Navigation SearchNavigation ContactNavigation Products

Ein differenzierter Fokus:
Sicherheit und Integrität

Seit seiner Gründung hat DDI größten Wert auf Datenintegrität gelegt. DDI engagiert sich, Geschäftsprozesse auf der Grundlage von berechtigtem Vertrauen abzuwickeln. Dies schließt auch die richtige Nutzung und das richtige Management der personenbezogenen Daten ein, die uns von Kollegen, Kunden und Lieferanten anvertraut werden. Jeder DDI-Mitarbeiter weltweit wurde in Best Practices bezüglich Datenschutz geschult, die uns helfen, Kundendaten zu schützen.

Unsere Sicherheitsmission

  • Wir möchten vollkommen transparent bezüglich unserer Datenverwendung und -Verwaltung sein.
  • Wir möchten unseren Kunden helfen, die Vorteile ihrer Daten zu maximieren und gleichzeitig die potentiellen Risiken zu minimieren.
  • Wir möchten die globalen Best Practices in unserer Datenschutzrichtlinie und unseren entsprechenden Maßnahmen zur Einhaltung nutzen.
  • Wir möchten unseren Kunden das höchstmögliche Datenschutz- und Vertraulichkeitsniveau bieten.

Unsere Herangehensweise an Datensicherheit

DDI nutzt eine mehrstufige Herangehensweise an Informationssicherheit beim Schutz der Benutzerdaten (Informationen zu Bewerbern, Teilnehmern, Administratoren und Kunden) und bei der Verhinderung von unberechtigtem Zugriff, unberechtigter Veränderung oder Vernichtung von Daten. Unsere Richtlinien und Prozesse sind auf Folgendes ausgerichtet:

  • Definition von Mechanismen für den Schutz von Daten und für die Verhinderung von Datenmissbrauch
  • Schulung der DDI-Mitarbeiter bezüglich der Wichtigkeit eines sicheren Datenmanagements und des Erkennens potentieller Sicherheitsrisiken
  • Bereitstellung eines Kommunikationskanals für externe Anfragen über diese Richtlinie und verbundene Systeme

Sicherheitskontrolle

Um die Datenintegrität sicherzustellen, verfügt DDI über Ressourcen, Richtlinien und Prozesse für den Datenschutz, unter anderem eine Datenschutzstelle und einen Datenschutzbeauftragten, die regelmäßig die Einhaltung der globalen Standards überwachen.

Der Datenschutzbeauftragte von DDI legt die Vision und die Strategie für das Sicherheits- und Compliance-Programm des Unternehmens fest, mit dem Ziel der globalen Konsistenz. So wird sichergestellt, dass Risiken entsprechend behandelt und Ziele auch erreicht werden.

Sicherheitsschulung

DDI hält regelmäßige Schulungen für DDI-Mitarbeiter ab, damit diese mehr über Datenschutz, Vertraulichkeit und Best Practices bezüglich Sicherheit lernen. Die Endnutzer werden angewiesen, wie sie Phishing-Attacken, Social Engineering-Fallen, bösartige Links und Downloads erkennen und verhindern können.

Datenverarbeitung

DDI nimmt die Rolle als Datenverantwortlicher oder Datenverarbeiter an, abhängig vom geschäftlichen Kontext. Wenn Daten im Kontext von Marketing, Vertrieb oder von DDI initiierter Forschung gesammelt und verarbeitet werden, nimmt DDI die Rolle des Datenverantwortlichen an. DDI übernimmt alle entsprechenden Verantwortlichkeiten in Zusammenhang mit der Rolle und erfüllt die entsprechenden Anforderungen. Wenn Daten im Kontext einer geschäftlichen Beziehung durch den Kunden gesammelt und verarbeitet wurden, nimmt der Kunde die Rolle des Datenverantwortlichen an. DDI fungiert als „Datenverarbeiter“ und übernimmt alle entsprechenden Verantwortlichkeiten in Zusammenhang mit der Rolle, und erfüllt die entsprechenden Anforderungen.

