We're making it easier to get around Constant Contact with a brand new left navigation. Not all accounts have that change yet, so if your navigation looks different from our articles, that's why–but everything from the top can now be found on the left!

Email and Digital Marketing
Wie können wir Ihnen helfen?
Durchsuchen Sie unsere Hilfe-Artikel, Video-Tutorials und Schnellstart-Anleitungen

Sie haben es. Sie haben uns. Durchsuchen Sie unsere Wissensdatenbank für eine schnelle Antwort auf Ihre Fragen zum E-Mail-Marketing.

Die Sicherheit meiner Daten auf den Servern von Constant Contact

Article: 000005632
Updated: 24. September 2024

Wie wird Datensicherheit verwaltet?

Die Sicherheit unserer Website wird auf verschiedenen Ebenen verwaltet, einschließlich physikalische, Netzwerk-, Host, Software- und Benutzerkonto-Sicherheit. Constant Contact hält internationale Sicherheitsrichtlinien und Maßnahmen ein, um den laufenden Betrieb zu unterstützen. Der Zugang zu Ressourcen wird nur für diejenigen gewährleistet, die anhand ihrer Zuständigkeiten in vernünftiger Weise Zugang benötigen. Wir haben auch die Privacy Shield-Zertifizierung zwischen der EU und den USA erhalten, die von der Europäischen Kommission als angemessen erachtet wird und über die zertifizierte US-Unternehmen persönliche Daten unter EU-Recht übertragen können. Wir nehmen auch am EU-U.S. Privacy Shield Framework und am Swiss-U.S. Privacy Shield Framework teil und haben unsere Übereinstimmung mit diesen zertifiziert.

Weitere Informationen finden Sie in unseren Geschäftsbedingungen.

Unser Unternehmen verfügt über einen SOC-2-Bericht für potenzielle und bestehende Kunden. SOC 2 ist ein unabhängiger Prüfbericht, der gewährleistet, dass unsere Systeme und Prozesse hohen Sicherheitsstandards entsprechen. Wenn Sie eine Kopie unseres SOC-2-Berichts anfordern möchten, kontaktieren Sie bitte unsere Rechtsabteilung unter legal@constantcontact.com. Die Kunden müssen eine Geheimhaltungsvereinbarung (NDA) unterzeichnen, bevor sie den Bericht erhalten.


Physikalische Sicherheit

Physikalischer Zugang zu unseren Geräten ist auf bestimmte Personen begrenzt und nutzt mehrere Sicherheitsstandards, einschließlich:

  • Die Geräte, die Services von Constant Contact bereitstellen, befinden sich in physikalisch sicheren Einrichtungen. Der Zugang zu diesen Einrichtungen ist auf autorisiertes Personal beschränkt. Ausweiskontrolle und biometrischer Authentifizierung (Handscanner und Fingerabdruckerkennung) sind für den Zugang zu den Einrichtungen erforderlich.
  • Geräte von Constant Contact sind an Orten, die nur für Geräte von Constant Contact vorbehalten sind, getrennt und gesichert aufgestellt. Die Orte werden nicht für Dritte freigegeben.
  • Der Zugang zu Hosting-Umgebungen wird regelmäßig überprüft, um die Zugangsberechtigung sicherzustellen.
  • Das Sicherheitspersonal führt regelmäßig Stichprobenkontrollen der Einrichtungen durch, die Geräte von Constant Contact bereitstellen, um sicherzustellen, dass physikalische Sicherheitskontrollen nicht beeinträchtigt sind. 



Netzwerksicherheit

  • Die Hosting-Umgebung von Constant Contact ist durch Web Application Firewalls vor dem öffentlichen Internet geschützt und wird durch ein netzwerkbasiertes kommerzielles Intrusion Detection System überwacht.
  • Ihre gesamten Account-, Kreditkarten- und Anmeldedaten und Inhalte werden über TLS 1.2-Verbindungen über HTTPS verschlüsselt.



Host-Sicherheit

  • Constant Contact unterzieht sich Sicherheitsbemühungen mit Industriestandard auf allen Systemen. In Übereinstimmung mit unseren Sicherheits- und Änderungsmanagementrichtlinien werden ungenutzte Services deaktiviert und Softwareupdates erfolgen regelmäßig.
  • Constant Contact überprüft regelmäßig Informationen zu aktuellen Sicherheitslücken, einschließlich Ankündigungen von Anbietern und andere Industrieangaben. Wenn Sicherheits-Updates für die Constant Contact Umgebung als kritisch eingestuft werden, werden sie sorgfältig geprüft und zeitnah eingesetzt.
  • Alle Hosts und Services werden routinemäßig auf Integrität und Verfügbarkeit überwacht. Operative Mitarbeiter überprüfen alle Warnungen, die von Überwachungssystemen generiert wurden, und reagieren unverzüglich.
  • Unsere Server werden 24x7 auf bösartige Aktivitäten überprüft.
  • Administrativer Zugang zur Constant Contact Infrastruktur ist strikt auf autorisierte Benutzer begrenzt. Individuelle Benutzernamen und Passwörter sind für jeden Zugriff auf Geräte und Daten erforderlich.
  • Es gelten sichere Passwortrichtlinien, einschließlich Anforderungen für Komplexität und Mindestlängen. Passwörter werden regelmäßig gelöscht und geändert.



Software-Sicherheit

  • Jeder intern entwickelte Code unterliegt einem strikten Qualitätssicherungsprogramm, einschließlich ausführlicher Prüfung der Funktionalität und Geschäftslogik. Strenge Verfahren zur Änderungskontrolle gewährleisten, dass jeder für die Produktionsumgebung eingesetzte Code entsprechend geprüft wurde.
  • Constant Contact unterzieht sich regelmäßigen Sicherheitsprüfungen, einschließlich der laufenden externen und internen Suche nach Schwachpunkten durch einen Drittanbieter. Alle entdeckten Schwachstellen werden von internen Sicherheitskräften überprüft und nach Schweregrad thematisiert.



Benutzerkonto-Sicherheit

  • Der Zugang zu Constant Contact Services auf Benutzerebene wird mit einem vom Endbenutzer ausgewählten Benutzernamen und Passwort bereitgestellt.
  • Neue Kunden-Accounts (Kunden-Kontos) werden außerdem durch eine Multi-Faktor-Authentifizierung geschützt. 
  • Passwörter und Kreditkartennummern sind verschlüsselt.
  • Benutzerkonto-Einrichtung, Wartung und Beendigung unterliegen der Kontrolle durch den Endbenutzer. 


Questions?

Ask the Community

Did this article answer your question?


Constant Contact Logo

Copyright © 2021 · Alle Rechte vorbehalten · Constant Contact · Privacy Policy