Lösungen
Nach Teamgröße
Durch den Anwendungsfall
Unternehmen
Entwickler
Ressourcen
Vorlagen
Preisgestaltung
Lösungen
Nach Teamgröße
Durch den Anwendungsfall
Unternehmen
Entwickler
Ressourcen
Vorlagen
Preisgestaltung
Sicherheit
Als ein Unternehmen, das die ISO 27001, SOC 2 Typ II, CCPA, GDPR und HIPAA-Zertifikate erreicht hat, verstehen wir die entscheidende Bedeutung der Informationssicherheit in der heutigen digitalen Landschaft. Die zunehmende Häufigkeit und Sophistizierung von Cyberangriffen verdeutlicht die Notwendigkeit für Unternehmen, Sicherheitsmaßnahmen zu priorisieren, um ihre Daten zu schützen und das Vertrauen und die Zuversicht ihrer Kunden zu gewährleisten. Durch die Implementierung von branchenüblichen Sicherheitsmaßnahmen und Best Practices demonstrieren wir unser unermüdliches Engagement für den Schutz sensibler Informationen und die Wahrung der Integrität unserer Betriebsabläufe. Wir sind stolz auf die strengen Sicherheitsprotokolle, die wir etabliert haben, und sind bestrebt, die höchsten Standards von Sicherheitsexzellenz aufrechtzuerhalten.
Wie wurde dies erreicht?
Als Organisation verstehen wir die Bedeutung der Einhaltung von Sicherheitspraktiken und -standards. Deshalb nutzen wir Automatisierungsplattformen für Sicherheit und Compliance, um sicherzustellen, dass wir kontinuierlich konform sind und die relevanten Sicherheitsprotokolle einhalten.
Wir haben eine zentralisierte Plattform, die die Bewertung und Überwachung verschiedener Sicherheitskontrollen und -verfahren automatisiert. Durch die Integration mit unseren bestehenden Systemen und Werkzeugen bieten unsere Plattformen uns einen umfassenden Überblick über unsere Sicherheitslage, identifizieren potenzielle Probleme und stellen sicher, dass wir immer auf dem neuesten Stand bezüglich der neuesten Sicherheitsprotokolle und Branchenstandards sind. Dies gibt uns das Vertrauen, dass wir branchenübliche Best Practices befolgen und eine sichere Umgebung für unsere Kunden und Interessengruppen bieten.
Was passiert, wenn etwas aus der Compliance fällt?
Wenn etwas aus der Compliance fällt, würde unsere Compliance-Automatisierungsplattform das Problem sofort feststellen und uns alarmieren. Dadurch könnten wir umgehend Maßnahmen ergreifen, um das Problem zu beheben und schnell wieder in die Compliance zu gelangen. Durch die Nutzung einer solchen Compliance-Automatisierungsplattform können wir unsere Compliance-Verpflichtungen im Blick behalten und proaktive Schritte ergreifen, um sicherzustellen, dass wir weiterhin konform mit den relevanten Sicherheitspraktiken und -standards sind. Dies gibt uns das Vertrauen, dass wir unseren Kunden und Interessengruppen eine sichere Umgebung bieten und hilft uns, unseren Ruf als zuverlässige und vertrauenswürdige Organisation aufrechtzuerhalten.
Verfahren & Kontrollen
Gesicherte Richtlinien & Verfahren
Schriftliche Informationssicherheitsrichtlinien und -verfahren stellen sicher, dass das Unternehmen dokumentierte und getestete Kontrollen eingeführt hat, um die Daten der Kunden zu schützen und wirksam auf Sicherheitsvorfälle zu reagieren.
Schwachstellen & Penetrationstests
Regelmäßige Schwachstellen- und Penetrationstests helfen, potenzielle Sicherheitsanfälligkeiten zu identifizieren und zu beheben, bevor sie von Angreifern ausgenutzt werden können. Cal.com unterzieht sich jährlich einem externen Penetrationstest unserer Webanwendung durch einen Dritten, um mögliche Sicherheitsanfälligkeiten zu identifizieren, was uns dann ermöglicht, diese Probleme intern anzusprechen und umgehend zu beheben. Ein offizieller Bericht wird für Cal.com erstellt, in dem bestätigt wird, dass die gefundenen Probleme nun behoben sind. Wir führen auch regelmäßige interne Penetrationstests durch. Zusätzlich setzen wir automatisierte Schwachstellenscans innerhalb unseres Codes und seiner Abhängigkeiten ein.
