Soul Vegan
Edinburgh, UK
Sicherheitsrichtlinie
Sicherheitsrichtlinie für das Resv-Tisch- & Event-Buchungssystem-Management
Gültigkeitsdatum: 09/05/2024
Wir legen großen Wert auf die Sicherheit des Resv-Tisch- & Event-Buchungssystem-Managements (im Folgenden als „das System“ oder „unsere Dienste“ bezeichnet) und verpflichten uns, die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen zu schützen. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir zum Schutz Ihrer Daten bei der Nutzung des Systems ergriffen haben. Durch den Zugriff auf oder die Nutzung des Systems erklären Sie sich mit dieser Sicherheitsrichtlinie einverstanden.
1. Zugriffskontrolle
1.1 Benutzer-Authentifizierung: Wir verwenden sichere Authentifizierungsmethoden, wie eindeutige Benutzernamen und Passwörter, um den Zugriff auf das System zu kontrollieren. Die Benutzer sind verantwortlich für die Vertraulichkeit ihrer Anmeldedaten und dürfen diese nicht mit unbefugten Personen teilen.
1.2 Sitzungsverwaltung: Um unbefugten Zugriff zu verhindern, implementieren wir Sitzungsverwaltungskontrollen, wie z. B. Sitzungs-Timeouts und sichere Sitzungsbehandlung, um sicherzustellen, dass Benutzersitzungen ordnungsgemäß authentifiziert und verwaltet werden.
2. Datenschutz
2.1 Datenverschlüsselung: Wir nutzen branchenübliche Verschlüsselungsprotokolle, wie HTTPS, um sensible Daten sicher über das System zu übertragen und Ihre Informationen vor unbefugter Abfangung oder Manipulation zu schützen.
2.2 Sichere Speicherung: Ihre Daten werden in sicheren Datenbanken mit eingeschränkten Zugriffskontrollen gespeichert. Wir setzen geeignete Maßnahmen ein, um unbefugten Zugriff, Nutzung, Veränderung oder Offenlegung Ihrer Daten zu verhindern.
3. Systemüberwachung
3.1 Erkennung und Verhinderung von Eindringversuchen: Wir setzen Systeme zur Erkennung und Verhinderung von Eindringversuchen ein, um das System kontinuierlich auf verdächtige oder unbefugte Aktivitäten zu überwachen. Diese Systeme sind darauf ausgelegt, potenzielle Sicherheitsbedrohungen zu identifizieren und darauf zu reagieren.
3.2 Protokollüberwachung und -analyse: Wir führen Protokolle über Systemaktivitäten, einschließlich Benutzeraktionen, Systemereignissen und sicherheitsrelevanten Vorfällen. Diese Protokolle werden regelmäßig überprüft und analysiert, um Sicherheitslücken oder Unregelmäßigkeiten zu erkennen und zu beheben.
4. Schwachstellenmanagement
4.1 Regelmäßige Bewertungen: Wir führen regelmäßige Sicherheitsbewertungen durch, einschließlich Schwachstellenscans und Penetrationstests, um potenzielle Schwachstellen in unseren Systemen und unserer Infrastruktur zu identifizieren und zu beheben.
4.2 Patch-Management: Um sicherzustellen, dass unsere Systeme vor bekannten Schwachstellen geschützt sind, haben wir einen Patch-Management-Prozess implementiert, um Sicherheitsupdates und Patches für unsere Software und Infrastruktur zeitnah anzuwenden.
5. Sensibilisierung der Mitarbeiter für Cybersicherheit
5.1 Schulung: Unsere Mitarbeiter absolvieren regelmäßig Schulungen zur Sensibilisierung für Sicherheit, um die besten Praktiken im Bereich Informationssicherheit zu verstehen und anzuwenden, einschließlich Datenschutz, Passwortverwaltung und Incident Response.
5.2 Vertraulichkeitsvereinbarungen: Alle Mitarbeiter und Auftragnehmer mit Zugriff auf das System unterzeichnen Vertraulichkeitsvereinbarungen, um die Vertraulichkeit und den Schutz der Benutzerdaten zu gewährleisten.
6. Reaktion auf Sicherheitsvorfälle
6.1 Meldung von Vorfällen: Wir haben Verfahren für die Meldung von Sicherheitsvorfällen etabliert. Wenn Sie einen Sicherheitsvorfall im Zusammenhang mit dem System vermuten oder davon Kenntnis erlangen, benachrichtigen Sie uns bitte umgehend, damit wir geeignete Maßnahmen ergreifen können.
6.2 Incident-Response-Plan: Wir unterhalten einen Incident-Response-Plan, um auf Sicherheitsvorfälle effektiv und effizient reagieren zu können. Dieser Plan umfasst Verfahren zur Eindämmung, Untersuchung, Schadensbegrenzung und Kommunikation.
7. Sicherheit bei Drittanbietern
Lieferantenmanagement: Wir bewerten die Sicherheitspraktiken unserer Drittanbieter, um sicherzustellen, dass sie unseren Sicherheitsstandards entsprechen. Wir arbeiten nur mit vertrauenswürdigen Anbietern zusammen, die robuste Sicherheitsmaßnahmen einhalten.
8. Einhaltung gesetzlicher Vorschriften
Gesetzliche und regulatorische Anforderungen: Wir halten uns an die geltenden Datenschutzgesetze und -vorschriften. Wir überwachen kontinuierlich Änderungen der gesetzlichen Anforderungen, um sicherzustellen, dass unsere Sicherheitsmaßnahmen den aktuellen Standards entsprechen.
9. Änderungen dieser Sicherheitsrichtlinie
Wir behalten uns das Recht vor, diese Sicherheitsrichtlinie jederzeit zu ändern oder zu aktualisieren. Alle Änderungen treten sofort nach der Veröffentlichung der aktualisierten Richtlinie im System in Kraft. Wir empfehlen Ihnen, diese Richtlinie regelmäßig auf Aktualisierungen oder Änderungen zu überprüfen.
10. Kontakt
Wenn Sie Fragen, Anliegen oder Anfragen zu dieser Sicherheitsrichtlinie oder unseren Sicherheitspraktiken haben, kontaktieren Sie uns bitte unter privacy@resv.global
Durch die Nutzung des Resv Table & Event Booking System Management bestätigen Sie, dass Sie diese Sicherheitsrichtlinie gelesen, verstanden und akzeptiert haben.