Sicherheitsrichtlinie
Letzte Aktualisierung: 3. November 2025
1. Einleitung
Torimavexis verpflichtet sich, die Sicherheit Ihrer Daten und persönlichen Informationen zu gewährleisten. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir ergreifen, um Ihre Informationen zu schützen und einen sicheren Service bereitzustellen.
2. Datenverschlüsselung
2.1 Übertragungssicherheit
Alle Datenübertragungen zwischen Ihrem Browser und unseren Servern werden mit Transport Layer Security (TLS) verschlüsselt. Wir verwenden branchenübliche Verschlüsselungsprotokolle, um sicherzustellen, dass Ihre Daten während der Übertragung geschützt sind.
2.2 Datenspeicherung
Gespeicherte sensible Daten werden mit modernen Verschlüsselungsalgorithmen geschützt. Passwörter werden niemals im Klartext gespeichert und verwenden sichere Hashing-Verfahren.
3. Zugriffskontrolle
3.1 Authentifizierung
Der Zugriff auf Ihr Konto erfordert eine sichere Authentifizierung. Wir empfehlen die Verwendung starker Passwörter und bieten zusätzliche Sicherheitsoptionen an.
3.2 Autorisierung
Zugriffe auf Systeme und Daten werden nach dem Prinzip der minimalen Rechtevergabe kontrolliert. Mitarbeiter und Systeme erhalten nur Zugriff auf die Informationen, die für ihre Aufgaben erforderlich sind.
3.3 Sitzungsverwaltung
Ihre Sitzungen werden automatisch nach einer Inaktivitätsperiode beendet. Sie werden aufgefordert, sich erneut anzumelden, um die Sicherheit Ihres Kontos zu gewährleisten.
4. Infrastruktursicherheit
4.1 Serverumgebung
Unsere Server befinden sich in sicheren Rechenzentren mit physischen Zugangskontrollen, Überwachung und Umgebungsschutz. Die Infrastruktur wird regelmäßig gewartet und aktualisiert.
4.2 Netzwerksicherheit
Wir setzen Firewalls, Intrusion Detection Systeme und andere Sicherheitsmaßnahmen ein, um unsere Netzwerke vor unbefugtem Zugriff und Angriffen zu schützen.
4.3 Systemaktualisierung
Alle Systeme und Softwarekomponenten werden regelmäßig mit Sicherheitsupdates und Patches aktualisiert, um bekannte Schwachstellen zu beheben.
5. Datensicherung und Wiederherstellung
5.1 Backup-Strategie
Wir erstellen regelmäßige Sicherungskopien aller wichtigen Daten. Backups werden verschlüsselt und an sicheren Standorten gespeichert.
5.2 Notfallwiederherstellung
Im Falle eines Systemausfalls oder Datenverlusts verfügen wir über Verfahren zur schnellen Wiederherstellung, um die Kontinuität unserer Dienste zu gewährleisten.
6. Mitarbeitersicherheit
6.1 Schulung und Bewusstsein
Alle Mitarbeiter durchlaufen Sicherheitsschulungen und werden regelmäßig über aktuelle Bedrohungen und Best Practices informiert.
6.2 Vertraulichkeitsvereinbarungen
Alle Mitarbeiter und Auftragnehmer unterzeichnen Vertraulichkeitsvereinbarungen und verpflichten sich, Ihre Informationen zu schützen.
6.3 Hintergrundprüfungen
Mitarbeiter mit Zugriff auf sensible Daten durchlaufen angemessene Überprüfungsverfahren vor der Einstellung.
7. Anwendungssicherheit
7.1 Sichere Entwicklung
Unsere Anwendungen werden nach sicheren Entwicklungspraktiken erstellt. Code wird regelmäßig überprüft und auf Sicherheitslücken getestet.
7.2 Eingabevalidierung
Alle Benutzereingaben werden validiert und bereinigt, um Angriffe wie Cross-Site-Scripting und SQL-Injection zu verhindern.
7.3 Fehlerverwaltung
Fehlermeldungen sind so gestaltet, dass keine sensiblen Systeminformationen preisgegeben werden, die für Angriffe ausgenutzt werden könnten.
8. Überwachung und Protokollierung
8.1 Sicherheitsüberwachung
Unsere Systeme werden kontinuierlich auf verdächtige Aktivitäten und potenzielle Sicherheitsvorfälle überwacht.
8.2 Protokollierung
Wichtige Ereignisse und Zugriffe werden protokolliert und aufbewahrt, um Sicherheitsanalysen und Untersuchungen zu ermöglichen.
8.3 Alarm- und Reaktionssysteme
Automatische Alarmsysteme benachrichtigen unser Sicherheitsteam bei erkannten Bedrohungen, sodass schnelle Reaktionen möglich sind.