Sicherheit in der Partnerschaft

Die Sicherheit und Vertraulichkeit unserer Kundendaten ist eine gemeinsame Verantwortung von DDI und unseren Kunden. DDI bietet eine sichere Plattform, auf der Kunden auf ihre Daten zugreifen und diese nutzen können. Zusätzlich bietet DDI Tools, Services, Support und Ressourcen, die es unseren Kunden ermöglichen, die Sicherheit ihrer Daten während des gesamten Lebenszyklus der Geschäftsbeziehung sicherzustellen. Siehe Datenschutzerklärung von DDI.

Kunden sind gemeinsam verantwortlich für die Sicherheit ihrer Daten während und nach ihrer Geschäftsbeziehung mit DDI. Die Kunden müssen wissen, welche Daten gesammelt und in den DDI-Systemen gespeichert werden. Dann müssen sie die entsprechenden Richtlinien bezüglich der gemeinsamen Nutzung der Daten definieren, um sicherzustellen, dass nur diejenigen auf die Daten zugreifen können, die dazu berechtigt sind. Die Datenfreigabe-Richtlinie sollte den Risiko- und Compliance-Anforderungen entsprechen, die wiederum mit der Wichtigkeit und Klassifizierung dieser Daten zusammenhängen.

Datenklassifizierungen

  • Personenbezogene Daten sind alle Daten, durch die eine Einzelperson identifiziert werden kann. Die Erhebung, Verwendung, der Zugriff und die Offenlegung personenbezogener Daten geschieht allein zu gültigen und angemessenen Geschäftszwecken. Wir sichern diese Informationen entsprechend und teilen sie nicht mit Anderen, weder innerhalb noch außerhalb des Unternehmens, bei denen keine aktuelle und gültige Geschäftsanforderung besteht.
  • Sensible/vertrauliche Daten sind alle Informationen, für die rechtliche Anforderungen bezüglich der Offenlegung bestehen, oder bei denen eine Offenlegung die Vertraulichkeit der Personeninformationen ernsthaft beeinträchtigen würde. Der Zugriff auf vertrauliche Daten ist auf interne DDI-Benutzer beschränkt, für die der Zugriff erforderlich ist, um vertraglich zugesagte Geschäftsleistungen zu liefern und/oder Sicherheitsmanagement zu leisten. DDI Software as a Service (SaaS)-Anwendungen erfordern keine Sammlung oder Speicherung vertraulicher Informationen.
  • Diagnose- und Leistungsdaten werden bei der Erfüllung vertraglich zugesagter Verpflichtungen gegenüber unserer Kunden aufgezeichnet. Dies geschieht allein im vorgeschriebenen Kontext, und der Kunde ist Eigentümer der Daten. Die Datenspeicher der DDI-Anwendungen verfügen über strenge Kontrollen, welche die Offenlegung dieser Daten gegenüber nicht autorisierten Dritten verhindert. Der Zugriff ist auf interne DDI-Benutzer, welche diese Daten benötigen, um vertraglich zugesagte Geschäftsleistungen liefern und/oder Sicherheitsmanagement leisten zu können, sowie auf vom Kunden identifizierte und autorisierte Benutzer nach der Datennutzungsrichtlinie des Kunden beschränkt.
  • Öffentliche Daten sind Informationen, die der Öffentlichkeit zugänglich sind oder die aus anderen öffentlichen Quellen stammen. Die meisten personenbezogenen Informationen werden jedoch selbst dann als vertraulich oder sensibel behandelt, wenn sie öffentlich zugänglich sind.

