Warum KLDiscovery

Sicherheit und Einhaltung von Vorschriften

Wenn es um Sicherheit geht, gibt es keinen Raum für Fehltritte .

Unsere Kunden vertrauen uns große Mengen sensibler und vertraulicher Informationen an, und wir wissen, dass Sicherheit für die Unternehmen von heute immer wichtiger wird. Wir investieren viel Zeit und Geld, um Ihre sensiblen ESI zu schützen.

Da Sicherheit ein Kernprinzip ist, das jede unserer Entscheidungen leitet, haben wir das Trust Center aufgebaut, um diese Verpflichtung widerzuspiegeln. Das Trust Center von KLDiscovery kombiniert robuste Sicherheitsmaßnahmen mit einem sicheren, transparenten Zugang zu wichtigen Dokumenten. Erkunden Sie das Trust Center unter Trust.KLDiscovery.com.

Wenn es um Sicherheit geht, gibt es keinen Raum für Fehltritte

ISO/IEC 27001-zertifiziert

ISO/IEC 27001 schreibt bestimmte Anforderungen vor, bevor eine Organisation als konform zertifiziert werden kann. Sie verlangen, dass KLDiscovery:

a
Systematische Untersuchung der Informationssicherheitsrisiken der Organisation unter Berücksichtigung der Bedrohungen, Schwachstellen und Auswirkungen.
stars
Entwurf und Umsetzung eines kohärenten und umfassenden Pakets von Informationssicherheitskontrollen und/oder anderen Formen der Risikobehandlung.
Einführung eines übergreifenden Managementprozesses, um sicherzustellen, dass die Kontrollen der Informationssicherheit weiterhin den Anforderungen der Organisation an die Informationssicherheit entsprechen.
Durchführung jährlicher Audits, um die Einhaltung der Sicherheitsvorschriften zu gewährleisten.

SOC 2®-zertifiziert

KLDiscovery wurde von unabhängiger Seite auf SOC 2-Konformität geprüft, um detaillierte Informationen und Zusicherungen zu den Kontrollen zu liefern, die für die Sicherheit der Systeme, die wir zur Verarbeitung von Kundendaten verwenden, sowie für die Vertraulichkeit und den Datenschutz der von diesen Systemen verarbeiteten Informationen relevant sind.

SOC 2® zertifiziert

Einhaltung der HIPAA-Sicherheitsrichtlinien

KLDiscovery hat eine unabhängige Prüfung abgeschlossen, die zu einer Zertifizierung der Einhaltung des Health Insurance Portability and Accountability Act von 1996 (HIPAA) führte, der auch den Health Information Technology for Economic and Clinical Health Act (HITECH) umfasst.

Der HIPAA setzt einen nationalen Standard für den Schutz geschützter Gesundheitsinformationen (PHI) und elektronischer geschützter Gesundheitsinformationen (ePHI), indem er bewährte Verfahren für das Risikomanagement sowie physische, administrative und technische Sicherheitsvorkehrungen vorschreibt. Ziel der HIPAA-Sicherheitsregel ist es, die Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit von ePHI zu gewährleisten, vor Bedrohungen und unzulässiger Weitergabe zu schützen und die Einhaltung der Vorschriften durch die Mitarbeiter sicherzustellen.

Einhaltung der HIPAA-Sicherheitsrichtlinien

Akkreditierung im Rahmen des Data Privacy Framework Program (bekannt als „DPF“)

Das EU-US-DPF, die britische Erweiterung des EU-US-DPF und das Schweizer-US-DPF wurden vom US-Handelsministerium bzw. der Europäischen Kommission, der britischen Regierung und der Schweizer Bundesverwaltung entwickelt, um US-Organisationen zuverlässige Mechanismen für die Übermittlung personenbezogener Daten aus der Europäischen Union, dem Vereinigten Königreich und der Schweiz in die Vereinigten Staaten zur Verfügung zu stellen und gleichzeitig einen Datenschutz zu gewährleisten, der mit den Rechtsvorschriften der EU, des Vereinigten Königreichs und der Schweiz im Einklang steht und der Schweiz.

