Einleitung

Agillic ist eine Marketing-Automatisierungsplattform mit dem Fokus auf personalisierte Multi-Channel-Kommunikation, bei der kontakt- und kommunikationsrelevante Daten verarbeitet werden. Agillic folgt einer Service- (und Microservice-) Architektur und schafft damit ein robustes und skalierbares System. Um eine kosteneffiziente Leistung zu gewährleisten, nutzt Agillic mehrere Hosting-Anbieter. 

Die Datenschutzgrundverordnung (DSGVO) über den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum Datenverkehr (EU 2016/679) legt mehrere Regeln für den Umgang mit personenbezogenen Daten fest. 

Die Einhaltung und Kontrolle dieser Regeln ist Teil des Informationssicherheits-Managementsystems von Agillic und basiert auf den entsprechenden Audits nach ISO 27001/2 sowie Anforderungen im Zusammenhang mit dem Auftragsverarbeitungsvertrag (AVV) zwischen Agillic und unseren Kunden. Das ISMS von Agillic wird jährlich nach dem ISAE 3000 Standard geprüft. All unsere Subunternehmer und potenzielle Dienstleister werden nach den Richtlinien unseres ISMS bewertet.

Dieses Dokument ist eine Ergänzung zum Prüfungsbericht ISAE 3000 und bezieht sich auf die Sicherheitsarchitektur von Agillic. Es besteht aus fünf Elementen, die unten abgebildet sind:

Das fünfte Element, Richtlinien und Kontrollen, ist der Teil des ISMS, der sich auf die Sicherheit konzentriert. Jedes der fünf Elemente wird im Folgenden beschrieben.

1. Anwendungssicherheit

Die Anwendungssicherheit gewährleistet die Authentifizierung und Autorisierung des Zugangs zur Agillic-Plattform.

Authentifizierung

Der Benutzerzugriff erfordert eine Authentifizierung mit einem gültigen Benutzernamen und einem sicheren Passwort, das in Ihrer Passwortrichtlinie festgelegt ist. Wir unterstützen auch die Zwei-Faktor-Authentifizierung per SMS oder E-Mail. Die Anwendung läuft über eine sichere HTTPS-Verbindung.

Autorisierung

Die Agillic-Plattform stellt einen rollenbasierten Zugang durch Richtlinien bereit, die das Recht der Benutzer auf Zugang zu sensiblen Kundendaten einschränken und die Möglichkeit bieten, granulare Berechtigungen für verschiedene Teile der Anwendung zu erteilen. Unsere APIs haben vollen Datenzugriff.

Ist der Benutzer als Administrator autorisiert, hat er die Möglichkeit, unter Verwendung der Standard-Integrationsmethode des jeweiligen Anbieters eine Integration mit Facebook, Google Ads und Adform zu erstellen.  

Benutzerprotokollierung

Alle Anwendungsaktivitäten (einschließlich Benutzerinteraktionen und API-Aufrufe) werden automatisch mit einem Zeitstempel protokolliert. Das Protokoll wird intern in Agillic für Nachforschungen und Produktverbesserungen verwendet.

2. Datensicherheit

Die Datensicherheit umfasst Regeln zur Datenspeicherung und Datenübertragung.

Datenbanksicherheit 

Datentrennung

Sämtliche Kundendaten, mit denen Agillic arbeitet, werden strikt logisch und physisch getrennt. Alle Kundendaten werden bei unseren Rechenzentrum-Anbietern gespeichert, die alle strengen Zugangsbeschränkungen unterliegen, so dass nur Mitarbeiter mit der entsprechenden Berechtigung darauf zugreifen können. Um ein Höchstmaß an Sicherheit zu gewährleisten, betreibt Agillic virtuelle Server und ist für deren Bereitstellung, Überwachung und Verwaltung verantwortlich.

Trackingdaten der Empfängerreaktionen (Web, E-Mail, Handy) werden in einer gemeinsamen Datenbank gespeichert, mit separaten Tabellen pro Kunde, um eine logische und physische Trennung der Daten zu gewährleisten.