Least-Privilege-Prinzip bei der Vergabe von Zugriffsrechten

Für Daten

Der Zugriff auf alle Daten (unabhängig von ihrer Klassifizierung) wird nach dem Sicherheitsprinzip der minimalen Rechte gewährt, d. h. diese minimalen Rechten erhalten Personen mit legitimen Geschäftsanforderungen wie Endnutzer, Kundenadministratoren und verschiedenen DDI- und Kunden-Support-Teams. Zusätzliche Maßnahmen können eingesetzt werden, um sicherzustellen, dass die Daten gemäß den Anforderungen der jeweiligen Klassifizierung gesichert sind. Personen, denen Zugriff gewährt werden kann, sind:

Endnutzer

Endnutzer sind Personen, die an einem Online-Prozess teilhaben (wie ein Test oder ein Assessment), oder die eine Umfrage erstellt bzw. an einer teilgenommen haben.

Kundenadministratoren

Kundenadministratoren sind System-Endnutzer, die Konten und Workflow-Prozesse innerhalb eines DDI-Anwendungssystems verwalten. Dazu gehören die Einstellung von Managern, Entwicklern und anderen Personalstellen. Administratoren können Mitarbeiter des Kunden oder von DDI sein, die personenbezogene Daten für Kunden oder Bewerber eingeben und diese Daten während verschiedener Prozessphasen weiter verwenden.

Support-Personal

Wenn ein Benutzer technischen Support vom DDI-Produkt-Support-Team anfordert, kann diesem Benutzer ein temporärer Zugriff auf das Konto für den Support gewährt werden. Das Support-Team benötigt eventuell Einblick in einen bestimmten Test, ein Assessment oder eine Umfrage der Person.

Für Anwendungen

Für Anwendungen wird ein rollenbasiertes Sicherheitsmodell zur Bestimmung der Zugriffsrechte verwendet. Kundendaten werden logisch getrennt, basierend auf Ort, Dokument, Benutzer und anderen Kriterien. Systemänderungen werden über einen Best Practice-Änderungs-Management-Prozess gesteuert.

Für Konten

Endnutzer erhalten Zugriff nach dem „Prinzip der minimalen Rechte“, um Ihre Arbeit effizient verrichten zu können. Das Administrations- und Konten-Management werden streng von DDI kontrolliert. Benutzerkonten müssen mit starken Kennwörtern und kennwortgeschützten Bildschirmschonern geschützt sein. Der Kontozugang wird nach zu vielen Anmeldeversuchen oder nach Beendigung des Angestelltenverhältnisses deaktiviert.

Für Datenbanken

Ausgewählte Mitglieder unseres technischen Teams haben Zugriff auf Datenbankebene. Dieser Zugriff wird für die Erstellung von ausgelagerten Sicherungen und für die Wiederherstellung von Daten verwendet. Dies geschieht ohne Einblick in die Daten selbst.

Für Rechenzentren oder Sicherungungskopien

Der physische Zugang zu Datenzentren ist auf eine Namensliste von DDI-Mitarbeiten beschränkt. Physischer Zugang bedeutet nicht Zugriff auf Daten. Die physischen Medien befinden sich auf Servern in einem abgeschlossenen Schrank. Die ausgelagerten Sicherungen befinden sich in einem feuersicheren Safe in einem sicheren Raum. Der Zugang zu diesem Raum ist beschränkt und wird aufgezeichnet.

Sichere Übertragungen

Wenn DDI-Anwendungen benutzt werden, werden normalerweise Daten zwischen drei wichtigen Parteien hin- und her gesendet: dem Kunden und seinen Angestellten/Bewerbern und DDI. Wenn ein Endnutzer auf eine DDI-Anwendung zugreift, werden die Informationen, die er verfügbar macht, über sichere, verschlüsselte (HTTPS)-Methoden übertragen. Die Daten, die von unseren Anwendungsservern verarbeitet werden, werden zur Speicherung an unsere Datenbankserver übermittelt. Web-/Anwendungs- und Datenbank-Server befinden sich in separaten logischen und physischen Netzwerken, die durch Firewalls geschützt werden.