Das DPF-Programm wird von der International Trade Administration („ITA”) innerhalb des US-Handelsministeriums verwaltet. Sobald eine Organisation sich gegenüber der ITA zertifiziert und öffentlich erklärt hat, dass sie sich zur Einhaltung der DPF-Grundsätze verpflichtet, ist diese Verpflichtung nach US-Recht durchsetzbar.

KLDiscovery ist nach dem EU-US-DPF, der britischen Erweiterung des EU-US-DPF und dem Schweizer-US-DPF akkreditiert und verpflichtet sich öffentlich zur Einhaltung der DPF-Grundsätze. Um mehr über das DPF und seine Datenschutzanforderungen zu erfahren und unsere Zertifizierung einzusehen, besuchen Sie bitte:
https://www.dataprivacyframework.gov/.

Akkreditierung im Rahmen des EU-US und des Swiss-US Privacy Shields

Auf dem neuesten Stand der Technik
Informationssicherheit

Die in unserem Besitz befindlichen Daten werden durch einige der fortschrittlichsten Datensicherheits- und Notfallwiederherstellungstechnologien gesichert, die es gibt:

a
Segmentierte Netzwerke mit mehreren Zonen, um die Isolierung kritischer Systeme und Daten zu gewährleisten. Der gesamte Internetverkehr wird über ein Firewall-to-Firewall-VPN übertragen.
stars
Rollenbasierte Zugangskontrollen zu allen Systemen und Netzen zur Gewährleistung der Vertraulichkeit. Der Zugang wird regelmäßig überprüft, um sicherzustellen, dass jeder Mitarbeiter über die richtigen Berechtigungen verfügt.
Redundanz für alle kritischen Systeme zur Gewährleistung der Verfügbarkeit. Alle 15 Minuten werden Backups zwischen Primär- und Backup-Rechenzentrum durchgeführt.
Jährliche Penetrationstests durch Dritte und monatliche Schwachstellenscans.
bell

Sichere Datenzentren

Die Datenzentren von KLDiscovery verfügen über mehrere Sicherheitsebenen und Sicherheitsvorrichtungen, um die Integrität kritischer Daten zu schützen. Dazu gehören eine 24x7-Überwachung, redundante Strom- und Kühlsysteme, ein gesicherter Zugang, der eine eindeutige PIN oder biometrische Datenerfassung erfordert, sowie ein sicherer Speicher für Medien und Beweise. Globale Standorte für Rechenzentren:

  • Austin, TX
  • Eden Prairie, MN
  • Brooklyn Park, MN
  • Toronto, Kanada
  • Slough, England
  • Frankfurt, Deutschland
  • Paris, Frankreich
  • Tokio, Japan

* Andere Standorte sind auch über die Microsoft Azure Cloud verfügbar.

Technische Sicherheit

KLDiscovery verfolgt eine Defense-in-Depth-Strategie, bei der präventive, detektivische und reaktive Kontrollen zur Überwachung der Systemumgebung eingesetzt werden. Zu diesem Zweck unterhält KLDiscovery eine breite Palette von Sicherheitskontrollen und -tools über den gesamten Technologiebereich hinweg, darunter:

Karo-Winkel

Penetrationstests, die von einer dritten Partei durchgeführt werden, um eine unvoreingenommene Bewertung der Sicherheitslage der Anwendung und der Infrastruktur zu erhalten.

Karo-Winkel

Intrusion Detection (IDS) Technologie zur Überwachung und Warnung vor bösartigen Aktivitäten, die im Netzwerkverkehr entdeckt werden.

Karo-Winkel

Security Information and Event Monitoring (SIEM), das Sicherheitsereignisse und Protokolle von Geräten im gesamten Unternehmen sammelt.

Karo-Winkel

Office 365 zur Überwachung und Verwaltung der Sicherheit von KLDiscovery-Konten, -Daten, -Geräten, -Anwendungen und -Infrastruktur.

Karo-Winkel

Die Anti-Virus/Malware-Technologie wird auf allen Arbeitsstationen und in der Infrastruktur des Unternehmens eingesetzt. Tägliche Virenscans, monatliche Sicherheitspatch-Updates und beschleunigte kritische Patches halten die Systeme auf dem neuesten Stand.

Karo-Winkel

Vorausschauende Serververwaltung und -überwachung ermöglichen eine frühzeitige Reaktion auf potenzielle Hardware- und Anwendungsprobleme.