Verschlüsselung

Sämtliche Kundendaten und Protokolldaten werden mit einer 256-Bit-AES-Verschlüsselung und einem kontenspezifischen Schlüssel verschlüsselt. Alle sensiblen Profildaten werden zur Wahrung der Vertraulichkeit sowohl bei der Speicherung als auch bei der Anzeige maskiert.

Übertragung

Agillic bietet Verschlüsselung für Daten während der Übertragung auf allen öffentlichen Kanälen (SFTP, HTTPS-API und -Benutzeroberfläche, WebDAV über HTTPS). Agillic unterstützt derzeit die Protokolle TLS 1.0, TLS 1.1, TLS 1.2 und TLS 1.3. 

Daten, die zwischen verschiedenen Agillic-Komponenten übertragen werden, werden mit dem Protokoll TLS 1.2 über HTTPS verschlüsselt.

Datenverfolgung und Datenerhebung

Agillic sammelt E-Mail-Reaktionen auf individueller Ebene (Öffnungsstatus, Klick auf Links, Rebound usw.). 

Außerdem stellt Agillic ein Website-Tracking-Skript zur Verfügung (die Verwendung ist nicht obligatorisch). Die Plattform ordnet eine First-Party-Cookie-ID einer internen System-ID zu, wenn ein Verbraucher sich engagiert (d. h. auf einen Link klickt), und ermöglicht es, das Verbraucherverhalten auf Ihrer Website zu verfolgen.

Agillic bietet auch ein erweitertes Tracking-Skript, das den Google Tag Manager nutzt, um die Aktivitäten und das Verhalten der Verbraucher auf Ihrer Website genauer zu überwachen. Diese Daten werden derzeit nur in unserem KI-Angebot verwendet.

Die gesammelten Trackingdaten können auf der Plattform nur dazu verwendet werden, eine Zielgruppe für einen bestimmten Kommunikationszweck zu definieren.

Löschung von Empfängern

Agillic ermöglicht die Integration mit Stammdatenbeständen, die das Hinzufügen und Entfernen von Empfängern steuern. Die Datenintegration ist der empfohlene Ansatz zur Pflege der Empfängerdaten. Es ist jedoch in Agillic auch möglich, Empfänger manuell über Zielgruppen zu löschen.

Ukraine

Agillic speichert keine Kundendaten außerhalb der EU und wir verweigern auch unseren Entwicklern in der Ukraine jeglichen Zugriff auf Benutzerdaten bis die Situation als sicher angesehen wird.

3. Systemsicherheit

Die Systemsicherheit befasst sich mit dem Schutz der Softwaremodule, Ressourcen und Konfigurationen, die die Agillic-Plattform betreiben.

Aktivitätsprotokollierung

Die Aktivitäten in den verschiedenen Systemkomponenten werden zu Prüfzwecken protokolliert und nachverfolgt. Die Aktivität wird mit Datum/Uhrzeit, Art der Aktivität, Quell-IP und anderen relevanten Transaktionsinformationen protokolliert.

Verfügbarkeit, Backups, Redundanz und Wiederherstellung

Die Agillic-Plattform basiert auf einer hochverfügbaren Infrastruktur, die von einem bewährten Branchenanbieter unterstützt wird. Im Falle eines Hardwareausfalls werden unsere virtualisierten Server automatisch und ohne Ausfallzeiten auf eine neue Hardware übertragen.

Die Backups werden täglich erstellt und für zwei Monate extern an mehreren Standorten gespeichert. Um dem „Recht auf Vergessenwerden“ gerecht zu werden, wird eine interne Empfänger-ID gespeichert und verwendet, um gelöschte Kundendaten nach einer Wiederherstellung wieder zu löschen.

Geofencing  

Wir stellen sicher, dass die Kundendaten innerhalb der EU gespeichert werden (entweder in Dänemark oder Irland).

