Torimavexis Logo
Torimavexis

Sicherheitsrichtlinie

Letzte Aktualisierung: 3. November 2025

1. Einleitung

Torimavexis verpflichtet sich, die Sicherheit Ihrer Daten und persönlichen Informationen zu gewährleisten. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir ergreifen, um Ihre Informationen zu schützen und einen sicheren Service bereitzustellen.

2. Datenverschlüsselung

2.1 Übertragungssicherheit

Alle Datenübertragungen zwischen Ihrem Browser und unseren Servern werden mit Transport Layer Security (TLS) verschlüsselt. Wir verwenden branchenübliche Verschlüsselungsprotokolle, um sicherzustellen, dass Ihre Daten während der Übertragung geschützt sind.

2.2 Datenspeicherung

Gespeicherte sensible Daten werden mit modernen Verschlüsselungsalgorithmen geschützt. Passwörter werden niemals im Klartext gespeichert und verwenden sichere Hashing-Verfahren.

3. Zugriffskontrolle

3.1 Authentifizierung

Der Zugriff auf Ihr Konto erfordert eine sichere Authentifizierung. Wir empfehlen die Verwendung starker Passwörter und bieten zusätzliche Sicherheitsoptionen an.

3.2 Autorisierung

Zugriffe auf Systeme und Daten werden nach dem Prinzip der minimalen Rechtevergabe kontrolliert. Mitarbeiter und Systeme erhalten nur Zugriff auf die Informationen, die für ihre Aufgaben erforderlich sind.

3.3 Sitzungsverwaltung

Ihre Sitzungen werden automatisch nach einer Inaktivitätsperiode beendet. Sie werden aufgefordert, sich erneut anzumelden, um die Sicherheit Ihres Kontos zu gewährleisten.

4. Infrastruktursicherheit

4.1 Serverumgebung

Unsere Server befinden sich in sicheren Rechenzentren mit physischen Zugangskontrollen, Überwachung und Umgebungsschutz. Die Infrastruktur wird regelmäßig gewartet und aktualisiert.

4.2 Netzwerksicherheit

Wir setzen Firewalls, Intrusion Detection Systeme und andere Sicherheitsmaßnahmen ein, um unsere Netzwerke vor unbefugtem Zugriff und Angriffen zu schützen.

4.3 Systemaktualisierung

Alle Systeme und Softwarekomponenten werden regelmäßig mit Sicherheitsupdates und Patches aktualisiert, um bekannte Schwachstellen zu beheben.

5. Datensicherung und Wiederherstellung

5.1 Backup-Strategie

Wir erstellen regelmäßige Sicherungskopien aller wichtigen Daten. Backups werden verschlüsselt und an sicheren Standorten gespeichert.

5.2 Notfallwiederherstellung

Im Falle eines Systemausfalls oder Datenverlusts verfügen wir über Verfahren zur schnellen Wiederherstellung, um die Kontinuität unserer Dienste zu gewährleisten.

6. Mitarbeitersicherheit

6.1 Schulung und Bewusstsein

Alle Mitarbeiter durchlaufen Sicherheitsschulungen und werden regelmäßig über aktuelle Bedrohungen und Best Practices informiert.

6.2 Vertraulichkeitsvereinbarungen

Alle Mitarbeiter und Auftragnehmer unterzeichnen Vertraulichkeitsvereinbarungen und verpflichten sich, Ihre Informationen zu schützen.

6.3 Hintergrundprüfungen

Mitarbeiter mit Zugriff auf sensible Daten durchlaufen angemessene Überprüfungsverfahren vor der Einstellung.

7. Anwendungssicherheit

7.1 Sichere Entwicklung

Unsere Anwendungen werden nach sicheren Entwicklungspraktiken erstellt. Code wird regelmäßig überprüft und auf Sicherheitslücken getestet.

7.2 Eingabevalidierung

Alle Benutzereingaben werden validiert und bereinigt, um Angriffe wie Cross-Site-Scripting und SQL-Injection zu verhindern.

7.3 Fehlerverwaltung

Fehlermeldungen sind so gestaltet, dass keine sensiblen Systeminformationen preisgegeben werden, die für Angriffe ausgenutzt werden könnten.

8. Überwachung und Protokollierung

8.1 Sicherheitsüberwachung

Unsere Systeme werden kontinuierlich auf verdächtige Aktivitäten und potenzielle Sicherheitsvorfälle überwacht.

8.2 Protokollierung

Wichtige Ereignisse und Zugriffe werden protokolliert und aufbewahrt, um Sicherheitsanalysen und Untersuchungen zu ermöglichen.

8.3 Alarm- und Reaktionssysteme

Automatische Alarmsysteme benachrichtigen unser Sicherheitsteam bei erkannten Bedrohungen, sodass schnelle Reaktionen möglich sind.

9. Schwachstellenmanagement

9.1 Sicherheitstests

Wir führen regelmäßige Sicherheitstests durch, einschließlich Penetrationstests und Schwachstellenscans, um potenzielle Risiken zu identifizieren.