Datenverschlüsselung
Die Verschlüsselung sensibler Daten hilft sicherzustellen, dass die Daten nicht von unbefugten Parteien erreicht oder gelesen werden können. Eine verschlüsselte Datenbank ermöglicht es den Kunden, sich sicher zu fühlen, wenn sie unser Produkt verwenden, da sie die Daten sowohl während der Übertragung als auch im Ruhemodus schützt.
Multi-Faktor-Authentifizierung
Die Multi-Faktor-Authentifizierung hilft, unbefugten Zugriff auf die Systeme des Unternehmens zu verhindern, was helfen kann, die Daten der Kunden vor Diebstahl oder Manipulation zu schützen.
Sichere Entwicklungslebenszyklus
Die Multi-Faktor-Authentifizierung hilft, unbefugten Zugriff auf die Systeme des Unternehmens zu verhindern, was helfen kann, die Daten der Kunden vor Diebstahl oder Manipulation zu schützen. Alle Änderungen an unserem Code werden durch Branchenschutz geschützt, was bedeutet, dass eine neue Codeänderung in die Produktion nur dann gepusht werden kann, wenn die Codeänderung von einem anderen Ingenieur genehmigt wurde und die Codeänderung eine Reihe automatisierter Tests bestanden hat, die auf Sicherheitsprobleme prüfen, die durch den Code oder dessen Abhängigkeiten eingeführt werden, sowie End-to-End-Tests und mehr. So können keine böswilligen Akteure, egal ob intern oder extern bei Cal.com, schädlichen Code aufgrund unseres sicheren Prüfprozesses pushen.
Überwachung
Die fortlaufende Überwachung von Systemzugriffprotokollen und Netzwerkverkehr hilft, potenzielle Sicherheitsvorfälle zu erkennen und darauf zu reagieren, was die Wahrscheinlichkeit verringert, dass die Daten der Kunden kompromittiert werden.
Mitarbeiterschulung & Bewusstsein
Regelmäßige Schulungs- und Sensibilisierungsprogramme für Mitarbeiter helfen sicherzustellen, dass sie dafür ausgestattet sind, die Daten der Kunden sicher zu behandeln, was die Wahrscheinlichkeit menschlicher Fehler oder absichtlicher Datenverletzungen verringert. Wir legen großen Wert darauf, dass diese sofort von allen neuen Mitarbeitern abgeschlossen werden und jährlich von allen bestehenden Mitarbeitern durchgeführt werden.
Zugriffskontrollen & Hintergrundprüfungen
Zugriffskontrollen und Hintergrundprüfungen für Mitarbeiter, Drittanbieter und Dienstleister helfen sicherzustellen, dass sie vertrauenswürdig sind und sich darauf verlassen lassen, die Daten der Kunden sicher zu behandeln. Hintergrundprüfungen werden für alle neuen Einstellungen durchgeführt, die das Unternehmen möglicherweise vornimmt, als Möglichkeit für Cal.com, Vertrauen in die Mitarbeiter zu etablieren, die wir einstellen. Darüber hinaus ist es wichtig, den Zugriff auf Anwendungen auf bestimmte Anwendungen zu beschränken, um konform zu bleiben. Jedes Quartal überprüfen wir den Anwendungszugriff und die Zugriffslevels für alle Mitarbeiter, um sicherzustellen, dass sie nur Zugriff auf Anwendungen haben, die erforderlich sind, um ihre Aufgaben zu erfüllen.
Drittanbieter-Audits und Bewertungen
Regelmäßige Drittanbieter-Audits und Bewertungen bieten eine unabhängige Validierung der Wirksamkeit der Informationssicherheitskontrollen und -verfahren des Unternehmens und geben den Kunden das Vertrauen, dass ihre Daten sicher behandelt werden.
Einbruchserkennung
Cal.com nutzt Einbruchserkennungssysteme, um unsere Systeme kontinuierlich auf potenzielle Bedrohungen zu überwachen, die jederzeit auftreten können. Frühe Kenntnisse über potenzielle Bedrohungen ermöglichen es uns, schnell und effizient zu handeln, um zu verhindern, dass Bedrohungen kurz- oder langfristige Probleme verursachen.
Schwachstellendrohung
Bei Cal.com betrachten wir die Sicherheit unserer Systeme als oberste Priorität. Aber egal, wie viel Mühe wir in die Systemsicherheit stecken, es können dennoch Schwachstellen vorhanden sein.