4. Sicherheitsinfrastruktur

Die Sicherheitsinfrastruktur betrifft den Schutz der physischen Dienstleistungen und Datengeräte, die den Betrieb der Plattform ermöglichen.

Virtuelle Sicherheit

Der Aufbau unserer Infrastruktur gewährleistet Sicherheit durch möglichst viele Einschränkungen. Dazu gehören: Einschränkungen bezüglich der Personen mit Serverzugriff, Firewall-Konfiguration, IP-Beschränkungen, Deaktivierung nicht genutzter Funktionen (Härtung) und die Verwendung möglichst sicherer Verschlüsselungen.

Netzwerk-Management

Die implementierte Firewall lässt die Internetverbindung nur für die erlaubten Ports zu: Port 80 für HTTP und Port 443 für HTTPS. Die Firewall ermöglicht auch Netzwerkadressübersetzung (Network Address Translation, NAT). NAT verbirgt die wahre IP-Adresse eines Servers vor dem Client, der sich mit ihm verbindet. 

Um unsere Server vor DDoS- und ähnlichen Angriffen zu schützen, wird Broadcast-Sturm-Schutz eingesetzt.

Wartung und Überwachung

Upgrades und Patches für Anwendungen und Server werden regelmäßig durchgeführt, um den bestmöglichen Schutz vor Angriffen zu gewährleisten. Darüber hinaus führt Agillic regelmäßig Schwachstellenbewertungen unserer Netze und Geräte durch, wobei eine Vielzahl von Tools und Technologien zum Einsatz kommt, darunter Nessus und andere branchenübliche Lösungen. 

Physische Sicherheit

Sämtliche Kundendaten und all unsere Produktionsumgebungen werden auf Tier3+-Ebene in hochsicheren Rechenzentren gehostet, die den Informationssicherheitsstandards gemäß ISO 27001 entsprechen. Sie befinden sich entweder in Dänemark oder in Irland.

Zugangskontrolle

Der Zugang zu den Datenzentren, in denen die Anwendung läuft und die Daten gespeichert werden, ist auf befugtes Personal beschränkt. Zu den physischen Sicherheitsmaßnahmen gehören Sicherheitspersonal vor Ort, Videoüberwachung und zusätzliche Maßnahmen zum Schutz vor Einbrüchen.

5. Richtlinien und Kontrollen

Mitarbeiter

Zugang zu Kundendaten

Die Mitarbeiter von Agillic haben nur dann Zugang zu Kundendaten, wenn es erforderlich ist, je nach ihrer Funktion und nur nach schriftlicher Einwilligung des Kunden. Alle Zugriffe werden genauestens protokolliert.

Schulungen

Die Mitarbeiter von Agillic werden in der Anwendung der Sicherheitsgrundsätze und der Datenschutzhinweise sowohl bei ihrer Einstellung als auch regelmäßig im Laufe des Arbeitsverhältnisses geschult.

Arbeitsstationen

Der Rechner eines jeden Mitarbeiters wird zentral verwaltet und aktualisiert (einschließlich Virenschutz, Patches und Aktivierung der automatischen Zugriffssperre). 

Die Netzwerke sind voneinander getrennt, um einen Zugang nach dem Prinzip der geringsten Privilegien zu gewährleisten, und der Zugang wird zentral verwaltet (LDAP).

Entwicklung

Sicherheit ist ein integrierter Bestandteil des Entwicklungsprozesses von Agillic mit dem Schwerpunkt auf Security-by-Design und Privacy-by-Design.

Engagiertes Personal

Agillic verfügt über engagiertes IT-Sicherheitspersonal, das den Status kontinuierlich überwacht und die Sicherheitseinstellungen durch proaktive und korrigierende Maßnahmen verbessert.

Umgang mit Sicherheitsvorfällen und Risiken

Der Umgang mit Vorfällen und festgestellten Risiken erfolgt nach einem strengen und genau definierten Verfahren.

Änderungsverfahren

Unser Änderungsmanagement inklusive Risikobewertung, Qualitätssicherung und Genehmigungsverfahren ist in unserem ISMS beschrieben.