9. Schwachstellenmanagement
9.1 Sicherheitstests
Wir führen regelmäßige Sicherheitstests durch, einschließlich Penetrationstests und Schwachstellenscans, um potenzielle Risiken zu identifizieren.
9.2 Verantwortungsvolle Offenlegung
Wir begrüßen Berichte über Sicherheitslücken von Sicherheitsforschern und der Community. Wenn Sie eine Schwachstelle entdecken, kontaktieren Sie uns bitte umgehend unter help@torimavexis.com.
9.3 Patch-Management
Identifizierte Schwachstellen werden priorisiert und zeitnah behoben. Kritische Sicherheitslücken werden mit höchster Priorität behandelt.
10. Drittanbieter und Partner
10.1 Sicherheitsbewertung
Alle Drittanbieter und Partner werden auf ihre Sicherheitspraktiken überprüft, bevor sie Zugriff auf unsere Systeme oder Daten erhalten.
10.2 Vertragsvereinbarungen
Verträge mit Dritten enthalten klare Sicherheitsanforderungen und Datenschutzbestimmungen.
10.3 Laufende Überwachung
Die Sicherheitspraktiken von Drittanbietern werden regelmäßig überprüft, um die Einhaltung unserer Standards sicherzustellen.
11. Vorfallmanagement
11.1 Reaktionsplan
Wir verfügen über einen dokumentierten Incident-Response-Plan, der die Schritte bei Sicherheitsvorfällen festlegt.
11.2 Benachrichtigung
Im Falle eines Sicherheitsvorfalls, der Ihre Daten betrifft, werden wir Sie gemäß den geltenden Anforderungen unverzüglich benachrichtigen.
11.3 Untersuchung und Verbesserung
Nach einem Vorfall führen wir eine gründliche Untersuchung durch und implementieren Verbesserungen, um ähnliche Vorfälle in Zukunft zu verhindern.
12. Compliance und Standards
12.1 Branchenstandards
Unsere Sicherheitspraktiken orientieren sich an anerkannten Branchenstandards und Best Practices.
12.2 Regelmäßige Audits
Wir führen regelmäßige interne und externe Sicherheitsaudits durch, um die Wirksamkeit unserer Maßnahmen zu überprüfen.
12.3 Kontinuierliche Verbesserung
Unsere Sicherheitspraktiken werden kontinuierlich überprüft und verbessert, um neuen Bedrohungen und Technologien gerecht zu werden.
13. Ihre Verantwortung
13.1 Kontosicherheit
Sie sind für die Sicherheit Ihrer Anmeldedaten verantwortlich. Teilen Sie Ihr Passwort niemals mit anderen und verwenden Sie sichere, einzigartige Passwörter.
13.2 Verdächtige Aktivitäten melden
Wenn Sie verdächtige Aktivitäten in Ihrem Konto bemerken, informieren Sie uns bitte umgehend.
13.3 Software-Updates
Halten Sie Ihre Geräte und Browser auf dem neuesten Stand, um von den neuesten Sicherheitsverbesserungen zu profitieren.
14. Physische Sicherheit
14.1 Bürosicherheit
Unsere Büros sind mit Zugangskontrollen, Überwachungssystemen und anderen Sicherheitsmaßnahmen ausgestattet.
14.2 Arbeitsplatzsicherheit
Mitarbeiter befolgen Clean-Desk-Richtlinien und sichern physische Dokumente und Geräte.
14.3 Geräteentsorgung
Hardware und Speichermedien werden sicher gelöscht oder zerstört, bevor sie entsorgt oder wiederverwendet werden.
15. Datenschutz und Sicherheit
Diese Sicherheitsrichtlinie ergänzt unsere Datenschutzerklärung. Während die Datenschutzerklärung beschreibt, wie wir Ihre Daten sammeln und verwenden, beschreibt diese Richtlinie, wie wir Ihre Daten schützen.
16. Internationale Datenübertragungen
Wenn Daten international übertragen werden, stellen wir sicher, dass angemessene Sicherheitsmaßnahmen getroffen werden, um Ihre Informationen zu schützen.
17. Änderungen dieser Richtlinie
Wir können diese Sicherheitsrichtlinie von Zeit zu Zeit aktualisieren, um Änderungen in unseren Praktiken oder aus anderen betrieblichen, rechtlichen oder regulatorischen Gründen widerzuspiegeln. Wesentliche Änderungen werden auf unserer Website bekannt gegeben.
18. Kontakt
Wenn Sie Fragen zu unseren Sicherheitspraktiken haben oder ein Sicherheitsproblem melden möchten, kontaktieren Sie uns bitte:
Torimavexis
Ließemer Str. 5
54636 Bickendorf
Deutschland
Telefon: +49 4101 696650
E-Mail: help@torimavexis.com
Für dringende Sicherheitsvorfälle verwenden Sie bitte die Betreffzeile "SICHERHEITSVORFALL" in Ihrer E-Mail, um eine vorrangige Bearbeitung zu gewährleisten.