Wenn Sie eine Schwachstelle entdecken, möchten wir darüber informiert werden, damit wir Maßnahmen ergreifen können, um sie so schnell wie möglich zu beheben. Wir möchten Sie bitten, uns zu helfen, unsere Kunden und unsere Systeme besser zu schützen.
Vom Geltungsbereich ausgeschlossene Schwachstellen:
Klickbetrug.
Cross-Site Request Forgery (CSRF)
Angriffe, die MITM oder physischen Zugriff auf das Gerät eines Benutzers erfordern.
Jede Aktivität, die zu einer Störung unseres Dienstes führen könnte (DoS).
Inhaltsspoofing und Textinjektionsprobleme, ohne einen Angriffsvektor zu zeigen/ohne die Möglichkeit, HTML/CSS zu ändern.
SPF-E-Mail-Spoofing
Fehlende DNSSEC-, CAA-, CSP-Header
Fehlendes Secure- oder nur-HTTP-Flag bei nicht sensiblen Cookies
Tote Links
Alles, was mit DNS oder E-Mail-Sicherheit zu tun hat
Rate Limiting
XSS (Cross-Site Scripting)
Hinweis: Cal.com behält sich das Recht vor, jede gemeldete Schwachstelle als außerhalb des Geltungsbereichs zu kennzeichnen.
Was zu tun ist und was nicht zu tun ist
Führen Sie keine automatisierten Scanner auf unserer Infrastruktur oder unserem Dashboard aus. Wenn Sie dies wünschen, kontaktieren Sie uns und wir richten eine Sandbox für Sie ein.
Nutzen Sie die Schwachstelle oder das Problem, das Sie entdeckt haben, nicht aus, zum Beispiel indem Sie mehr Daten herunterladen als nötig, um die Schwachstelle zu demonstrieren, oder indem Sie die Daten anderer Personen löschen oder ändern.
Geben Sie das Problem nicht weiter, bis es gelöst ist.
Verwenden Sie keine Angriffe auf physische Sicherheit, Social Engineering, Distributed Denial of Service, Spam oder Anwendungen von Dritten.
Wie man eine Schwachstelle meldet
Sie können Schwachstellen hier melden: https://github.com/calcom/cal.com/security/advisories. Sobald wir Ihre E-Mail erhalten haben, kann es zu einer Verzögerung bei unserer Rückmeldung kommen, während unser Team das Problem triagiert.
Bitte geben Sie genügend Informationen an, um das Problem zu reproduzieren, damit wir es schnellstmöglich beheben können. In der Regel genügt die IP-Adresse oder die URL des betroffenen Systems sowie eine Beschreibung der Schwachstelle, aber komplexe Schwachstellen können eine weitere Erklärung erfordern.
Wenn Sie die obigen Anweisungen befolgt haben, werden wir keine rechtlichen Schritte gegen Sie in Bezug auf den Bericht unternehmen.
Wir behandeln Ihren Bericht vertraulich und geben Ihre persönlichen Daten ohne Ihre Erlaubnis nicht an Dritte weiter.
Wir halten Sie über den Fortschritt der Problemlösung informiert.
Im öffentlichen Informationen zu dem gemeldeten Problem werden wir Ihren Namen als Entdecker des Problems angeben (es sei denn, Sie wünschen etwas anderes).
Wir bemühen uns, alle Probleme so schnell wie möglich zu lösen, und möchten eine aktive Rolle bei der ultimativen Veröffentlichung des Problems nach dessen Behebung spielen.
Cal.com® und Cal® sind ein eingetragenes Markenzeichen von Cal.com, Inc. Alle Rechte vorbehalten.
Unsere Mission ist es, bis 2031 eine Milliarde Menschen durch die Terminplanung zu verbinden.
Brauchen Sie Hilfe? [email protected] oder Live-Chat.
Lösungen
Anwendungsfälle
Ressourcen
Cal.com® und Cal® sind ein eingetragenes Markenzeichen von Cal.com, Inc. Alle Rechte vorbehalten.
Unsere Mission ist es, bis 2031 eine Milliarde Menschen durch die Terminplanung zu verbinden.
Brauchen Sie Hilfe? [email protected] oder Live-Chat.
Lösungen
Anwendungsfälle
Ressourcen
Cal.com® und Cal® sind ein eingetragenes Markenzeichen von Cal.com, Inc. Alle Rechte vorbehalten.
Unsere Mission ist es, bis 2031 eine Milliarde Menschen durch die Terminplanung zu verbinden.
Brauchen Sie Hilfe? [email protected] oder Live-Chat.
Lösungen
Anwendungsfälle
Ressourcen