Datenschutz und Sicherheit liegen in unserer DNA.

Von unseren Protokollen und Richtlinien bis hin zu der von uns verwendeten Technologie steht die Sicherheit bei allem, was wir tun, im Mittelpunkt.

Datenschutz und Sicherheit liegen in unserer DNA.

Sicherheit - unser alle Verantwortung

Bei Similarweb ist die Sicherheit jedermanns Verantwortung. Wir kombinieren Sicherheitsfunktionen der Enterprise-Klasse mit umfassenden Audits unserer Richtlinien, Anwendungen, Systeme und Netzwerke.​

Alle unsere Mitarbeiter (und Auftragnehmer) sind verpflichtet, die Vertraulichkeit, Integrität, Zugänglichkeit und Sicherheit der von Similarweb verwalteten Daten zu wahren.

Security
Policies

Richtlinien, die darüber hinausgehen

Unsere Sicherheitskontrollen sind das Herzstück unseres Engagements für Compliance, wobei wir bestrebt sind, über Datenschutzgesetze, -vorschriften und Branchenstandards hinauszugehen.

Wir:
  • Entwickeln, empfehlen und implementieren Unternehmensrichtlinien, technische Standards, Richtlinien, Verfahren und andere Elemente, die zur Unterstützung der Informationssicherheit erforderlich sind
  • Führen Sie fortlaufende Risikobewertungen in unserem Unternehmensnetzwerk und in unseren Cloud-Umgebungen durch und empfehlen Sie Risikominderungen.
  • Verwenden Sie eine dedizierte Risikobewertungsplattform von Drittanbietern, um eine fortlaufende Sicherheitsüberprüfung unserer wichtigsten Lieferanten durch Dritte durchzuführen
  • Pflegen und verbessern Sie Disaster-Recovery- und Business-Continuity-Pläne und testen Sie diese regelmäßig
  • Entwickeln und verwalten Sie unseren Prozess zur Reaktion auf Sicherheitsvorfälle

SOC2-Typ-II- und ISO-27001-validiert

Wir sind der Sicherheit der Daten unserer Kunden verpflichtet und verfügen über eine unabhängig validierte SOC2- und ISO 27001-Zertifizierung. Dies zeigt, wie unerschütterlich wir hinter der Sicherheit unserer Dienste und Prozesse sowie der Vertraulichkeit der Daten stehen.

ISO and AICPA badges

Branchenführende Technologie

Unsere mehrschichtigen Kontrollen schützen unsere Infrastruktur und helfen uns, unsere Anwendungen, Systeme und Prozesse ständig zu überwachen und zu verbessern, um den sich ständig ändernden Sicherheitsherausforderungen gerecht zu werden.

Wir verwenden eine breite Palette von Tools, um unsere Umgebung in Rechenzentren sowohl auf Infrastruktur- als auch auf App-Ebene zu überwachen.

Unser engagiertes Sicherheitsteam implementiert und verwaltet unsere Informationsschutztechnologien. Zu ihren Aufgaben gehören:

  • Sicherheit des Unternehmensnetzwerks
  • Sicherheit der Cloud-Umgebung
  • SaaS-Sicherheit
  • Anwendungssicherheit
  • Identitäts- und Zugriffskontrollen
  • Änderungsmanagement
  • Schwachstellenmanagement
  • Reaktion auf Vorfälle
  • Sicherheit von Drittanbietern
  • Penetrationstests
  • Bug-Bounty-Programm
Industry-leading technology

Datenschutz durch Design

Um Ihre Daten zu schützen, befolgen wir alle geltenden Normen und Vorschriften. Wir investieren viel Zeit, Mühe und Ressourcen in die Einhaltung aller geltenden Datenschutzgesetze und -vorschriften – wie DSGVO und CCPA – und investieren stark in die Entwicklung von Methoden und Praktiken zur Datenerfassung, die die Compliance maximieren und die Datenschutzinteressen unserer Kunden schützen:

1. Wir setzen einen mehrstufigen Überprüfungsprozess um, mit dem wir die Erhebung personenbezogener Daten oder persönlich identifizierbarer Informationen (PII) vermeiden

2. Verhaltensdaten werden anonym gesammelt und auf Site- und App-Ebene aggregiert – und nicht auf Benutzerebene

3. Daten werden niemals für gezielte Werbung oder Benutzerprofile verwendet, und wir verwenden keine „Cookies“, um Verhaltensdaten zu sammeln

Belege

Informationssicherheitsrichtlinie


Sicherheitskontrollen

Kopien unseres SOC2-Berichts sind auf Anfrage und mit einer unterzeichneten NDA erhältlich.​

Wenn Sie eine Kopie, wünschen, wenden Sie sich bitte an unser Sicherheitsteam.​

SOC2 validated