DDI verwendet SSL/TLS 1.2 für einen sicheren HTTPS-Anwendungsdaten-Zugriff. Die SSL-Technologie wird standardmäßig für alle DDI-Anwendungen verwendet und alle Sicherungsbänder sind durch eine 256 Bit-AES-Verschlüsselung geschützt. Die Verschlüsselung wird für Kennwörter verwendet, die in Anwendungsdatenbanken gespeichert sind. Alle Dateien (unabhängig von der Vertraulichkeit) bleiben verschlüsselt, wenn sie von einem DDI-Laptop auf ein externes Speichergerät kopiert werden.

Produktentwicklungsprozess und Code-Management

Entwicklungsfreigabezyklus

DDI verwendet ein flexibles Entwicklungsmodell. Flexibel bezeichnet dabei eine schrittweise Herangehensweise an die Software-Entwicklung. Dies ermöglicht eine flexible Leistungsfähigkeit, die DDI ermöglicht, schnell auf die Anforderungen und Bedürfnisse der Kunden zu reagieren. Wir haben einen neuen Code-Freigabezyklus geplant, typischerweise einen wöchentlichen Zyklus. Das bedeutet, dass DDI ungefähr jede Woche neue Funktionen und Upgrades veröffentlicht. Das flexible Entwicklungsmodell bietet häufige Gelegenheiten für die Optimierung bestehender und das Hinzufügen neuer Funktionen. Außerhalb dieses Zyklus können wir direkte Veröffentlichungen (sogenannte „Hot Fixes“) herausgeben, falls erforderlich.

(Digitale) Entwicklungsumgebungen

DDI verwendet separate Anwendungsinstanzen zum Test des aktualisierten Codes sowie separate Instanzen für den Code vor und nach der Veröffentlichung. Diese Herangehensweise schützt Daten davor, von einem Code, der noch in der Entwicklung steckt, kontrolliert zu werden. Alle Entwicklungs-Codes laufen zunächst auf Test-Datenbanken.

Code-Überprüfung

Programmierer arbeiten einzeln und in Teams, um neuen Code zu entwickeln. Wenn das Ende eines Entwicklungszyklus kommt, wird der Code von den Kollegen in einer QA-Umgebung überprüft und getestet, separat von der Produktionsumgebung. Diese Testperiode ermöglicht, dass alle Bugs entdeckt und entfernt werden, bevor sie in der Produktionsumgebung landen. Der Code wird ebenfalls programmatisch mit dem NTOSpider-Tool auf bekannte Schwachstellen untersucht.

Code-Management

Für das Management des Software-Entwicklungsprozesses wird das Tool Git verwendet. Es dient als Quellcode-Repository. Das Git-Tool und ähnliche Prozesse stellen sicher, dass Änderungen nicht dadurch überschrieben werden, dass mehrere Entwickler Änderungen am gleichen Modul vornehmen. Änderungsprotokoll-Prozesse existieren auf vielen verschiedenen Ebenen innerhalb von Entwicklung, QA und Implementierung, beispielsweise:

  • Die Dokumentation der Änderungsanforderung und die Verantwortung, die Überprüfung, Freigabe und Dokumentation aller Änderungen durch den Anwendungsinhaber umfasst.
  • Einen überwachten Freigabeprozess für die Code-Promotion von: Entwicklung zu QA, QA zu Staging (Test) und vom Staging zur Produktion.
  • Mehrstufiger Software-Test- und QA-Prozess (Einheitstest gefolgt von Systemtest, gefolgt von Benutzerakzeptanztest). Entwicklung und Einheitstests werden in verschiedenen Entwicklungssystemen durch Software-Entwickler durchgeführt, bevor der Code für das System und den Benutzerakzeptanztest auf separaten QA-Systemen freigegeben wird.

Sicherheit in der Infrastruktur

Sichere Hosting-Einrichtungen

DDI verwendet als Host für kundenseitige Anwendungen redundante, zertifizierte SSAE18, SOC 2 Typ II, ISO / IEC 27001:2013, HIPAA/HITECH, PCI DSS 3.1-Datenzentren.

