Your Secure Cloud

Your Secure Cloud GmbH
Kostenlose Testphase
Ja
Standort des Rechenzentrums
Deutschland
Bereitstellungsart
Hybrid Privat Public
Service-Modell
SaaS

SaaS (Software as a Service), häufig auch Software on demand genannt, bezeichnet die oberste Ebene und umfasst Anwendungen, die über Cloud-Dienste bereitgestellt werden. Cloud-Anbieter stellen hier Anwendungssoftware zur Verfügung, die auf ihrer IT-Infrastruktur läuft. Cloud-Anwender greifen mit einem Webbrowser auf Frontends bzw. auf bestimmte Software zu, haben aber mit der Wartung und Funktionalität der Software nichts zu tun.

Art der Datenverarbeitung
personenbez. Daten gem. DSGVO
Anwendbares Recht
Deutsches Vertragsrecht

Servicebeschreibung

Mit Your Secure Cloud ist es möglich, einfach und sicher Dateien zu speichern, synchronisieren und zu teilen. Dies kann mit einzelnen oder mehreren hundert bis tausend Benutzern realisiert werden. Alle Dateien werden ausschließlich in Deutschland gespeichert und bei bedarf noch vor dem Upload Ende-zu-Ende verschlüsselt. Der Fokus liegt auf der Sicherheit der Kundendaten und einer schnellen und zuverlässigen Synchronisation.

