Sicherheitsverfahren bei Cense.
Bei Cense hat die Sicherheit von Kundendaten sowie die unserer Infrastruktur höchste Priorität. Deshalb gestalten wir unsere Systeme nach dem Konzept Defense-in-Depth, das auf mehreren Sicherheitsebenen Schutz vor diversen Angriffen und möglichen Schwachstellen bietet. Dieser Ansatz zielt darauf ab, widerstandsfähige Sicherheitsstandards zu schaffen, die auch ausgeklügelten Angriffen standhalten.
Mit unserem kompromisslosen Sicherheitskonzept erleichtert Cense nicht nur das Onboarding von Kunden mit digitalen Vermögenswerten, sondern gewährleistet auch die Einhaltung der Regularien im volatilen Finanztechnologiesektor.

Warum Sicherheit so wichtig ist.
Sicherheit hat bei uns mehr als nur einen hohen Stellenwert. Sicherheit ist der Grundpfeiler unserer Unternehmens-Philosophie. Im Finanzbereich ist Vertrauen essenziell. Ein einziger Fehler kann katastrophale Auswirkungen haben, von hohen finanziellen Verlusten, Rufschädigung bis hin zu rechtlichen Konsequenzen. Wir sind verantwortlich für sensible Finanzdaten, daher ist es unsere Pflicht, eine widerstandsfähige Sicherheitsinfrastruktur bereitzustellen, die Branchenstandards übertrifft.
Kundenzentrierte Sicherheit.
Wir kennen die hohe Bedeutung von Sicherheit für unsere Kunden. Daher haben wir in unser Produkt und die zugrunde liegende Infrastruktur mit einem aus mehreren Komponenten bestehenden Sicherheits-Framework ausgestattet. Das umfasst Folgendes:
Datenklassifizierung
Schutz und Aufbewahrung: Aufgrund der Sensibilität und den Regularien von Finanzdaten befolgen wir strikte Richtlinien zur Datenklassifizierung und -aufbewahrung. Diese Richtlinien stellen sicher, dass Daten entsprechend ihrer Sensibilität kategorisiert werden und angemessene Sicherheitskontrollen angewendet werden. Zusätzlich halten wir uns an strenge Aufbewahrungsfristen, die eine unverzügliche Löschung von Daten gewährleisten, sobald sie nicht mehr für betriebliche oder gesetzliche Zwecke benötigt werden.
Regelmäßige Mitarbeiterschulungen: Unser Personal nimmt regelmäßig an Schulungen teil, um stets über die aktuellsten Sicherheitsbedrohungen und gängigen Verfahren informiert zu sein. Ein kompetentes Team ist die beste Verteidigung gegen potenzielle Angriffe.
End-to-End-Verschlüsselung
Alle Daten, ob gespeichert oder noch im Speicherungs-Prozess, werden mit den bestmöglichen Algorithmen verschlüsselt, um die Vertraulichkeit und Integrität Ihrer Informationen zu gewährleisten.
Zugriffskontrollen
Unsere Plattform verfügt über streng geregelte Zugriffskontrollen, sodass Sie die Zugriffsrechte von Benutzern exakt definieren und verwalten können. Ein hierarchie-basierter Zugriff stellt sicher, dass nur befugte Personen auf sensible Daten zugreifen können. Zugriffsrechte sind immer zeitlich begrenzt und der Benutzerzugriff wird regelmäßig überprüft.
Sichere Softwareentwicklung
Unsere AML-Lösung basiert auf sicheren Softwareentwicklungsverfahren. Wir halten uns an branchenweit anerkannte Methoden wie DevSecOps und integrieren Sicherheit in den gesamten Softwareentwicklungszyklus. Code-Reviews, statische und dynamische Analysen sowie regelmäßige Sicherheitstests sind wichtige Verfahren, die sicherstellen, dass potenzielle Schwachstellen frühzeitig im Entwicklungsprozess identifiziert und eliminiert werden. Asset-Management: Wir sind uns der entscheidenden Bedeutung des Asset-Managements für den Schutz von Finanzdaten bewusst und verfügen über widerstandsfähige Systeme für die Nachverfolgung und Verwaltung von Vermögenswerten über ihren gesamten Lebenszyklus hinweg. Dies umfasst regelmäßige Bestandsaufnahmen, Überwachung und Klassifizierung von Vermögenswerten – und dies verständlich für alle Beteiligten. So stellen wir sicher, dass Sicherheitskontrollen zum Schutz vor Angriffen effektiv angewendet werden.
Kontinuierliche Sicherheitsüberwachung
Die Echtzeitüberwachung von Systemaktivitäten ermöglicht es uns, Sicherheitsvorfälle frühzeitig zu erkennen und unverzüglich zu reagieren. Diese ist entscheidend, um potenziellen Risiken sofort zu identifizieren, bevor sie eskalieren. Auf Sicherheitsvorfälle gut vorbereitet sein: Egal, was kommt, wir sind bereit. Im unwahrscheinlichen Fall eines Sicherheitsvorfalls begrenzen wir schnell und effektiv den Schaden, um Datenverlust oder Datenmissbrauch zu minimieren. Dies gilt auch für die Wiederherstellung von Daten und den Business-Continuity-Plan zur Sicherstellung des Betriebs in Krisensituationen.
Physische Sicherheit
Durch die Nutzung führender IaaS-Anbieter (Infrastructure as a Service) bieten wir unseren Kunden das höchstmögliche Maß an physischer Sicherheit. Die Rechenzentren unserer ausgewählten IaaS-Anbieter werden strengen Prüfungen durch externe Auditoren unterzogen, um die Einhaltung von Branchenstandards und gesetzlichen Regularien sicherzustellen. Diese Sicherheitsmaßnahmen bieten physischen Schutz vor unbefugtem Zugriff, Umweltbedrohungen und anderen physischen Risiken und gewährleisten zusätzlichen Schutz von Kundendaten.
Regelmäßige Sicherheits-Audits
Wir führen regelmäßig Sicherheits-Audits durch und beauftragen externe Experten mit der Bewertung unserer Systeme und Identifizierung potenzieller Schwachstellen.
SOC-2-Compliance
Unsere Sicherheitsmaßnahmen erfüllen die SOC-2-Anforderungen für die Kriterien Sicherheit und Verfügbarkeit (Security and Availability Trust Criteria). Dies wurde von einer externen Prüfgesellschaft durch die Ausstellung eines SOC-2-Typ1-Berichts bestätigt. Sollten Sie eine Kopie des Berichts wünschen,kontaktieren Sie uns bitte.
Warum Sie sich für Cense entscheiden sollten.
Wenn Sie sich für Cense entscheiden, investieren Sie nicht nur in ein innovatives Produkt. Sie wählen einen Partner, der sich dem Schutz der Integrität und des Rufs Ihres Unternehmens verschrieben hat. Unsere Sicherheitsmodelle und kundenzentrierten Schutzmaßnahmen stellen sicher, dass Ihre Daten sicher bleiben, gesetzliche Anforderungen erfüllt werden und Ihr Unternehmen die komplexen Herausforderungen der modernen Finanzwelt souverän meistert.
Besuchen Sie unser Trust Center oder kontaktieren Sie uns direkt unter security@cense.com für eine detaillierte Übersicht oder mehr Informationen über unsere Sicherheitslösungen.