Die Server-Infrastruktur von DDI befindet sich in einem dedizierten, abgetrennten Bereich von 20,32 x 40,64 cm. Der Zugang zu diesem Bereich ist auf das DDI-Personal beschränkt, das für das Management der Anwendungsserver und Netzwerkkomponenten verantwortlich ist. Das Datenzentrum verfügt über extensive implementierte Sicherheitssysteme, auch für physischen Schutz.

Da Server angegriffen werden können, stellt DDI sicher, dass seine Server entsprechend geschützt werden. DDIs Prozess zur Verbesserung der Server-Sicherheit umfasst unter anderem die folgenden Maßnahmen. [Aus Sicherheitsgründen können wir nicht alle Details unser Server-Sicherheitskontrollen preisgeben.]

  • Deaktivierung oder Entfernung unnötiger Services, Anwendungen und Netzwerkprotokolle.
  • Deaktivierung nicht benötigter Benutzerkonten und Umbenennung von Standardkonten.
  • Kennwortanforderungen werden gemäß der DDI-Kennwortrichtlinie konfiguriert.
  • Aktivierung von Server-Protokollierung und Audit-Prüfprotokollen.
  • Installation von Antivirus-Software/Antimalware mit aktuellen Definitionsdateien.
  • Konfiguriert mit aktuellen Sicherheits-Patches, die zuerst auf einer Testplattform getestet werden.

Kontinuität

Die parallelen/redundanten Hot Sync-Stromversorgungssysteme des Datenzentrums bietet eine redundante Stromversorgung durch USV-Systeme (unterbrechungsfreie Stromversorgung) und Sicherungs-Generatoren. Es gibt Verbindungen zu mehreren Telekommunikationsunternehmens-Netzwerken für einen redundanten Internetzugriff. Die Konnektivität ist lastverteilt und wird durch mehr als einen Internet Service Provider sichergestellt.

Notfallwiederherstellung

DDI hat einen detaillierten Notfallwiederherstellungsplan für die Wiederherstellung von Geschäftsservices im Falle eines größeren Systemausfalls. Der Plan wird aktualisiert, wenn Änderungen an der Systeminfrastruktur oder der Produktions-Webfarm-Konfiguration vorgenommen werden.

Netzwerksicherheit

Unsere Netzwerk-Infrastruktur besteht aus einem dualen hochverfügbarem Gerätepaar, das Lastausgleich und Beschleunigungsfunktionen bietet, die auf Anfragen über TCP-Ports 80 oder 443 (basierend auf dem SSl-Level) an die externe IP-Adresse einer Website reagieren. DDI setzt sowohl hostbasierte als auch netzwerkbasierte Erfassungssysteme ein, die rund um die Uhr unterbrechungsfrei überwacht werden.

Schutz vor Malware und Viren

Unsere Überwachungsumgebung wurde so konfiguriert, dass sie automatisch Alarmmeldungen an entsprechende Mitarbeiter sendet, die rund um die Uhr verfügbar sind. Alle entsprechenden Systeme – PCs, Server, Gateway-Systeme usw. – werden durch die Endpunktschutz-Antivirus- und „Zero-Day-Schutz“-Software von Microsoft geschützt, die zentral verwaltet und aktualisiert wird.

Datenspeicherung und Datenvernichtung

DDI verfügt über eine umfassende Datenspeicherungs-Richtlinie für die Verwaltung und den Schutz personenbezogener Daten. Als Best Practice-Standard speichert DDI personenbezogene Daten nicht länger als für die Erfüllung seiner vertraglichen und/oder rechtlichen Pflichten erforderlich. Unsere Richtlinie (1) erfordert, dass personenbezogenen Daten gelöscht/vernichtet oder anonymisiert werden müssen, wenn der Datenspeicherungszeitraum abgelaufen ist, der nicht länger als fünf Jahre sein darf; und (2), ermöglicht, dass Daten in einem nicht personenbezogenen Format unbeschränkt für Geschäfts- und Forschungszwecke behalten werden dürfen.

