{"id":57465,"date":"2026-03-17T09:14:00","date_gmt":"2026-03-17T09:14:00","guid":{"rendered":"https:\/\/awardforce.com\/nicht-kategorisiert\/die-ultimative-saas-sicherheits-checkliste-zur-bewertung-jeder-plattform\/"},"modified":"2026-03-17T11:30:09","modified_gmt":"2026-03-17T11:30:09","slug":"die-ultimative-saas-sicherheits-checkliste-zur-bewertung-jeder-plattform","status":"publish","type":"post","link":"https:\/\/awardforce.com\/de\/blog-de\/artikel\/die-ultimative-saas-sicherheits-checkliste-zur-bewertung-jeder-plattform\/","title":{"rendered":"Die ultimative SaaS-Sicherheits-Checkliste zur Bewertung jeder Plattform"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; theme_builder_area=&#8220;post_content&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220;][et_pb_row _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; theme_builder_area=&#8220;post_content&#8220;][et_pb_column _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; type=&#8220;4_4&#8243; theme_builder_area=&#8220;post_content&#8220;][et_pb_text _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; theme_builder_area=&#8220;post_content&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>In der heutigen SaaS-Landschaft ist Sicherheit kein technischer Nebengedanke mehr. K\u00e4ufer m\u00fcssen wachsam sein und sich mit den angegebenen Sicherheitsfunktionen und Compliance-Angaben einer Software auskennen. <\/p>\n<p>Sehen Sie sich die <a href=\"https:\/\/www.gartner.com\/en\/digital-markets\/insights\/2025-software-buying-trends\" target=\"_blank\" rel=\"noopener\">Umfrage \u201eSoftware Buying Trends 2025\u201c von Gartner<\/a> an, die die wachsende Bedeutung von Sicherheit verdeutlicht. Die Zahl der K\u00e4ufer, die das Management und die Vermeidung von Sicherheitsbedrohungen als zentrale gesch\u00e4ftliche Herausforderung nennen, stieg gegen\u00fcber dem Vorjahr um 46 Prozent. Die Minderung von Sicherheitsl\u00fccken ist inzwischen das wichtigste Anliegen beim Softwarekauf.  <\/p>\n<p>Es spielt keine Rolle mehr, wie funktionsreich oder benutzerfreundlich eine Plattform ist. Wenn sie nicht sicher ist, werden K\u00e4ufer nicht weitermachen. <\/p>\n<p>F\u00fcr Organisationen, die kein Cybersecurity-Spezialisten im Beschaffungsteam haben, wird es zunehmend entscheidend zu verstehen, welche Sicherheitsstandards wirklich z\u00e4hlen \u2013 und welche Aussagen nur Marketing-Gerede sind.<\/p>\n<p>Wir haben eine umfassende SaaS-Sicherheits-Checkliste zusammengestellt, damit Sie den L\u00e4rm ausblenden k\u00f6nnen. Ob Sie eine Awards-Management-Software oder eine beliebige Cloud-Plattform pr\u00fcfen: Diese Ressource hilft Ihnen zu verstehen, welche Cybersecurity-Funktionen Sie ben\u00f6tigen, was die Terminologie bedeutet und wie Sie jeden SaaS-Anbieter sicher bewerten. <\/p>\n<h2>Die ultimative SaaS-Sicherheits-Checkliste<\/h2>\n<p>Nutzen Sie die folgende Checkliste als praktischen Rahmen f\u00fcr die Bewertung jeder Plattform.<\/p>\n<h3>1. Datenverschl\u00fcsselung<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Verschl\u00fcsselung sch\u00fctzt Ihre Daten davor, von unbefugten Dritten gelesen zu werden \u2013 sowohl w\u00e4hrend der \u00dcbertragung als auch im Ruhezustand in einem Datenspeicher.