Wenn es um Sicherheit geht, gibt es keinen Raum für Fehler.

Kunden vertrauen uns große Mengen sensibler und vertraulicher Daten an. Da der Sicherheitsaspekt für Unternehmen in der heutigen Zeit immer wichtiger wird, wenden wir viel Zeit und Geld für den Schutz elektronisch gespeicherter Informationen (ESI) auf.

Zertifiziert nach ISO/IEC 27001

ISO/IEC 27001 stellt besondere Anforderungen an ein Unternehmen, bevor dieses zertifiziert werden kann. Sie verlangen, dass KLDiscovery:

  • die Risiken im Zusammenhang mit der Sicherheit seiner Informationen systematisch untersucht und potenzielle Bedrohungen, Schwachstellen und Auswirkungen aufdeckt.
  • eine umfassende Suite von Informationssicherheitskontrollen und/oder anderen Formen der Risikominderung entwickelt und implementiert.
  • ein übergreifender Managementprozess eingeführt wird, um sicherzustellen, dass die Sicherheitskontrollen auch weiterhin den Anforderungen des Unternehmens in Bezug auf die Informationssicherheit entsprechen.
  • jährliche Überprüfungen vornimmt, um die Einhaltung der Sicherheitsrichtlinien zu gewährleisten.

Konform mit dem EU-US- und Schweiz-US-Privacy Shield

Die beiden Regelwerke EU-US Privacy Shield und Schweiz-US Privacy Shield verhelfen US-Unternehmen zu einem störungsfreien. Geschäftsablauf, indem sie einen konformen Mechanismus zur Übermittlung personenbezogener Daten in die USA gemäß den EU- und Schweizer Datenschutzgesetzen bereitstellen.

KLDiscovery hält sich an die vom US-Handelsministerium, der Europäischen Kommission und der Schweizer Regierung entwickelten EU-US und CH-US Privacy Shield Bestimmungen.


Modernste Technologien für Informationssicherheit

Die von uns erfassten Daten werden durch einige der fortschrittlichsten Technologien im Bereich Datensicherheit und Disaster Recovery geschützt. Dazu zählen beispielsweise folgende Maßnahmen:

  • Mehrzonige, segmentierte Netzwerke zur Isolierung kritischer Systeme und Daten. Der gesamte Internetverkehr wird über ein Firewall-geschütztes VPN übertragen.
  • Rollenbasierte Zugangskontrollen zu allen Systemen und Netzwerken zur Gewährleistung der Vertraulichkeit. Der Zugriff wird regelmäßig überprüft, um sicherzustellen, dass jeder Mitarbeiter über die entsprechenden Berechtigungen verfügt.
  • Redundanz über alle kritischen Systeme hinweg, um die Verfügbarkeit zu gewährleisten. Backups werden alle 15 Minuten zwischen Primär- und Backup-Rechenzentren durchgeführt.
  • Jährliche Penetrationstests durch Dritte und monatliche Schwachstellen-Scans.


Sichere Rechenzentren

Die Rechenzentren von KLDiscovery verfügen über mehrschichtige Sicherheitseinrichtungen zum Schutz vertraulicher Daten, darunter eine lückenlose Überwachung, redundante Strom- und Kühlsysteme, gesichertem Zugriff, der eine eindeutige PIN oder biometrische Lesung erfordert, und eine gesicherte Aufbewahrung für Medien und Beweismittel.

Weltweite Standorte der Rechenzentren:

  • Frankfurt, Deutschland
  • Slough, England
  • Dublin, Irland
  • Paris, Frankreich
  • Austin, TX, USA
  • Eden Prairie, MN, USA
  • Brooklyn Park, MN, USA
  • Toronto, Ontario
  • Tokio, Japan

* Weitere Standorte sind auch über die Microsoft Azure Cloud verfügbar.

Technische Sicherheit

KLD verfolgt eine tiefgreifende Abwehrstrategie, bei der Kontrollen präventiv, reaktiv oder bei einem durchgeführt werden, um die Systemumgebung zu überwachen. Um dieses Ziel zu erreichen, hat KLDiscovery eine breite Palette von Sicherheitskontrollen und -werkzeugen über den gesamten Technologiestack hinweg etabliert, z.B.:

  • Penetrationstests, die von einer dritten Partei durchgeführt werden, um eine unvoreingenommene Bewertung der Sicherheit der Anwendung und der Infrastruktur zu ermöglichen.
  • Intrusion Detection (IDS)-Technologie zur Überwachung und Alarmierung bei dolosen Aktivitäten, die im Netzwerkverkehr entdeckt werden.
  • Security Information and Event Monitoring (SIEM), womit Sicherheitsmaßnahmen und Protokolle von Geräten im gesamten Unternehmen gesammelt werden.
  • Office 365 zur Überwachung und Verwaltung der Sicherheit von KLDiscovery-Konten, -Daten, -Geräten, -Anwendungen und -Infrastruktur.
  • Die Anti-Virus/Malware-Technologie wird auf allen Workstations und der Infrastruktur des Unternehmens eingesetzt. Tägliche Virenscans, monatliche Sicherheitspatch-Updates und schnelle Ausführung kritischer Patches halten die Systeme auf dem neuesten Stand.
  • Vorausschauende Serververwaltung und -überwachung ermöglichen frühzeitige Reaktionen auf potenzielle Hardware- und Anwendungsprobleme.