Vor dem 25. Mai 2018 werden die Daten jede Nacht inkrementell gesichert, um sicherzustellen, dass alle Anwendungen und Kundendaten erhalten bleiben und für eine Wiederherstellung verfügbar sind, sollten Daten verloren gehen oder ein Notfall vorliegen. Nach diesem Termin werden die nächtlichen Sicherungen nur für einen Zeitraum von dreißig (30) Tagen gespeichert.

Sicherungspläne und Datenspeicherung

  • Physische Dateiserver und Datenbank-Server-Sicherungen: (Gespeichert für 35 Tage auf Festplatte)
  • Produktions-VMs: (Gespeichert für 35 Tage auf Festplatte)
  • Share Point Client Sites: (Gespeichert für 35 Tage auf Festplatte)
  • Monatliche Kopie auf Band: (Gespeichert für ein Jahr auf Band)
  • Jährliche Kopie auf Band: (Gespeichert für fünf Jahre auf Band)

Reaktionen auf sicherheitsrelevante Vorfälle

DDI setzt einen umfassenden Störungserkennungs- und Reaktionsplan um, einschließlich Eindringslingserkennung, Scans und andere effiziente und geeignete Methoden. Während mit dem Computer verbundene Vorfälle häufiger sind, können nicht mit dem Computer verbundene Vorfälle über eine Hotline, oder durch Kontaktierung des Datenschutzbeauftragten oder des Justitiars von DDI gemeldet werden. DDI berichtet alle Verdachtsfälle oder tatsächliche Sicherheitsvorfälle innerhalb von 72 Stunden nach der Erkennung des Vorfalls an die (potentiell) betroffenen Kunden und die entsprechenden Behörden. Wenn die Folgen eines Vorfalls beseitigt wurden und die entsprechenden Mitteilungen erfolgt sind, unternimmt DDI weitere Schritte, um die Kontrolle des Datenschutzes zu verbessern, damit solche Vorfälle nicht noch einmal auftreten können.

Compliance

Zertifizierungen

SSAE-18: DDI speichert nur Daten in Datenzentren, für die positive jährliche unparteiische SAS 70 Typ II-Audits vorliegen. Bitte beachten Sie, dass SAS 70 durch das SSAE Nr. 18 (Statement on Standards for Attestation Engagements) ersetzt wurde und dass unsere Datenzentren dementsprechend zertifiziert sind.

ISO 27001: DDI hält sich an diesen globalen Sicherheitsstandard, der von der Internationalen Organisation für Normung entwickelt wurde, und setzt nur Datenzentren ein, die durch regelmäßige Assessments und eine jährliche Zertifizierung ebenfalls erwiesenermaßen diesen Standard befolgen.

SOC 1/ SOC 2 – DDI ist weder SOC 1- noch SOC 2-zertifiziert. Der Daten-Hosting-Provider von DDI hält sich jedoch an die aktuellen SOC 2-Zertifizierungen.

Vertrauliche Informationen

Bei Ihrer Anstellung müssen alle DDI-Mitarbeiter eine Vertraulichkeitsvereinbarung unterzeichnen, in der die Probleme und Risiken beim Umgang mit vertraulichen Informationen spezifisch angesprochen werden. Mitarbeiter, die diese Richtlinie verletzen, werden sofort entlassen oder es werden entsprechende rechtliche Maßnahmen ergriffen.

Hintergrundüberprüfungen

DDI setzt grundsätzlich einen Drittanbieter ein, um Hintergrundüberprüfungen für Bewerber während des Auswahlverfahrens durchzuführen. Die Arten von Informationen, die von diesem Anbieter gesammelt werden, umfassen unter anderem Informationen über frühere Arbeitsverhältnisse, Ausbildung, Charakter, Finanzen, Ruf usw. Alle Hintergrundinformationen werden unter Einhaltung der anwendbaren lokalen und nationalen Gesetze eingeholt.

