Sicherheits- und Datenschutzrichtlinie
Erfahren Sie, wie Post Affiliate Pro Kundendaten schützt, indem Standards wie DSGVO, mehrschichtige Netzwerk- und Rechenzentrumssicherungen eingehalten werden.
Tausende Unternehmen und Marketer weltweit vertrauen Post Affiliate Pro ihre Daten an. Datensicherheit hat für uns höchste Priorität. Wir kombinieren verschiedene Sicherheitsfunktionen, um sicherzustellen, dass Kunden-, Mitarbeiter- und Geschäftsdaten stets geschützt sind, sodass unsere Kunden beruhigt sein können, weil ihre Daten sicher, ihre Kommunikation geschützt und ihre Unternehmen abgesichert sind.
Produktsicherheit
HTTPS-Verschlüsselung
Alle Post Affiliate Pro gehosteten Accounts laufen über eine sichere Verbindung mittels HTTPS-Protokoll. Hyper Text Transfer Protocol Secure (HTTPS) ist die sichere Version von HTTP, dem Protokoll, über das Daten zwischen Ihrem Browser und der Website, mit der Sie verbunden sind, übertragen werden. Das bedeutet, dass die gesamte Kommunikation zwischen Ihrem Browser und Post Affiliate Pro verschlüsselt ist, einschließlich Ihrer Chat- und E-Mail-Kommunikation.
Sichere Anmeldedaten-Speicherung
Wir folgen den neuesten Best Practices, um Benutzeranmeldedaten und Passwörter in der Cloud zu speichern und zu schützen.
API-Sicherheit
Die Post Affiliate Pro API ist auf akkreditierte Benutzer beschränkt, basierend auf Benutzernamen und Passwort oder Benutzernamen und API-Tokens.
Rechenzentrumssicherheit
Wir gewährleisten die Vertraulichkeit und Integrität Ihrer Daten mit branchenführenden Best Practices. Die Server von Post Affiliate Pro werden in Tier IV oder III+, PCI DSS, SSAE-16 oder ISO 27001 konformen Einrichtungen gehostet. Unser Sicherheitsteam spielt kontinuierlich Sicherheitsupdates ein und reagiert aktiv auf Sicherheitsmeldungen und -ereignisse.
| Einrichtungen | Serverumgebung |
|---|---|
| Vor-Ort-Sicherheit | Sicherheitszonen Unsere Rechenzentren verfügen über einen gesicherten Außenbereich mit mehrstufigen Sicherheitszonen, 24/7 besetztem Sicherheitspersonal, Videoüberwachung (CCTV), Mehrfaktor-Identifikation mit biometrischem Zugangskontrollsystem, physischen Schlössern und Alarmen bei Sicherheitsverletzungen. |
| Überwachung | Server- & Geräteüberwachung Alle Systeme des Produktionsnetzwerks, Netzwerkgeräte und Leitungen werden ständig überwacht und logisch von Post Affiliate Pro Administratoren verwaltet. Physische Sicherheit, Stromversorgung und Internetverbindung außerhalb der Co-Location Käfigtüren oder Amazon/Linode-Services werden von den Betreibern der Einrichtungen überwacht. |
| Standort | Rechenzentren in den USA, Europa & Asien Post Affiliate Pro hostet Daten in mehreren Rechenzentren, je nach Präferenz oder geografischem Standort in den USA, Europa und Asien. Kunden können wählen, ob ihre Servicedaten ausschließlich in den USA oder ausschließlich in Europa liegen sollen. |
Netzwerksicherheit
Unser Netzwerk ist durch redundante Firewalls, modernste Router-Technologien, sichere HTTPS-Übertragung über öffentliche Netzwerke sowie Netzwerk-Intrusion-Detection- und/oder Prevention-Technologien (IDS/IPS) geschützt, die bösartigen Datenverkehr und Netzwerkangriffe überwachen und/oder blockieren.
| Netzwerksicherheit | |
|---|---|
| Architektur | Sicherheitszonen in unserer Architektur Unsere Netzwerksicherheitsarchitektur besteht aus mehreren Sicherheitszonen. Sensiblere Systeme, wie Applikationsserver und Datenbankserver, sind in unseren vertrauenswürdigsten Zonen geschützt. Andere Systeme wie Loadbalancer befinden sich in Zonen, die ihrer Sensibilität entsprechend, je nach Funktion, Informationsklassifizierung und Risiko, ausgelegt sind. |
| Externe Penetrationstests | Sicherheitsforschung durch Dritte Zusätzlich zu unserem umfangreichen internen Scan- und Testprogramm arbeitet Post Affiliate Pro auch mit externen Sicherheitsexperten und Forschern zusammen, um Sicherheitsüberprüfungen und umfassende Penetrationstests durchzuführen. |
| Netzwerk-Schwachstellenscans | Schwachstellenscans Netzwerksicherheitsscans ermöglichen uns einen tiefen Einblick, um schnell Systeme zu identifizieren, die nicht konform oder potenziell anfällig sind. |
| DDoS-Abwehr | DDoS-Minderung Branchenführende Infrastruktur schützt vor und mildert die Auswirkungen von Denial-of-Service-Angriffen. |
| Verschlüsselung | Kommunikationsverschlüsselung Die Kommunikation zwischen Ihnen und den Servern von Post Affiliate Pro ist durch branchenübliche Methoden über HTTPS und Transport Layer Security (TLS) über öffentliche Netzwerke verschlüsselt. |
Notfallwiederherstellung, Backup & Redundanz
Wir verfolgen eine mehrstufige Backup- und Notfallwiederherstellungsstrategie. Backups und nahezu Echtzeit-Snapshots werden in unterschiedlichen Intervallen erstellt und mehrere Kopien werden sicher auf verschiedenen Servern gespeichert. Unser Notfallwiederherstellungsprogramm stellt sicher, dass unsere Dienste im Falle einer Katastrophe verfügbar bleiben oder einfach wiederhergestellt werden können.
Unsere Redundanzarchitektur beseitigt Einzelpunkte des Versagens. In Kombination mit umfassenden Backups stellen wir sicher, dass Kundendaten repliziert und in den Produktionssystemen verfügbar sind.
EU DSGVO
Post Affiliate Pro ist vollständig konform mit der DSGVO-Richtlinie, die ab dem 25. Mai 2018 durchgesetzt wird. Ein Team von Sicherheitsexperten und Entwicklern hat daran gearbeitet, unsere Sicherheitsrichtlinien zu stärken und das Bewusstsein für Datenschutz zu schärfen sowie die Anforderungen für unsere Mitarbeiter zur Einhaltung der DSGVO umzusetzen. Wir haben auch sichergestellt, dass unsere Kunden rechtzeitig über die neuesten Entwicklungen informiert wurden.
Erfahren Sie mehr über Post Affiliate Pro und DSGVO .
Google OAuth und Google-Daten
Welche Informationen sammeln wir?
Wir erfassen die E-Mail-Adresse von Google-Nutzern.
Wie nutzen wir diese Informationen?
Wir nutzen sie, um auf das Postfach von Google-Nutzern zugreifen zu können, um deren E-Mails in Tickets zu verarbeiten.
Wie teilen wir diese Informationen?
Wir geben diese Informationen nicht an Dritte weiter.
Die Nutzung von über Google APIs erhaltenen Informationen erfolgt in Übereinstimmung mit der Google API Services User Data Policy , einschließlich der Anforderungen zur eingeschränkten Nutzung.