<\/p>\n<ul>\n<li>Verschl\u00fcsselung bei der \u00dcbertragung: Alle Daten, die zwischen Systemen \u00fcbertragen werden, sollten mit TLS 1.2 oder h\u00f6her gesch\u00fctzt sein (TLS 1.3 ist der aktuelle Goldstandard). Achten Sie auf HTTPS auf jeder Seite und bei jeder Interaktion. <\/li>\n<li>Verschl\u00fcsselung im Ruhezustand: Auch Daten, die in den Datenbanken und Speicherdiensten der Plattform abgelegt sind, sollten verschl\u00fcsselt sein. AES-256 ist der Branchen-Benchmark. <\/li>\n<li>Zertifikatsintegrit\u00e4t: Mit SHA-256 signierte Zertifikate bieten eine zus\u00e4tzliche Sicherheitsebene.<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Unverschl\u00fcsselte Daten w\u00e4hrend der \u00dcbertragung sind anf\u00e4llig f\u00fcr Abfangen. Unverschl\u00fcsselte Daten im Ruhezustand k\u00f6nnen bei einem Sicherheitsvorfall offengelegt werden. Beides ist f\u00fcr Plattformen, die sensible Einreichungen, pers\u00f6nliche Daten oder kommerziell vertrauliche Informationen verarbeiten, inakzeptabel.  <\/p>\n<p><strong>Mehr erfahren:<\/strong> Award Force sch\u00fctzt alle Daten bei der \u00dcbertragung mit TLS 1.3 sowie AES-256-Bit-Verschl\u00fcsselung und SHA-256-signierten Zertifikaten. Alle Daten im Ruhezustand werden standardm\u00e4\u00dfig verschl\u00fcsselt gespeichert. Erfahren Sie mehr \u00fcber <a href=\"https:\/\/awardforce.com\/de\/sicherheit-datenschutz-und-compliance\/\">unseren Datenschutz<\/a>.  <\/p>\n<h3>2. Zugriffskontrollen und User-Berechtigungen<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Ein robustes rollenbasiertes Zugriffskontrollsystem (RBAC) stellt sicher, dass jeder User nur das sehen und tun kann, was er soll \u2013 und nichts dar\u00fcber hinaus.<\/p>\n<ul>\n<li>Granulare, konfigurierbare User-Rollen (z. B. Administrator, Manager, Juror, Teilnehmende)<\/li>\n<li>M\u00f6glichkeit, den Zugriff auf bestimmte Daten, Module oder Funktionen rollenbasiert einzuschr\u00e4nken<\/li>\n<li>Audit-Trails, die protokollieren, wer wann auf was zugegriffen hat<\/li>\n<li>Kein Zugriff \u00fcber unsichere Protokolle wie FTP<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Zu weit gefasste Zugriffsrechte sind eine der h\u00e4ufigsten Ursachen f\u00fcr interne Datenoffenlegung. Ob versehentlich oder b\u00f6swillig: Das Risiko, dass ein User auf Daten au\u00dferhalb seines Zust\u00e4ndigkeitsbereichs zugreift, sollte durch das Design minimiert werden \u2013 nicht allein durch Vertrauen. Beim Einrichten von Rollen und Berechtigungen ist es wichtig, das Prinzip \u201eNeed to know\u201c zu ber\u00fccksichtigen.  <\/p>\n<p><strong>Mehr erfahren:<\/strong> Lesen Sie mehr \u00fcber unsere <a href=\"https:\/\/support.awardforce.com\/hc\/en-us\/articles\/5137536544527-Ultimate-guide-to-user-roles\" target=\"_blank\" rel=\"noopener\">granularen Kontrollen f\u00fcr User-Rollen und Berechtigungen<\/a>.<\/p>\n<h3>3. Multi-Faktor-Authentifizierung (MFA)<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> MFA f\u00fcgt \u00fcber ein Passwort hinaus eine zweite Ebene der Identit\u00e4tspr\u00fcfung hinzu, z. B. einen Einmalcode, der an ein Mobilger\u00e4t gesendet oder von einer Authenticator-App generiert wird.