Sie können Ihren Auditoren unsere Zertifikate vorlegen, sodass diese schnell und einfach prüfen können, dass die von Leaseweb gebotenen Services den allerneuesten Anforderungen entsprechen.
Wie das Leaseweb Trust-Modell funktioniert
Das Leaseweb Trust-Modell basiert auf unserem Dienstleistungsportfolio, den Erwartungen externer und interner Stakeholder und den Workshops zur Risikobewertung als Grundlage und Ausgangspunkt für unseren Compliance-Ansatz. Auf der Grundlage dieser Inputs haben wir einen maßgeschneiderten Rahmen geschaffen, der in Bausteine (rechte Spalte) und die verschiedenen Branchenstandards (obere Reihe) unterteilt ist. Bei diesem Multi-Audit-Ansatz verwenden wir das Prinzip "einmal testen - mehrmals testen".
Es ermöglichte die enge Zusammenarbeit dreier unabhängiger Wirtschaftsprüfungsgesellschaften und machte den Standort und das Unternehmen Leaseweb unabhängig. Noch wichtiger ist jedoch, dass es einen vollständig maßgeschneiderten Rahmen bietet, der auf unsere Dienstleistungen, Geschäftsanforderungen und Risikolandschaft abgestimmt ist - und auch auf Ihre Erwartungen als Kunde. Jeder Baustein ist nun durch mindestens einen Zertifizierungs-/Assurance-Bericht abgedeckt und unabhängig geprüft.
Abgedeckte Dienste:
Unternehmensinfrastruktur, Bare Metal Services, Virtual Private Server, Private Cloud, Hybrid Cloud, Co-Location, Webhosting, Domainnamen
Certificates | SOC-1 | ISO 27001 | HIPAA | NEN 7510 | PCI DSS |
Customer Service | |||||
Service Deployment | |||||
Incident Management | |||||
Change Management | |||||
Logical Security | |||||
Physical Security | |||||
Operational Resilience |
* Das Gesamtübersicht ist verfügbar unter https://kb.leaseweb.com
Die Baublöcke des Leaseweb Trust Modells
Normalerweise wird SOC1 mit Finanzkontrollen assoziiert, aber angesichts der Art unseres Unternehmens haben wird den Aufgabenbereich unserer Berichte erweitert, um dem engen Zusammenhang von Leaseweb mit IT-Themen zu entsprechen. Dies erhöht auch ihre Relevanz für unsere Kunden und ihre Arbeitsabläufe.
Logische Sicherheit
Jeder Kunde ist selbst dafür verantwortlich, seine übertragenen Daten zu verschlüsseln und seine Authentifizierungsmethoden zu sichern.
Wir stellen sicher, dass die logische Sicherheit angemessen implementiert, verwaltet und protokolliert wird, um den unbefugten Zugriff auf Programme und Daten oder deren Veränderung zu verhindern. Dabei gehen wir wie folgt vor:
- Wir haben Richtlinien und Verfahren für das Account-Management eingeführt
- Wir verwalten Passwörter und Authentifizierungsprotokolle
- Wir überwachen die Kündigungen von Nutzern genau
- Wir überprüfen alle neuen Benutzer, bevor wir ihnen Zugang gewähren
- Wir überprüfen regelmäßig den Zugang
- Wir haben starke Kryptographie- und Sicherheitsprotokolle für die Datenübertragung
- Wir haben Überwachungs-Tools und Firewalls
- Es gibt einen Business-Continuity-Plan
Physische Sicherheit
Wir bitten unsere Kunden, sich an unsere Hausordnung zu halten, wenn sie uns besuchen – wir benötigen Ihre Hilfe, um sicher zu bleiben.
Wir sichern den physischen Zugang zu unseren Einrichtungen (Büros und Rechenzentren), indem wir:
- Personen tracken, die das Gebäude betreten – sowohl Mitarbeiter als auch Besucher
- die Zuweisung des physischen Zugangs regelmäßig überprüfen
- interne Richtlinien in Bezug auf den Zugang festlegen und einhalten
- den Zugang mit Ausweislesegeräten sichern
- Videoüberwachungsanlagen nutzen
- Einbruchsicherungssysteme nutzen
- ein Facility-Team bereitstellen, das die Eingänge des Geländes im Auge behält
- Ausweise vernichten, sobald der Zugang abläuft
Bereitstellung von Services
Die Entwickler von Leaseweb folgen den vorgegebenen Prozessen. Unsere Prozesse:
- werden dokumentiert
- sind sicher
- werden vor dem Start überprüft und bestätigt
Kundenbetreuung
Wir bitten unsere Kunden, alle Probleme, die sie im Zusammenhang mit unseren Produkten feststellen, so schnell wie möglich zu melden. Bitte beschreiben Sie Ihr Problem immer klar und vollständig, damit wir Ihnen schneller helfen können.
Wir stellen sicher, dass unsere Kunden einen guten, qualitativ hochwertigen Service genießen, zum Beispiel durch:
- ein dediziertes Kundenportal
- rund um die Uhr verfügbare Kundenbetreuung
- einen standardisierten Prozess bei der Bearbeitung von gemeldeten Problemen
- Protokollierung aller Vorfälle im Ticketingsystem (alle eingehenden Anrufe, Anfragen), damit wir nichts übersehen
- kontinuierliche Serviceverbesserung
Störfallmanagement
Wir empfehlen allen Kunden, ihre Kontaktdaten immer auf dem neuesten Stand zu halten, sodass sie bei einem Vorfall, der ihre Produkte betrifft, von Leaseweb kontaktiert werden können.
Es gibt ein offizielles Verfahren für das Störfallmanagement:
- Aufdeckung von Sicherheitsvorfällen
- Einstufung von Sicherheitsvorfällen
- Kommunikation zwischen interessierten Parteien
- Lösung
- Lernen aus Sicherheitsvorfällen
Änderungsmanagement
Wir empfehlen allen Kunden, ihre Kontaktdaten immer auf dem neuesten Stand zu halten, sodass sie bei Änderungen, die ihre Produkte betreffen, von Leaseweb kontaktiert werden können.
Es gibt ein offizielles Verfahren für das Änderungsmanagement:
- Es wird ein formelles Verfahren für das Änderungsmanagement erstellt und verwendet, um alle Änderungen auf standardisierte Weise zu behandeln.
- Es wird ein formelles Verfahren für das Änderungsmanagement in Notfällen erstellt und verwendet, um alle Änderungen auf standardisierte Weise zu behandeln.
- Die CP-Anwendungen werden in einer von der Produktionsumgebung getrennten Umgebung entwickelt, geändert und getestet. Der Zugang zur Produktionsumgebung ist entsprechend eingeschränkt.
- Von den Entwicklern unabhängiges Personal prüft CP-Änderungen und ist für den Einsatz der Änderungen in der Abnahme- und Produktionsumgebung verantwortlich.
- Alle Schritte werden im Änderungsmanagement-Ticket dokumentiert.
Ausfallsicherheit
Wir verwalten den Betrieb, um die Einrichtungen des Rechenzentrums zu schützen und Serviceunterbrechungen zu vermeiden oder zu minimieren.
- Der Zugang zu den Sicherheitsbereichen des Rechenzentrums wird eingeschränkt und überwacht
- Die Zugangsrechte für jedes Rechenzentrum, das in den Geltungsbereich fällt, werden regelmäßig überprüft
- Eine Überprüfung der Berichte des Rechenzentrums, das in den Geltungsbereich fällt, wird durchgeführt