Datenschutz und Informationssicherheit

 

Der Schutz von Kunden- und Partnerdaten hat bei Twist als wesentliche Verantwortung höchste Priorität. Unsere Kunden und Partner geben uns Zugriff auf vertrauliche Informationen, die zur Grundlage ihres geistigen Eigentums werden könnten. Für Twist bedeutet der Schutz kritischer Kundendaten die Implementierung robuster Sicherheitsmaßnahmen zum Schutz sensibler und vertraulicher Informationen vor unbefugtem Zugriff, Verstößen und Cyber-Bedrohungen sowie die Verwendung von Verschlüsselung, sicheren Speichersystemen und strengen Zugangskontrollen. Wir haben klare Richtlinien für den Umgang mit Daten festgelegt, schulen unsere Mitarbeiter regelmäßig in bewährten Sicherheitspraktiken, halten die einschlägigen nationalen und internationalen Datenschutzvorschriften ein und sind ihnen sogar voraus. Regelmäßige Sicherheitsprüfungen und Systemaktualisierungen sind unerlässlich, um neu auftretende Schwachstellen zu beseitigen.

Das Datensicherheitsprogramm von Twist basiert ebenso wie unsere Qualitäts-, Datenschutz- und Biosicherheitsprogramme auf der Grundlage internationaler Standards und wird von Experten auf diesem Gebiet überwacht und einer strengen und kontinuierlichen Prüfung unterzogen.

Twist ist nach der aktuellsten Revision 2022 der Norm ISO 27001 zertifiziert. Eine akkreditierte, unabhängige Zertifizierungsstelle prüft Twist jedes Jahr, um sicherzustellen, dass alle funktionierenden Teile des Informationssicherheitsprogramms – unsere Mitarbeiter, unsere Prozesse und unsere Technologie – die Norm erfüllen oder übertreffen. Unser Vorstand überwacht alle Bemühungen auf höchster Ebene des Unternehmens.

Menschen, Prozesse, Technologie

Mitarbeiter

 

Alle Mitarbeiter des Unternehmens werden in unserem Cybersecurity Awareness-Programm geschult, das auch Themen wie Phishing und Social Engineering umfasst. Das Programm umfasst jährliche Schulungen, vierteljährliche Tests und wöchentliche Informationskampagnen, um die digitale Sicherheit im Bewusstsein unseres Teams hochzuhalten.

Wir überprüfen den Hintergrund unserer Mitarbeiter, legen Rollen und Zuständigkeiten klar fest, wenden eine strikte Philosophie der geringsten Privilegien bei der Zugangskontrolle an und integrieren eine Aufgabentrennung in unsere Richtlinien und Abläufe.

Wir gehen Partnerschaften mit Compliance-Experten, Penetrationstestern, Security-Operation-Center-Teams, auf Cybersicherheit spezialisierten Anwaltskanzleien sowie nationalen und globalen Behörden, darunter das Center for Internet Security (CIS), MITRE, das United States Computer Emergency Readiness Team (US-CERT), die Cybersecurity and Infrastructure Security Agency (CISA) und das Federal Bureau of Investigation (FBI), ein.

Unser Executive Leadership Team (ELT), Audit Committee (AC) und Product Approval Committee (PAC) werden alle regelmäßig über die Cybersicherheitslage des Unternehmens informiert und geben Hinweise zu Strategie und Prioritäten.

Der Vorstand wird halbjährlich über unsere Cybersicherheitslandschaft und unsere Roadmap unterrichtet und über den Stand der Dinge informiert.

Prozess

 

  • Jährliche Audits und Neuzertifizierung nach ISO 27001, um sicherzustellen, dass die Datenschutzpraktiken den geltenden Gesetzen und Best Practices für Cybersicherheit entsprechen.  
  • Jährliche Risikobewertung durch das Informationssicherheitsteam unter der Schirmherrschaft des CIO.  
  • Jährliche Penetrationsprüfungen durch eine akkreditierte Drittagentur.  
  • Kontinuierliches Prüfen auf und Beheben von Schwachstellen sowohl in unserem Code als auch bei unseren Diensten.  
  • Vierteljährliche Überprüfung der Zugangskontrolle für alle wichtigen Anwendungen.  
  • Richtlinien und Verfahren für Reaktionen auf Vorfälle, Geschäftskontinuität und Notfallwiederherstellung zur Bewältigung von Cybersicherheitsvorfällen oder Naturkatastrophen.  
  • Supply-Chain-Management mit Lieferantenauswahl-Sicherheitsbewertungen und Lieferantenbewertungen.  
  • Datenschutzpolitik und -praktiken des Unternehmens, die mit den geltenden Gesetzen und Vorschriften zum Schutz personenbezogener Daten in Einklang stehen.

Technologie

In AWS SOC-geprüften Rechenzentren untergebrachte Produktionsinfrastruktur.

KI-gesteuerter Endpunktschutz und Gateway-Sicherheit.

Verwaltung des Identitätslebenszyklus.

Einmaliges Anmelden, Multi-Faktor-Authentifizierung und VPN.

Verwaltung von Geheimnissen und privilegierten Zugängen.
 

Verschlüsselung im Ruhezustand und während des Transports mit KMS.

Firewall-Technologie der nächsten Generation, segmentierte Netzwerke und zertifikatsbasierte Authentifizierung.

Powered by Translations.com GlobalLink Web Software