<\/p>\n<ul>\n<li>MFA f\u00fcr alle User-Typen verf\u00fcgbar<\/li>\n<li>Option, MFA organisationsweit zu erzwingen<\/li>\n<li>Unterst\u00fctzung f\u00fcr g\u00e4ngige Authenticator-Apps (z. B. Google Authenticator, Microsoft Authenticator)<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Passw\u00f6rter werden regelm\u00e4\u00dfig durch Phishing, Credential Stuffing oder Datenlecks kompromittiert. MFA reduziert das Risiko unbefugten Zugriffs erheblich \u2013 selbst wenn ein Passwort gestohlen wurde. <\/p>\n<p><strong>Mehr erfahren:<\/strong> <a href=\"https:\/\/awardforce.com\/de\/blog-de\/artikel\/governance-risiko-und-kontrolle-integrierte-schutzmassnahmen-in-award-programmen\/\">Governance, Risk and Control: Integrierte Schutzma\u00dfnahmen in Award-Programmen<\/a><\/p>\n<h3>4. Infrastruktur- und Hosting-Sicherheit<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Wo Ihre Daten liegen und wie diese Infrastruktur abgesichert ist, ist von enormer Bedeutung.<\/p>\n<ul>\n<li>Hosting bei einem renommierten, unternehmensgerechten Anbieter (z. B. Amazon Web Services, Microsoft Azure, Google Cloud)<\/li>\n<li>Server, die innerhalb einer Virtual Private Cloud (VPC) abgesichert sind<\/li>\n<li>SSH-Schl\u00fcsselbasierte Authentifizierung f\u00fcr Serverzugriff (keine Passw\u00f6rter)<\/li>\n<li>VPN-kontrollierter Zugriff nur f\u00fcr autorisierte Mitarbeitende<\/li>\n<li>Klare Optionen zur Datenresidenz: Sie sollten wissen, in welchem Land oder welcher Region Ihre Daten gespeichert werden<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Cloud-Infrastruktursicherheit ist grundlegend. Plattformen, die auf gut konzipierten, unternehmensgerechten Cloud-Umgebungen basieren, \u00fcbernehmen wesentliche Sicherheitskontrollen. Ebenso wichtig ist die Datenresidenz: Vorschriften wie GDPR, CCPA und Australiens Privacy Principles legen fest, wo Daten gespeichert werden d\u00fcrfen und wo nicht.  <\/p>\n<p><strong>Mehr erfahren:<\/strong> <a href=\"https:\/\/awardforce.com\/de\/blog-de\/artikel\/datenresidenz-was-sie-wissen-mussen\/\">Datenresidenz: Was Sie wissen m\u00fcssen<\/a><\/p>\n<h3>5. Zertifizierungen und unabh\u00e4ngige Audits<\/h3>\n<p>Hier werden Marketingaussagen best\u00e4tigt \u2013 oder entlarvt. Seri\u00f6se Cybersecurity-Zertifizierungen erfordern eine unabh\u00e4ngige Pr\u00fcfung durch Dritte; sie k\u00f6nnen nicht einfach selbst erkl\u00e4rt werden. <\/p>\n<p>Wichtige Zertifizierungen, nach denen Sie fragen sollten:<\/p>\n<ul>\n<li>ISO 27001 \u2014 Ein international anerkannter Standard f\u00fcr Informationssicherheits-Managementsysteme. Erfordert umfassende interne und externe Audits der Sicherheitsrichtlinien, Prozesse und Kontrollen einer Organisation. <\/li>\n<li>SOC 2 Type II \u2014 Ein Standard des American Institute of Certified Public Accountants (AICPA), der die Sicherheit, Verf\u00fcgbarkeit und Vertraulichkeit einer Plattform \u00fcber einen l\u00e4ngeren Zeitraum (typischerweise sechs bis zw\u00f6lf Monate) pr\u00fcft. Type II ist strenger als Type I, der Kontrollen nur zu einem einzelnen Zeitpunkt bewertet. <\/li>\n<li>Cyber Essentials \u2014 Eine von der britischen Regierung unterst\u00fctzte Zertifizierung unter Aufsicht des National Cyber Security Centre (NCSC). Sie best\u00e4tigt, dass eine Organisation grundlegende Cybersecurity-Schutzma\u00dfnahmen umgesetzt hat, und unterliegt einer j\u00e4hrlichen Neubewertung. <\/li>\n<li>PCI DSS \u2014 Der Payment Card Industry Data Security Standard. Erforderlich f\u00fcr jede Plattform, die Kreditkartenzahlungen verarbeitet. Fragen Sie nach einem aktuellen Attestation-Zertifikat.  <\/li>\n<li>HIPAA \u2014 Der US Health Insurance Portability and Accountability Act. Relevant, wenn die Plattform gesundheitsbezogene personenbezogene Daten verarbeitet. Achten Sie auf ein unterzeichnetes Business Associate Agreement (BAA).  <\/li>\n<\/ul>\n<p><strong>Profi-Tipp:<\/strong> Fragen Sie nicht nur, ob ein Anbieter eine Zertifizierung hat \u2013 lassen Sie sich das Zertifikat zeigen. Seri\u00f6se Anbieter ver\u00f6ffentlichen herunterladbare Zertifikate auf ihren Sicherheits- oder Trust-Seiten. Wenn sie keine Dokumentation bereitstellen k\u00f6nnen oder wollen, werten Sie das als Warnsignal. Seien Sie au\u00dferdem vorsichtig, wenn Anbieter behaupten, ISO- oder SOC2-zertifiziert zu sein, tats\u00e4chlich aber nur ihr Hosting-Partner (AWS, Azure usw.) diese Zertifizierung besitzt.   <\/p>\n<p><strong>Mehr erfahren:<\/strong> Award Force verf\u00fcgt \u00fcber alle oben genannten Zertifizierungen, darunter ISO 27001, SOC 2 Type II, Cyber Essentials, PCI DSS und HIPAA-Compliance \u2013 jeweils mit herunterladbaren Zertifikaten. Besuchen Sie unser <a href=\"https:\/\/trust.creativeforce.team\/\" target=\"_blank\" rel=\"noopener\">Trust Centre<\/a>. <\/p>\n<h3>6. Einhaltung von Datenschutzgesetzen<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Je nachdem, wo Ihre User ans\u00e4ssig sind, kann Ihre Organisation einer oder mehreren Datenschutzvorschriften unterliegen.<\/p>\n<ul>\n<li>GDPR (General Data Protection Regulation) \u2014 Gilt f\u00fcr jede Organisation, die personenbezogene Daten von Personen in der EU oder im Vereinigten K\u00f6nigreich verarbeitet<\/li>\n<li>CCPA (California Consumer Privacy Act) \u2014 Gilt f\u00fcr Organisationen, die Daten von Einwohnern Kaliforniens verarbeiten<\/li>\n<li>LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados) \u2014 Brasiliens Datenschutzgesetz<\/li>\n<li>APP (Australian Privacy Principles) \u2014 Australiens f\u00f6deraler Datenschutzrahmen<\/li>\n<li>Ein ver\u00f6ffentlichtes Data Protection Addendum (DPA) oder eine gleichwertige vertragliche Verpflichtung<\/li>\n<li>Eine Liste der Subprozessoren<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Ein Anbieter, der in Ihrem Auftrag personenbezogene Daten verarbeitet, wird in den meisten Datenschutzrahmen zu Ihrem Auftragsverarbeiter. Diese Beziehung muss durch einen formellen Vertrag geregelt sein. Wenn ein Anbieter kein DPA vorlegen kann, ist er wahrscheinlich nicht in der Lage, Ihre Compliance-Verpflichtungen zu unterst\u00fctzen.  <\/p>\n<p><strong>Mehr erfahren:<\/strong> <a href=\"https:\/\/awardforce.com\/de\/blog-de\/funktionsfokus\/award-force-gdpr-funktionalitat\/\">Award Force GDPR-Funktionalit\u00e4t<\/a><\/p>\n<h3>7. Passwortrichtlinien und Zugangsdaten-Sicherheit<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Selbst mit MFA bleibt gute Passwort-Hygiene eine entscheidende Verteidigungslinie.<\/p>\n<ul>\n<li>Durchgesetzte Mindestanforderungen an die Passwortl\u00e4nge (12 Zeichen oder mehr sind Best Practice)<\/li>\n<li>Passw\u00f6rter werden mittels Einweg-Hashing gespeichert \u2013 das bedeutet, das urspr\u00fcngliche Passwort kann niemals gelesen oder wiederhergestellt werden<\/li>\n<li>Keine Speicherung von Passw\u00f6rtern im Klartext<\/li>\n<li>Sichere Mechanismen zum Zur\u00fccksetzen von Passw\u00f6rtern<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Schwache oder unsachgem\u00e4\u00df gespeicherte Passw\u00f6rter geh\u00f6ren zu den am h\u00e4ufigsten ausgenutzten Schwachstellen bei SaaS-Sicherheitsvorf\u00e4llen. Der Umgang eines Anbieters mit Zugangsdaten spiegelt die Strenge seiner gesamten Sicherheitskultur wider. <\/p>\n<h3>8. Schwachstellen- und Penetrationstests<\/h3>\n<p>Worauf Sie achten sollten: Sicherheit ist kein einmaliger Erfolg; sie erfordert kontinuierliche Wachsamkeit.