CarsXE verpflichtet sich, Ihre Daten mit branchenführenden Sicherheitspraktiken zu schützen. Unsere SOC 2 Typ II-Zertifizierung bestätigt unser Engagement für Sicherheit, Verfügbarkeit und Vertraulichkeit.
Geprüft von GreenHat Assurance
Unser SOC 2 Typ II-Bericht umfasst die Vertrauensdienstkriterien Sicherheit, Verfügbarkeit und Vertraulichkeit und bestätigt, dass CarsXE über einen längeren Beobachtungszeitraum hinweg strenge Kontrollen aufrechterhält.
Wir arbeiten aktiv an der ISO 27001-Zertifizierung, um unser Informationssicherheits-Managementsystem weiter zu stärken.
Unser Sicherheitsprogramm basiert auf mehreren Schutzebenen, die durch unabhängige Drittprüfungen und kontinuierliche Überwachung validiert werden.
Unabhängige Prüfung durch GreenHat Assurance, die unsere Kontrollen hinsichtlich der Vertrauensdienstkriterien Sicherheit, Verfügbarkeit und Vertraulichkeit bestätigt.
Verfügbarkeit auf Enterprise-Niveau, abgesichert durch eine vertraglich vereinbarte SLA mit Servicegutschriften für jegliche Ausfallzeiten, die unsere Zusage unterschreiten.
Alle gespeicherten Daten werden mittels AES-256-Verschlüsselung verschlüsselt, dem gleichen Standard, der von Finanzinstituten und Regierungsbehörden verwendet wird.
Alle API-Kommunikationen werden mit TLS 1.3 verschlüsselt, wodurch die Datenintegrität und Vertraulichkeit während der Übertragung gewährleistet wird.
Automatisierte 24/7-Überwachung mit Echtzeit-Benachrichtigungen, Anomalieerkennung und Verfahren zur Reaktion auf Vorfälle.
Rollenbasierte Zugriffskontrollen, Multi-Faktor-Authentifizierung und das Prinzip der geringsten Rechte werden systemübergreifend durchgesetzt.
Unser umfassendes Sicherheitsprogramm umfasst 75 Kontrollen in fünf Domänen, die durch unser SOC 2 Audit unabhängig überprüft wurden.
Unser SOC 2 Typ II-Bericht, ausgestellt von GreenHat Assurance, bietet eine unabhängige Bestätigung, dass die Informationssicherheitspraktiken, -richtlinien, -verfahren und -abläufe von CarsXE den SOC 2-Standards für Sicherheit, Verfügbarkeit und Vertraulichkeit entsprechen.
SOC 2 (Service Organization Control 2) ist ein vom AICPA entwickeltes Rahmenwerk, das Kriterien für die Verwaltung von Kundendaten basierend auf fünf Vertrauensdienstkriterien definiert: Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz.
Im Gegensatz zu Typ I, der Kontrollen zu einem einzigen Zeitpunkt bewertet, beurteilt Typ II die operative Wirksamkeit dieser Kontrollen über einen längeren Beobachtungszeitraum — typischerweise 6 bis 12 Monate — und bietet somit ein höheres Maß an Sicherheit.
GreenHat Assurance, unser unabhängiger Wirtschaftsprüfer, hat ein uneingeschränktes Testat erteilt, das bestätigt, dass unsere Kontrollen angemessen konzipiert sind und während des gesamten Prüfungszeitraums effektiv funktionieren.
Wir verstehen, dass Ihr Geschäft von einem zuverlässigen Zugriff auf Fahrzeugdaten abhängt. Deshalb verpflichten wir uns zu einer 99,9%igen Verfügbarkeits-SLA, die durch unsere robuste Infrastruktur und proaktive Überwachung gestützt wird.
Unsere vertragliche SLA garantiert eine Verfügbarkeit von 99,9 %, und wir bieten Service-Gutschriften an, falls wir diese Zusage unterschreiten.
Die Multi-Regionen-Bereitstellung mit automatischem Failover stellt sicher, dass Ihre API-Anfragen auch bei Infrastrukturereignissen bedient werden.
Überwachen Sie unseren aktuellen Systemstatus und die historische Verfügbarkeit jederzeit über unsere öffentliche Statusseite.
Statusseite anzeigenWir setzen mehrstufige Verschlüsselungsstrategien ein, um Ihre Daten in jeder Phase zu schützen – sei es im Ruhezustand in unseren Datenbanken oder während der Übertragung über das Netzwerk.
Unsere Plattform läuft auf einer Unternehmens-Cloud-Infrastruktur mit mehreren Ebenen von Sicherheitskontrollen.
Basierend auf der Google Cloud Platform mit Multi-Regionen-Redundanz, automatischer Skalierung und verwalteten Diensten.
Webanwendungs-Firewall, DDoS-Schutz und Netzwerksegmentierung zur Isolation und zum Schutz kritischer Dienste.
Regelmäßige Penetrationstests, automatisierte Schwachstellenscans und ein Programm zur verantwortungsvollen Offenlegung.
Dokumentierte Incident-Response-Verfahren mit definierten Eskalationspfaden, Kommunikationsplänen und Post-Incident-Reviews.
Greifen Sie auf unsere Compliance-Dokumentation und Berichte zu.
Fordern Sie eine Kopie unseres vollständigen SOC 2 Typ II Berichts an, um unsere Sicherheitskontrollen und Prüfergebnisse im Detail zu überprüfen. Verfügbar für qualifizierte Unternehmen.
Der SOC 2 Bericht wird unter NDA geteilt. Unser Team wird Ihre Anfrage prüfen und sich direkt bei Ihnen melden.