Unsere Firmenpolitik
Dies ist eine Auswahl der bei SoloProtect geltenden Unternehmensrichtlinien
SoloProtect hat Qualitätskomponenten festgelegt, um unseren Produktplattformen die maximale Lebensdauer auf dem Markt und eine geringe Ausfallinzidenz zu geben. Wenn Geräte ausfallen oder das Ende ihrer Lebensdauer erreicht haben, werden sie ordnungsgemäß entsorgt.
WEEE-Herstellerverantwortung in Europa
Die Europäische Union (EU) hat eine Richtlinie bezüglich Elektro- und Elektronik-Altgeräten (WEEE - 2002/96/EC) erlassen, um die ordnungsgemäße Sammlung, Behandlung und das Recycling von Elektronik-Altgeräten in den EU-Ländern sicherzustellen.
Als Hersteller von elektronischen und elektrischen Geräten erfüllt SoloProtect Ltd die WEEE-Vorgaben. Gemäß dieser Richtlinie und ihren Durchführungsbestimmungen sind Kunden, die eines unserer Geräte leasen, berechtigt, uns am Ende ihres Leasingvertrags das Gerät zum Recycling zurückzuschicken.
Wenn das Gerät direkt von SoloProtect Ltd. als Teil eines SoloProtect-Pakets gekauft wurde, dann kann das Gerät auch am Ende der vereinbarten Vertragszeit zurückgegeben werden. Wenn das Gerät jedoch zum Wiederverkauf gekauft wurde, liegt es in der Verantwortung des Käufers, das Gerät vorschriftsgemäß zu entsorgen, es sei denn, es wurde vorher mit SoloProtect Ltd. anders vereinbart.
Datenschutz und Datenhandhabung
Wir nehmen unsere Verantwortung bezüglich Datenschutz und Handhabung der Daten aufgrund der Natur und Sensibilität der vielen verschiedenen Datenarten, die wir in Ihrem Auftrag verarbeiten, sehr ernst.
Wir sammeln, verarbeiten, speichern, kommunizieren und löschen Informationen in einer verantwortungsvollen Art und Weise, in Übereinstimmung mit der aktuellen Gesetzgebung und den regulatorischen Anforderungen und Standards, zu denen wir akkreditiert sind.
Für Informationen zu unseren Datenschutzrichtlinien, Cookies oder Vorratsdatenspeicherung besuchen Sie bitte unsere Datenschutzseite.
Klassifizierung von Informationen
Informationen, die von SoloProtect erstellt, empfangen und verwaltet werden, werden auf Grundlage der Sensibilität des Inhalts und des Zwecks angemessen klassifiziert.Diese internen Klassifizierungen bestimmen auch die angemessenen Kontrollen bezüglich des Zugriffs und der Einschränkung von Daten und aller damit verbundenen Risiken und Folgen, die sich aus der Beschädigung oder Störung oder dem unbefugten Zugriff auf sie ergeben.
Innerhalb von SoloProtect Limited werden verschiedene Zugriffsebenen definiert, um sicherzustellen, dass die Berechtigungsstufen festgelegt werden, sobald eine Klassifizierung einem Datensatz zugewiesen wurde. Alle SoloProtect-Mitarbeiter, Auftragnehmer oder Interessenvertreter werden einer Sicherheitsüberprüfung gemäß BS7858 (2012) unterzogen, bevor sie Zugang zu Informationen, Systemen, Geschäftsbereichen oder Daten erhalten.
Schutz vor unberechtigtem Zugriff
Wir setzen eine Vielzahl von Methoden ein, um sicherzustellen, dass Ihre Daten bei uns sicher und geschützt sind. Dazu gehören u. a. ein komplexer Passwortschutz, Datenverschlüsselung, sicherer VPN-Zugang und physische Zugangskontrolle.
Da wir ein hohes Maß an Sicherheit aufrechterhalten wollen, ist dies natürlich keine vollständige Liste aller von uns eingesetzten Kontrollen.
Cyber-Attacken sind eine sich ständig weiterentwickelnde und fortlaufende Bedrohung. Wir führen regelmäßig interne System-Stresstests durch und beauftragen einen externen, unabhängigen Anbieter mit einem regelmäßigen System-Penetrationstest, um die Wirksamkeit unserer Sicherheitsmaßnahmen kontinuierlich zu überprüfen.
Übertragung und Austausch von Informationen
Informationen und Daten können durch verschiedene direkte und indirekte Methoden übertragen und ausgetauscht werden, darunter: Gesprochenes Wort (telefonbasierte Kommunikation oder von Angesicht zu Angesicht), Post, Fax und E-Mail, Internet/Intranet, elektronischer Dateitransfer, webbasierte Portale, magnetische Medien (CD, DVD, USB-Memory-Stick und andere Datenkassetten) sowie Druck, Video und Film.
Wir stellen sicher, dass diese Methoden durch angemessene und relevante Kontrollen in Übereinstimmung mit den im obigen Abschnitt beschriebenen Methoden gesichert sind. Wir legen außerdem großen Wert darauf, dass alle übertragenen Informationen von einer Quelle und einem Empfänger stammen, die zum Senden und/oder Empfangen der Informationen berechtigt sind.
Wir sorgen dafür, dass Informationen unter Bedingungen gespeichert werden, die sie vor Bedrohungen und Gefährdungen der physischen Makellosigkeit schützen, wie z. B.: böswillige Absicht, Beschädigung und Sabotage, Feuer, Überschwemmung und Magnetfeldschäden sowie allgemeine Abnutzung.
Der Zugang zu physischen Speichermedien, Einrichtungen oder Bereichen, die Daten enthalten, ist mit entsprechenden Berechtigungsbeschränkungen versehen, die sicherstellen, dass unsere Mitarbeiter nur auf die Daten zugreifen können, die sie zur Erfüllung ihrer Aufgaben benötigen.
Vernichtung
Die physische Vernichtung von digitalen und nicht-digitalen Medien erfolgt sicher und in Übereinstimmung mit den Anforderungen der Branche und den gesetzlichen Vorschriften, um zu gewährleisten, dass vernichtete Daten später nicht rekonstruiert werden können.
Datenverstöße
Sollte dieser unwahrscheinliche Fall eintreten, haben wir definierte Prozesse eingerichtet, um sicherzustellen, dass die Angelegenheit schnell gehandhabt wird, die Auswirkungen minimiert oder abgeschwächt und die relevanten Parteien so schnell wie möglich informiert werden.