namens Datenschutz-Grundverordnung (DSGVO) erlassen. Dabei handelt es sich um eine verbindliche Regelung, die für alle Unternehmen gilt, die Daten und Informationen von EU-Bürgern sammeln und bestimmte territoriale Anforderungen erfüllen. Die DSGVO soll die Sicherheit und den Schutz der personenbezogenen Daten in der EU stärken und Unternehmen ein einen strukturierten Rahmen für die Erfassung, Verarbeitung, Nutzung und Weitergabe personenbezogener Daten bieten. Im Rahmen der DSGVO ist das Konzept der „personenbezogenen Daten” sehr weit gefasst und deckt fast alle Informationen ab, die sich auf eine bestimmte Person beziehen.

Wann sind diese Vorschriften in Kraft getreten?

Alle Unternehmen, die personenbezogener Daten von EU-Bürgern sammeln und verarbeiten, müssen ab dem 25. Mai 2018 DSGVO-konform sein.

Datenverantwortliche und Datenverarbeiter

Die DSGVO definiert und unterscheidet zwischen zwei Parteien und Verantwortungsbereichen, wenn es um die Erfassung und Verarbeitung personenbezogener Daten geht: Datenverantwortliche und Datenverarbeiter. Ein Datenverantwortlicher bestimmt die Zwecke und Arten der Verarbeitung personenbezogener Daten, während der Datenverarbeiter eine Partei ist, die Daten im Auftrag des Datenverantwortlichen verarbeitet. Das heißt, dass der Datenverantwortliche jedes Unternehmen oder jede Organisation sein kann. Ein Datenverarbeiter kann ein SaaS-, IT- oder anderes Unternehmen sein, das die Daten im Auftrag des Datenverantwortlichen verarbeitet. Flow360.io ist ein Datenverarbeiter. Die Kunden von Flow360.io (die Organisationen, die Flow360.io nutzen), sind Datenverantwortliche. Der Datenverantwortliche muss sicherstellen, dass alle Datenverarbeiter, mit denen er zusammenarbeitet, DSGVO-konform sind, und die Datenverarbeiter selbst müssen Aufzeichnungen über ihre Verarbeitungsaktivitäten führen.

Bietet Flow360.io eine Datenverarbeitungsvereinbarung an?

Ja. Du kannst unsere Datenverarbeitungsvereinbarung/-anlage online einsehen. Wenn du eine unterschriebene Kopie der Datenverarbeitungsvereinbarung benötigst, kannst du sie herunterladen, unterschreiben und eine Kopie an legal@Flow360.io senden. Wir werden sie gegenzeichnen und dir zurücksenden.

Welche Schritte unternimmt Flow360.io gemäß den DSGVO-Anforderungen?

Wir begrüßen die Einführung der DSGVO, da sie Datenschutz, -sicherheit und -Compliance verbessert. Wir sind unseren Kunden und Benutzern gegenüber verpflichtet, sie bei der Einhaltung der DSGVO zu unterstützen, wenn sie Flow360.io als Datenverarbeiter nutzen.

Gemeinsam mit unseren Engineering-, Produkt-, Sicherheits- und Rechtsteams haben wir daran gearbeitet, sowohl unser Produkt als auch unsere rechtlichen Bestimmungen auf die DSGVO abzustimmen, und wir werden sie kontinuierlich daran anpassen. Um Flow360.io DSGVO konform zu machen, haben wir die folgenden Schritte unternommen:

  • Prüfung und Stärkung unserer Sicherheitsinfrastruktur und -praktiken, Verschlüsselung der ruhenden und übertragenen Daten, Backups, Protokolle und Sicherheitswarnungen.
  • Wir löschen und anonymisieren Analysedaten von Nutzern nach der Löschung des Benutzers.
  • Wir haben sichergestellt, dass wir über entsprechende Vertragsbestimmungen verfügen, um unsere Rolle als Datenverarbeiter für unsere Kunden erfüllen zu können und gleichzeitig die DSGVO einzuhalten.
  • Wir haben alle internen Verfahren, Prozesse und Kontrollen sowie wiederkehrende Schulungen für das Team eingeführt, um unsere anhaltende Einhaltung der DSGVO sicherzustellen.
  • Wir haben unsere Nutzungsbedingungen und unsere Datenschutzrichtlinie so ausgearbeitet, dass sie die DSGVO-Anforderungen erfüllt.
  • Wir haben eine Datenschutzstelle und einen -beauftragten in der EU ernannt.
  • Wir haben Produktmerkmale entwickelt, die Organisationen das Löschen von Daten erlauben:
    • Benutzerprofile löschen: Admins können personenbezogene Daten von Benutzern aus dem System löschen (auf eigene Initiative und auf Anfrage des Benutzers), sodass Organisationen die DSGVO-Anforderungen erfüllen können. Dadurch werden Benutzername, Telefonnummer, E-Mail-Adresse, Bild, Anschrift, Titel, Verweise auf soziale Netzwerke und andere benutzerdefinierte Felder, falls vorhanden, gelöscht. Durch das Löschen des Benutzers werden seine Beiträge oder hochgeladenen Dateien nicht gelöscht – diese stehen der Organisation weiterhin zur Verfügung, unter einem anonymen Namen, der von der Organisation festgelegt werden kann.
    • Konto löschen: Beim Kündigen eines Kontos kann der Admin entscheiden, ob die Informationen der Organisation (einschließlich personenbezogener Daten) für die zukünftige Verwendung aufbewahrt oder ob sie permanent gelöscht werden sollen.

Wir werden die Richtlinien zur Einhaltung der DSGVO weiterhin überwachen und sicherstellen, dass unser Produkt und unsere Prozesse diese erfüllen, sobald sie in Kraft treten.