Trust Center
Willkommen im rexx Trust Center. Ihre Sicherheit und Ihr Vertrauen sind unser oberstes Gebot. Als ISO 27001:2022 zertifiziertes Software-Unternehmen setzen wir alles daran, Ihre Daten zu schützen und Ihnen die besten Sicherheitsstandards zu bieten. Unsere Verpflichtung zur Datensicherheit ist nicht nur eine rechtliche Verantwortung, sondern auch ein zentraler Bestandteil unseres Engagements für exzellenten Kundenservice.
Alle wichtigen Dokumente
Penetrationstest-
Reports
Risikoprofil
Penetrationstest-Reports
Diese Berichte dokumentieren die Ergebnisse von Penetrationstests, die durchgeführt werden, um Schwachstellen in der IT-Infrastruktur aufzudecken.
Infrastrukturtest-Reports
Diese Reports enthalten die Analyse von Tests, die an der gesamten IT-Infrastruktur durchgeführt wurden, um ihre Sicherheit und Robustheit zu garantieren.
Infrastrukturtest-
Reports
Risikoprofil
Penetrationstest-Reports
Diese Berichte dokumentieren die Ergebnisse von Penetrationstests, die durchgeführt werden, um Schwachstellen in der IT-Infrastruktur aufzudecken.
Infrastrukturtest-Reports
Diese Reports enthalten die Analyse von Tests, die an der gesamten IT-Infrastruktur durchgeführt wurden, um ihre Sicherheit und Robustheit zu garantieren.
Backup &
Recovery
Datensicherheit &
Schutz personenbezogener Daten
Backup & Recovery
Diese Richtlinie legt fest, wie regelmäßig Backups erstellt werden und wie die gesicherten Daten geschützt und aufbewahrt werden.
Data Classification Policy
Diese Richtlinie beschreibt, wie Daten nach ihrer Sensibilität und Wichtigkeit kategorisiert und entsprechend geschützt werden.
Encryption Policy
Diese Richtlinie bestimmt, wie und wann Daten verschlüsselt werden müssen, um vor unbefugtem Zugriff geschützt zu sein.
Data Classification
Policy
Datensicherheit &
Schutz personenbezogener Daten
Backup & Recovery
Diese Richtlinie legt fest, wie regelmäßig Backups erstellt werden und wie die gesicherten Daten geschützt und aufbewahrt werden.
Data Classification Policy
Diese Richtlinie beschreibt, wie Daten nach ihrer Sensibilität und Wichtigkeit kategorisiert und entsprechend geschützt werden.
Encryption Policy
Diese Richtlinie bestimmt, wie und wann Daten verschlüsselt werden müssen, um vor unbefugtem Zugriff geschützt zu sein.
Encryption
Policy
Datensicherheit &
Schutz personenbezogener Daten
Backup & Recovery
Diese Richtlinie legt fest, wie regelmäßig Backups erstellt werden und wie die gesicherten Daten geschützt und aufbewahrt werden.
Data Classification Policy
Diese Richtlinie beschreibt, wie Daten nach ihrer Sensibilität und Wichtigkeit kategorisiert und entsprechend geschützt werden.
Encryption Policy
Diese Richtlinie bestimmt, wie und wann Daten verschlüsselt werden müssen, um vor unbefugtem Zugriff geschützt zu sein.
Password
Policy
Zugriffskontrollen
Password Policy
Diese Richtlinie regelt die Anforderungen an Passwörter, wie Komplexität, Länge und die Häufigkeit, mit der sie geändert werden müssen, um den Zugang zu sensiblen Daten zu schützen.
Business Continuity
Policy
Risikomanagement
Business Continuity Policy
Diese Richtlinie stellt sicher, dass das Unternehmen bei unerwarteten Störungen schnell wieder betriebsfähig ist.
Information Security Policy:
Diese Richtlinie definiert Maßnahmen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen im Unternehmen zu gewährleisten.
Information Security
Policy
Risikomanagement
Business Continuity Policy
Diese Richtlinie stellt sicher, dass das Unternehmen bei unerwarteten Störungen schnell wieder betriebsfähig ist.
Information Security Policy
Diese Richtlinie definiert Maßnahmen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen im Unternehmen zu gewährleisten.
General Incident Response
Policy
Incidentmanagement
General Incident Response Policy
Diese Richtlinie legt fest, wie das Unternehmen auf Sicherheitsvorfälle reagieren soll, um Schäden zu minimieren.
Recovery Policy
Diese Richtlinie beschreibt die Schritte zur Wiederherstellung von Systemen und Daten nach einem Sicherheitsvorfall.