SSN-Verifizierung

Alle Mitarbeiter in den USA sind verifizierte US-Arbeitnehmer und ihre Sozialversicherungsnummer und Arbeitserlaubnisse sind verifiziert.

EU-Datenschutzverordnungen

Die Zentrale von DDI befindet sich in den USA, und arbeitet für Kunden weltweit. Sie hat Mechanismen eingeführt, die sicherstellen, dass Datentransfers von der EU in die USA den europäischen Datenschutz-Regelungen entsprechen, einschließlich Privacy Shield (hat Safe Harbour ersetzt), EU-Standardvertragsklauseln und Einverständnis des Endnutzers. DDIs Zertifizierung unter dem Privacy Shield-Programm kann auf der Privacy Shield-Website eingesehen werden: https://www.privacyshield.gov/

EU-Standardvertragsklauseln

Die EU-Standardvertragsklausel ist eine Standardergänzung für einen Vertrag zwischen Dienstleistern wie DDI und seinen Kunden. Sie soll sicherstellen, dass personenbezogene Daten, die den Europäischen Wirtschaftsraum verlassen, gemäß der EU-Datenschutzgesetze übertragen werden und den Anforderungen der EU-Datenschutzrichtlinie 95/46/EC entsprechen.

Allgemeine Datenschutzverordnungen

Am 25. Mai tritt eine neue Datenschutzregelung in Kraft, genannt Datenschutz-Grundverordnung (DSGVO). Die Datenschutz-Grundverordnung erweitert die Datenschutzrechte von Einzelpersonen in der EU und erlegt Dienstleistern wie DDI, die personenbezogenen Daten in der EU speichern und weiterverarbeiten, neue Pflichten auf. DDI sieht die Datenschutz-Grundverordnung als Gelegenheit, das Engagement des Unternehmens für die Umsetzung von Best Practices im Datenschutz intern und in Zusammenhang mit den Kunden zu vertiefen.

Wie auch bei anderen rechtlichen Anforderungen erfordert die Einhaltung der Datenschutz-Grundverordnung eine Partnerschaft zwischen DDI, seinen Unterauftragsverarbeitern und den Kunden. DDI hält die Datenschutz-Grundverordnung bei Dienstleistungen für seine Kunden ein, und wir helfen gerne unseren Kunden, dies ebenfalls zu realisieren. Wir haben die Anforderungen der Datenschutz-Grundverordnung gründlich analysiert und arbeiten an Verbesserungen für unsere Produkte, Verträge und die Dokumentation, um die Einhaltung der Datenschutz-Grundverordnung seitens des Unternehmens und durch unsere Kunden zu realisieren.

Drittanbieter

DDI setzt Drittanbieter für die Erbringung von Dienstleistungen an Sie ein, wie in unseren Vereinbarungen beschrieben. Wir verlangen eine rigorose Anwendung, Überprüfung und Audit-Prozesse, um die ununterbrochene Einhaltung unserer Datenverarbeitungsbedingungen und Anforderungen sicherzustellen. Alle Drittanbieter müssen die Standards von DDI bezüglich Datenverarbeitung, Datenschutz und anderer Sicherheitsmaßnahmen einhalten.

Eine Liste unserer Unterauftragsverarbeiter finden Sie unter https://www.ddiworld.com/thirdpartyproviders.

Sprechen Sie mit einem Experten: GISP
* Pflichtfelder
 *
 *
 *
 *
 *
 *
 *
 *
Consent to DDI Marketing *

Ich erkläre mich damit einverstanden, dass DDI meine personenbezogenen Daten im Rahmen der Bereitstellung von Dienstleistungen für mich und zu Marketing- und Forschungszwecken sammelt und weiterverarbeitet. Ich bin mir meiner Rechte bewusst und der Art und Weise, wie meine Daten verwendet werden, wie in der Datenschutzrichtlinie von DDI aufgeführt. Ich bin mir bewusst, dass ich das Recht habe, diese Einwilligung jederzeit zu widerrufen.

Bitte geben Sie die Zahl aus dem Bild ein.
 Security code