9.2 Verantwortungsvolle Offenlegung

Wir begrüßen Berichte über Sicherheitslücken von Sicherheitsforschern und der Community. Wenn Sie eine Schwachstelle entdecken, kontaktieren Sie uns bitte umgehend unter help@torimavexis.com.

9.3 Patch-Management

Identifizierte Schwachstellen werden priorisiert und zeitnah behoben. Kritische Sicherheitslücken werden mit höchster Priorität behandelt.

10. Drittanbieter und Partner

10.1 Sicherheitsbewertung

Alle Drittanbieter und Partner werden auf ihre Sicherheitspraktiken überprüft, bevor sie Zugriff auf unsere Systeme oder Daten erhalten.

10.2 Vertragsvereinbarungen

Verträge mit Dritten enthalten klare Sicherheitsanforderungen und Datenschutzbestimmungen.

10.3 Laufende Überwachung

Die Sicherheitspraktiken von Drittanbietern werden regelmäßig überprüft, um die Einhaltung unserer Standards sicherzustellen.

11. Vorfallmanagement

11.1 Reaktionsplan

Wir verfügen über einen dokumentierten Incident-Response-Plan, der die Schritte bei Sicherheitsvorfällen festlegt.

11.2 Benachrichtigung

Im Falle eines Sicherheitsvorfalls, der Ihre Daten betrifft, werden wir Sie gemäß den geltenden Anforderungen unverzüglich benachrichtigen.

11.3 Untersuchung und Verbesserung

Nach einem Vorfall führen wir eine gründliche Untersuchung durch und implementieren Verbesserungen, um ähnliche Vorfälle in Zukunft zu verhindern.

12. Compliance und Standards

12.1 Branchenstandards

Unsere Sicherheitspraktiken orientieren sich an anerkannten Branchenstandards und Best Practices.

12.2 Regelmäßige Audits

Wir führen regelmäßige interne und externe Sicherheitsaudits durch, um die Wirksamkeit unserer Maßnahmen zu überprüfen.

12.3 Kontinuierliche Verbesserung

Unsere Sicherheitspraktiken werden kontinuierlich überprüft und verbessert, um neuen Bedrohungen und Technologien gerecht zu werden.

13. Ihre Verantwortung

13.1 Kontosicherheit

Sie sind für die Sicherheit Ihrer Anmeldedaten verantwortlich. Teilen Sie Ihr Passwort niemals mit anderen und verwenden Sie sichere, einzigartige Passwörter.

13.2 Verdächtige Aktivitäten melden

Wenn Sie verdächtige Aktivitäten in Ihrem Konto bemerken, informieren Sie uns bitte umgehend.

13.3 Software-Updates

Halten Sie Ihre Geräte und Browser auf dem neuesten Stand, um von den neuesten Sicherheitsverbesserungen zu profitieren.

14. Physische Sicherheit

14.1 Bürosicherheit

Unsere Büros sind mit Zugangskontrollen, Überwachungssystemen und anderen Sicherheitsmaßnahmen ausgestattet.

14.2 Arbeitsplatzsicherheit

Mitarbeiter befolgen Clean-Desk-Richtlinien und sichern physische Dokumente und Geräte.

14.3 Geräteentsorgung

Hardware und Speichermedien werden sicher gelöscht oder zerstört, bevor sie entsorgt oder wiederverwendet werden.

15. Datenschutz und Sicherheit

Diese Sicherheitsrichtlinie ergänzt unsere Datenschutzerklärung. Während die Datenschutzerklärung beschreibt, wie wir Ihre Daten sammeln und verwenden, beschreibt diese Richtlinie, wie wir Ihre Daten schützen.

16. Internationale Datenübertragungen

Wenn Daten international übertragen werden, stellen wir sicher, dass angemessene Sicherheitsmaßnahmen getroffen werden, um Ihre Informationen zu schützen.

17. Änderungen dieser Richtlinie

Wir können diese Sicherheitsrichtlinie von Zeit zu Zeit aktualisieren, um Änderungen in unseren Praktiken oder aus anderen betrieblichen, rechtlichen oder regulatorischen Gründen widerzuspiegeln. Wesentliche Änderungen werden auf unserer Website bekannt gegeben.

18. Kontakt

Wenn Sie Fragen zu unseren Sicherheitspraktiken haben oder ein Sicherheitsproblem melden möchten, kontaktieren Sie uns bitte:

Torimavexis
Ließemer Str. 5
54636 Bickendorf
Deutschland

Telefon: +49 4101 696650
E-Mail: help@torimavexis.com

Für dringende Sicherheitsvorfälle verwenden Sie bitte die Betreffzeile "SICHERHEITSVORFALL" in Ihrer E-Mail, um eine vorrangige Bearbeitung zu gewährleisten.

Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Sie können Ihre Einstellungen jederzeit anpassen.

Cookie-Richtlinie