<\/p>\n<ul>\n<li>Regelm\u00e4\u00dfige automatisierte Sicherheits-Scans<\/li>\n<li>Regelm\u00e4\u00dfige Risikobewertungen<\/li>\n<li>Penetrationstests durch Dritte (Pen Testing), um Schwachstellen zu finden, bevor Angreifer es tun<\/li>\n<li>Ein klarer Prozess zum Patchen von Schwachstellen, sobald sie entdeckt werden<\/li>\n<li>Programme zur Offenlegung von Schwachstellen, damit ethische Hacker diese verantwortungsvoll melden k\u00f6nnen<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Der <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">IBM Cost of a Data Breach Report<\/a> zeigt immer wieder, dass Organisationen, die Sicherheitsvorf\u00e4lle schnell erkennen und eind\u00e4mmen, deutlich geringere Kosten haben. Ein Anbieter, der sich zu regelm\u00e4\u00dfigen Tests und Patches verpflichtet, zeigt proaktive statt reaktive Sicherheitsgewohnheiten. <\/p>\n<h3>9. Incident Response und Benachrichtigung bei Sicherheitsvorf\u00e4llen<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Selbst die sichersten Plattformen sind nicht immun gegen Vorf\u00e4lle. Entscheidend ist, wie schnell und transparent ein Anbieter reagiert. <\/p>\n<ul>\n<li>Ein dokumentierter Incident-Response-Plan<\/li>\n<li>Unverz\u00fcgliche Benachrichtigung der Account-Inhaber im Falle eines Sicherheitsvorfalls oder Datenlecks<\/li>\n<li>Transparente Kommunikation \u00fcber Art, Umfang und Behebung eines Vorfalls<\/li>\n<li>Eine \u00f6ffentliche Statusseite, die die Systemverf\u00fcgbarkeit in Echtzeit anzeigt<\/li>\n<li>Schulungs- und Testpraktiken f\u00fcr Vorf\u00e4lle.<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Unter GDPR m\u00fcssen Organisationen die zust\u00e4ndige Aufsichtsbeh\u00f6rde innerhalb von 72 Stunden \u00fcber ein Datenleck informieren. Der Benachrichtigungsprozess eines Anbieters wirkt sich direkt darauf aus, ob Sie diese Verpflichtung erf\u00fcllen k\u00f6nnen. Fragen Sie konkret: \u201eWenn Sie einen Vorfall h\u00e4tten, der meine Daten betrifft \u2013 wie schnell w\u00fcrden Sie mich informieren und welche Informationen w\u00fcrden Sie bereitstellen?\u201c  <\/p>\n<h3>10. Zahlungssicherheit<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Wenn die Plattform kostenpflichtige Einreichungen, Registrierungen oder Transaktionen jeglicher Art verarbeitet, erfordert Zahlungssicherheit besondere Aufmerksamkeit.<\/p>\n<ul>\n<li>Integration mit renommierten Zahlungs-Gateways von Drittanbietern (z. B. Stripe, PayPal)<\/li>\n<li>Keine Speicherung von Kreditkartendaten in den eigenen Datenbanken der Plattform<\/li>\n<li>Aktuelles PCI DSS Attestation-Zertifikat<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Das Speichern von Kartendaten ist ein erhebliches Haftungsrisiko. Der sicherste Ansatz ist, dass eine Plattform Zahlungsdaten direkt an ein zertifiziertes Zahlungs-Gateway weiterleitet und sie niemals selbst speichert. Vergewissern Sie sich, dass dies der Fall ist.  <\/p>\n<h3>11. Audit-Logs und Transparenz<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Ein Audit-Log ist ein unver\u00e4nderbares, zeitgestempeltes Protokoll der innerhalb einer Plattform ausgef\u00fchrten Aktionen. Es ist essenziell f\u00fcr Verantwortlichkeit, Compliance und die Untersuchung von Vorf\u00e4llen. <\/p>\n<ul>\n<li>Umfassender, unver\u00e4nderbarer Audit-Trail \u00fcber die gesamte Plattform<\/li>\n<li>Aufbewahrung der Logs \u00fcber einen sinnvollen Zeitraum<\/li>\n<li>F\u00fcr Administratoren nahezu in Echtzeit zug\u00e4nglich<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Im Falle eines Streitfalls, eines Sicherheitsvorfalls oder einer Compliance-Pr\u00fcfung liefern Audit-Logs \u00fcberpr\u00fcfbare Nachweise. Gerade bei Award-Programmen, bei denen die Integrit\u00e4t von Juryentscheidungen \u00fcberpr\u00fcft werden kann, dient ein vollst\u00e4ndiger Audit-Trail zudem als starkes Vertrauenssignal. <\/p>\n<p><strong>Mehr erfahren:<\/strong> <a href=\"https:\/\/awardforce.com\/de\/sicherheit-datenschutz-und-compliance\/audit-protokoll\/\">Audit-Logs<\/a> in Award Force<\/p>\n<h3>12. Datensicherung und Wiederherstellung<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Resilienz ist genauso wichtig wie Sicherheit. Eine Plattform muss sich nach Hardwareausf\u00e4llen, versehentlichen L\u00f6schungen oder Ransomware-Angriffen schnell wiederherstellen k\u00f6nnen. <\/p>\n<ul>\n<li>Regelm\u00e4\u00dfige automatisierte Datensicherungen<\/li>\n<li>Verschl\u00fcsselte Backups, die geografisch getrennt gespeichert werden<\/li>\n<li>Dokumentierte Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO)<\/li>\n<li>Regelm\u00e4\u00dfig getestete Wiederherstellungsverfahren<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Cybersecurity f\u00fcr SaaS-Anwendungen dient sowohl der Vermeidung von Sicherheitsvorf\u00e4llen als auch der Sicherstellung der Kontinuit\u00e4t. Ein Award-Programm mit kritischem Zeitplan kann sich keine Ausfallzeiten von mehreren Tagen leisten. <\/p>\n<h3>13. Sichere Integrationen und API-Sicherheit<\/h3>\n<p><strong>Worauf Sie achten sollten:<\/strong> Die meisten modernen SaaS-Plattformen verbinden sich \u00fcber APIs und Integrationen mit anderen Tools. Jede Verbindung ist eine potenzielle Angriffsfl\u00e4che. <\/p>\n<ul>\n<li>Eine verf\u00fcgbare Liste von Integrationen und Subprozessoren von Drittanbietern<\/li>\n<li>API-Zugriff \u00fcber Authentifizierungs-Tokens gesteuert, nicht \u00fcber offenen Zugriff<\/li>\n<li>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Aktualisierung der Integrationssicherheit<\/li>\n<li>Keine unn\u00f6tige Datenweitergabe an Dritte<\/li>\n<\/ul>\n<p><strong>Warum das wichtig ist:<\/strong> Eine Plattform kann isoliert betrachtet sehr sicher sein und dennoch Ihre Daten \u00fcber eine schlecht abgesicherte Integration offenlegen. Bitten Sie Anbieter um eine Best\u00e4tigung, wie Verbindungen zu Drittanbietern authentifiziert und auditiert werden. <\/p>\n<h2>So nutzen Sie diese Checkliste bei der Anbieterbewertung<\/h2>\n<p>Das Zusammenstellen der obigen Checkliste ist nur der erste Schritt. So setzen Sie sie im Beschaffungsprozess effektiv ein. <\/p>\n<p><strong>Verlangen Sie Dokumentation, nicht nur Behauptungen.<\/strong>  Jeder Anbieter kann auf einer Webseite schreiben: \u201eWir nehmen Sicherheit ernst\u201c. Fragen Sie nach herunterladbaren Zertifikaten, ver\u00f6ffentlichten DPAs und Links zu unabh\u00e4ngigen Audit-Berichten. Seri\u00f6se Anbieter teilen diese gern.  <\/p>\n<p><strong>Achten Sie auf eine eigene Trust- oder Sicherheitsseite.