Recovery
Policy
Incidentmanagement
General Incident Response Policy
Diese Richtlinie legt fest, wie das Unternehmen auf Sicherheitsvorfälle reagieren soll, um Schäden zu minimieren.
Recovery Policy
Diese Richtlinie beschreibt die Schritte zur Wiederherstellung von Systemen und Daten nach einem Sicherheitsvorfall.
Anfrage Dokumente
Vielen Dank für Ihr Interesse!
Die von Ihnen angeforderten Dokumente sind bereits ausgewählt. Sie können gerne weitere Dokumente hinzufügen, die für Sie relevant sind. Wir bearbeiten Ihre Anfrage umgehend und senden Ihnen die gewünschten Informationen schnellstmöglich zu.
Datensicherheit &
Schutz personenbezogener Daten
- Backup & Recovery
- Data Classification Policy
- Datenlöschung
- Encryption Policy
- Encryption-at-rest
- Encryption-in-transit
- Physische Datensicherheit
Sicherheitsmaßnahmen
- Mitarbeiterschulungen
- 24/7 Security Operation Center (SOC)
- Endpoint Detection and Response (EDR)
- Physikalische, virtuelle und logische Trennung von Daten & Anwendungen
- Credential Management
- Compliance & Whistleblowing
Risikomanagement
Aktiver Betrieb eines Risikomanagements im Rahmen der ISO 27001:2022.
- Mitarbeiterschulungen
- Überwachung kritischer Infrastruktur durch 24/7 Monitoring
- Business Continuity Policy
- Information Security Policy
Qualitätsmanagement
Aktiver Betrieb eines Qualitätsmanagement im Rahmen der ISO 27001:2022.
- Mitarbeiterschulungen
- Automatisierte & manuelle Qualitätskontrollen
- Prozessoptimierung
- Kundenzufriedenheit
- Zertifizierungen und Audits
Risikoprofil
Wir führen automatisierte und manuelle interne Penetrations-, Infrastruktur- und Schwachstellen-Tests durch. Ergänzend lassen wir unsere Sicherheit durch externe Dienstleister wie noris network, PlusServer, secuvera und secunet mehrmals jährlich überprüfen.
- Infrastrukturtest-Reports
- Schwachstellenmanagement
- Patch Management
-
Aktive & automatische Test
(Penetrationstest-Reports und Vulnerability Management)
Incidentmanagement
Aktiver Betrieb eines Incidentmanagements im Rahmen der ISO 27001:2022.
- Mitarbeiterschulungen
- General Incident Response Policy
- Recovery Policy
Zugriffskontrollen
- Strenge Überwachung von Datenzugriffen
- Umfassendes Logging von Transaktionen & Zugriffen
- Password Policy
Serverstatus
Wir überwachen kontinuierlich sowohl die Leistung als auch die Funktionalität unserer Server, um sicherzustellen, dass alle zentralen Anwendungen optimal laufen. Unter dem folgenden Link können Sie jederzeit einen Überblick über den aktuellen Status unserer wichtigsten Services einsehen und so stets informiert bleiben.
Zertifizierungen
ISO 27001:2022
Wir sind nach den neuesten Standards zertifiziert und unser Auditor ist TÜV Nord, was höchste Qualität und Zuverlässigkeit garantiert.
Top 100 Innovator
Wir gehören zu den innovativsten Unternehmen unserer Branche und setzen kontinuierlich neue Maßstäbe in der Softwareentwicklung.
Familienfreundliches Unternehmen
rexx systems wurde mit dem Hamburger Familiensiegel für besondere Familienfreundlichkeit ausgezeichnet.
Technology Fast 50 Award
rexx systems wurde mit dem Deloitte Technology Fast 50 Award für starkes Wachstum und zukunftsweisende Softwarelösungen ausgezeichnet.
Auszug unserer Partner
Unsere Partner werden sorgfältig ausgewählt und müssen unsere hohen Standards erfüllen. Wir arbeiten hauptsächlich mit renommierten deutschen Dienstleistern zusammen, um höchste Qualität und Sicherheit zu gewährleisten.
Genauere Informationen zu unseren Partnern finden Sie hier:
Zusätzliche Ressourcen
Aktualisierungen und Weiterentwicklungen
Compliance
Sicherheits- und Datenschutzteam
Rechtliche Hinweise
Wir wissen, dass Datenschutz entscheidend für das Vertrauen unserer Kunden ist. Deshalb haben wir strenge Datenschutzrichtlinien implementiert, die sicherstellen, dass Ihre Daten stets sicher und vertraulich behandelt werden.