  • Vertrauen
  • Qualität
  • Kosten
Datenschutz
Geografischer Standort des Rechenzentrums
Deutschland
Datenschutzzertifizierung
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Zertifizierung des Rechenzentrums und der technischen Infrastruktur
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Audits
Durchführung von Audits auf Antrag durch den Anwender
Ja
Beschreibung
Vor-Ort Besichtigung - Protokolle / DSMS
Verfügbarkeit
Zugesicherte Ende-zu-Ende Service-Verfügbarkeit in Prozent / Jahr
Verfügbarkeitsklasse 2 - 99 % ? 438 Minuten/Monat bzw. 7:18:18 Stunden/Monat = 87,7 Stunden/Jahr, d. h. 3 Tage und 15:39:36 h
Maximale Downtime in Stunden
87
Support
Garantierte Antwortzeit des Kunden-Supports
< 3 Arbeitstage
Durchschnittliche Zeit bis zur Problemlösung?
1 Arbeitstag
Verfügbarkeit des Kunden-Supports
Übliche Arbeitszeiten (5x8)
Beschreibung der Supportleistungen
Support wird per Telefon, Mail oder vor Ort angeboten. Alle Support-Mails werden in einem zentralen Support-System verarbeitet und gemäß den SLAs und zuständigem Mitarbeiter zugewiesen. Bei Bedarf kann der Auftraggeber höhere SLA dazu buchen.
Werden Trainings angeboten?
Ja
Auditierbarkeit
Ist es möglich, dass Audits vom Anwender zu Arbeitsprozessen und organisatorischen Abläufen in Bezug auf Datenschutz- und Sicherheit durchgeführt werden?
Durch den Anwender selbst
Serviceverfügbarkeit
Wie wird die rasche Wiederherstellung der Verfügbarkeit der Kundendaten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall garantiert?
Redundanz über Standorte / Brandschutzabschnitte oder Bauabschnitte, sofern gebucht Georedundante Backups in andere Standorte
Backups
Beschreibung der Backup-Optionen
Georedundante Backups zu anderen Standorten
Wie wird sichergestellt, dass die Anforderungen zur Wahrung der Vertraulichkeit sich auch auf die Backups erstreckt?
Diese sind verschlüsselt abgelegt, Zugang der Systeme auf das Minimum beschränkt
Service Level Agreements
Wird vertraglich eine dauerhafte Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung zugesichert?
Ja
Wird die Verfügbarkeit und der Zugang der Daten sowie die rasche Wiederherstellung bei einem physischen oder technischen Zwischenfall vertraglich zugesichert?
Ja
Management von Sicherheitsvorfällen
Beschreibung des Prozesses zur Meldung von Datenpannen an den Auftraggeber
Es gibt eine dedizierte Mail Adresse: datenschutz@yoursecurecloud.de - diese wird in einem zentralen Ticketsystem mit vordefinierten SLA Richtlinien verarbeitet und Softwareseitig eingehalten. Entsprechende Datenpannen werden sodann in einem DSMS protokolliert. Dort sind auch interne Vorgehensweisen beschrieben.
Verschlüsselung
Welche Verschlüsselungstechniken zur Verschlüsselung der Datenübertragung und -Speicherung können angewendet werden?
Grundsätzlich findet eine TLS gesicherte Übertragung sämtlicher Daten statt. Der Kunde kann zudem eine optionale Ende-zu-Ende Verschlüsselung aktivieren. In diesem Fall werden die Daten mittels AES 256/CBC verschlüsselt und der Schlüssel liegt nur beim Kunden.
Optionen für das Key-Management
Encrpytion-Keys werden durch den Kunden verwaltet
Identity- und Accessmanagement
Welches Rechte- und Rollenkonzept wird angewendet?
es wird ein unternehmensweites Rechte - und Rollenkonzept angewendet
Technische und organisatorische Maßnahmen
Wie erfolgt die angemessene Umsetzung der technischen und organisatorischen Maßnahmen laut DSGVO?
Umsetzung erfolgt durch Vertrag zur Auftragsdatenvereinbarung gem. Art. 28 DSGVO
Formale Datenschutzanforderungen
Wird ein ADV-Vertrag bzw. Rechtsakt basierend auf den EU-DSGVO Anforderungen mit dem Kunden vereinbart?
ein schriftlicher/elektronischer Vertrag wird gemäß Art.28 DSGVO angeboten
Wird vertraglich die Unterstützung bei einer Datenschutzfolgeabschätzung (DFA) zugesagt sofern diese für den Auftraggeber notwendig ist? (z. B. "Datenverarbeitung in großem Umfang", "Datentransfer außerhalb der EU" etc.)
Ja
Nachweispflichten
Welche der folgenden Nachweise können mit geeigneten Mitteln gemäß dem ADV-Vertrag dem Auftragsgeber zur Überprüfung zur Verfügung gestellt werden?
Durchführung eines Selbstaudits
Umsetzung der Betroffenheitsrechte
Wie wird sichergestellt, dass die Anforderungen aus der DSGVO zur Umsetzung der Betroffenheitsrechte, wie z.B. das Löschen von personenbezogenen Daten gewährleistet werden können?
Der Auftraggeber hat jederzeit die Möglichkeit, Dateien in der Anwendung zu entfernen, einzusehen oder zu ändern. Darüberhinaus kann eine manuelle Anfrage an das zentrale Ticket-System gestellt werden, wobei der Auftragnehmer den Auftraggeber unterstützt.
Wie wird sichergestellt, dass bei Vertragsende nicht nur die Daten gelöscht werden, sondern auch Links auf die betreffenden Daten und Datenkopien in der Cloud?
Mit dem löschen der Daten werden sämtliche Links und Verweise in der Datenbank ungültig und somit auch entfernt, das ist in der Software ein eingebauter Prozess.
Mitarbeiter
Ist die Verpflichtung aller die zur Verarbeitung der personenbezogenen Daten befugten Personen auf das Datengeheimnis gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS-GVO vertraglich definiert?
Ja
  • Unternehmen
  • Kontakt
  • Subunternehmen & Rechenzentrum
Your Secure Cloud - Der sichere, deutsche Cloud-Speicher mit optionaler Ende-zu-Ende Verschlüsselung.
weniger anzeigenmehr anzeigen
Unternehmensprofil
Anzahl Mitarbeiter : 5
Anzahl Mitarbeiter im Bereich Cloud Services : 4
Anzahl öffentlich angebotener Cloud Services : 2
Erfahrungsgrad der Bereitstellung von Cloud Services : > 5 Jahre