<\/strong> Reife Cybersecurity-SaaS-Produkte betreiben ein \u00f6ffentliches Trust Centre, in dem Zertifizierungen, Compliance-Dokumentation und Subprozessor-Listen aktuell gehalten werden. Wenn ein Anbieter so etwas nicht hat, sagt das einiges aus. (<a href=\"https:\/\/trust.creativeforce.team\/\" target=\"_blank\" rel=\"noopener\">Sehen Sie sich zum Beispiel unseres an<\/a>)<\/p>\n<p><strong>Fragen Sie nach ihren Cybersecurity-Gewohnheiten, nicht nur nach ihren Funktionen.<\/strong>  Sicherheitskultur lebt in Prozessen und Menschen \u2013 nicht nur in Produkten. Fragen Sie: Wie oft f\u00fchren Sie Pen Testing durch? Wie schnell patchen Sie Schwachstellen? Welche Sicherheitsschulungen erhalten Mitarbeitende? Die Antworten zeigen, ob Sicherheit in der Organisation verankert ist oder nur f\u00fcrs Marketing aufgesetzt wurde.    <\/p>\n<p><strong>Pr\u00fcfen Sie ihre Historie.<\/strong>  Gab es nennenswerte Sicherheitsvorf\u00e4lle? Wie haben sie reagiert? Ein Anbieter, der einen Sicherheitsvorfall erlebt und mit Transparenz, Geschwindigkeit und Abhilfe reagiert hat, kann tats\u00e4chlich mehr Vertrauen schaffen als einer ohne sichtbare Historie.  <\/p>\n<p><strong>Stellen Sie sicher, dass die Datenresidenz-Optionen zu Ihren Compliance-Anforderungen passen.<\/strong>  Wenn Ihre Teilnehmenden oder Juroren in der EU ans\u00e4ssig sind, ben\u00f6tigen Sie wahrscheinlich Daten, die innerhalb der EU gespeichert werden. Vergewissern Sie sich, dass dies nicht nur eine Marketingaussage ist, sondern eine konfigurierbare, dokumentierte Funktion. <\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; theme_builder_area=&#8220;post_content&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h2>Kurz\u00fcberblick: Die SaaS-Sicherheits-Checkliste auf einen Blick<\/h2>\n<table border=\"1\" style=\"width: 100%; border-collapse: collapse; height: 336px;\">\n<tbody>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><b>Sicherheitsbereich<\/b><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><b>Was zu pr\u00fcfen ist<\/b><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Datenverschl\u00fcsselung<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">TLS 1.3 bei der \u00dcbertragung, AES-256 im Ruhezustand<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Zugriffskontrollen<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Rollenbasierte Berechtigungen, Audit-Logs<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Multi-Faktor-Authentifizierung<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">F\u00fcr alle User verf\u00fcgbar und erzwingbar<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Infrastruktur<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">VPC, SSH-Schl\u00fcsselzugriff, renommierter Cloud-Anbieter<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Zertifizierungen<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">ISO 27001, SOC 2 Type II, Cyber Essentials, PCI DSS, HIPAA<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Datenschutz-Compliance<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">GDPR, CCPA, LGPD, APP; ver\u00f6ffentlichtes DPA<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Passwortsicherheit<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Mindestens 12 Zeichen, Hashing<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Schwachstellentests<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Automatisierte Scans, Pen Testing durch Dritte<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Incident Response<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Dokumentierter Plan, schnelle Benachrichtigung bei Datenlecks<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Zahlungssicherheit<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Zahlungs-Gateway von Drittanbietern, keine Speicherung von Kartendaten<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Audit-Logs<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Unver\u00e4nderbar, zug\u00e4nglich, aufbewahrt<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Backup und Wiederherstellung<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Automatisiert, geografisch verteilt<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Integrationssicherheit<\/span><\/td>\n<td style=\"width: 49.944%; height: 24px;\"><span style=\"font-weight: 400;\">Authentifizierte APIs, ver\u00f6ffentlichte Subprozessoren<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Gehen Sie den n\u00e4chsten Schritt<\/h2>\n<p>Sicherheit ist komplex \u2013 ihre Bewertung muss es aber nicht sein. Mit den richtigen Fragen und dieser Cybersecurity-Checkliste zur Hand kann jede Organisation eine sichere, fundierte Bewertung einer SaaS-Plattform durchf\u00fchren \u2013 unabh\u00e4ngig davon, ob Sie ein Cybersecurity-Spezialisten in Ihrem Team haben. <\/p>\n<p>Es ist wichtig, Sicherheit so fr\u00fch wie m\u00f6glich im Beschaffungsprozess zu bewerten, damit Sie bei Warnsignalen noch nicht zu tief drin sind, um alternative L\u00f6sungen in Betracht zu ziehen.<\/p>\n<p>Wenn Sie eine Awards-Management-Software bewerten und sehen m\u00f6chten, wie Award Force abschneidet, besuchen Sie unsere <a href=\"https:\/\/awardforce.com\/de\/sicherheit-datenschutz-und-compliance\/\">Sicherheitsseite<\/a>, um unser vollst\u00e4ndiges Zertifizierungsportfolio zu pr\u00fcfen und die unterst\u00fctzende Dokumentation herunterzuladen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Software-Sicherheit kann komplex sein \u2013 ihre Bewertung muss es aber nicht. Mit den richtigen Fragen und dieser Cybersecurity-Checkliste zur Hand kann jede Organisation eine sichere, fundierte Bewertung einer SaaS-Plattform durchf\u00fchren \u2013 unabh\u00e4ngig davon, ob Sie ein Cybersecurity-Spezialisten in Ihrem Team haben. <\/p>\n","protected":false},"author":9,"featured_media":57466,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","wds_primary_category":3407,"footnotes":""},"categories":[3407],"tags":[3432],"class_list":["post-57465","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","tag-sicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/posts\/57465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/comments?post=57465"}],"version-history":[{"count":5,"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/posts\/57465\/revisions"}],"predecessor-version":[{"id":57471,"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/posts\/57465\/revisions\/57471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/media\/57466"}],"wp:attachment":[{"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/media?parent=57465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/categories?post=57465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/awardforce.com\/de\/wp-json\/wp\/v2\/tags?post=57465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}