Informationssicherheit

Fiverr schätzt die Sicherheit seiner Kunden. Wir setzen uns daher dafür ein, dass unser Marktplatz sicher bleibt.

 

Engagiertes Sicherheitsteam

  • Das interne Fiverr-Team aus Vollzeit-Sicherheitsexperten konzentriert sich auf die Gewährleistung der Sicherheit über unser gesamtes Unternehmen, unsere Plattform, unsere Infrastruktur und unsere betrieblichen Vorgänge hinweg.

Richtlinien

  • Fiverr hat umfassende Sicherheitsrichtlinien entwickelt, die eine Reihe von Themen abdecken. Diese werden jährlich vom Management bewertet und genehmigt.

Compliance

  • Das Informationssicherheits-Managementsystem (ISMS) von Fiverr wurde nach ISO/IEC 27001, dem internationalen Standard für Informationssicherheit, zertifiziert.
  • Fiverr ist nach dem Payment Card Industry Data Security Standard (PCI-DSS) zertifiziert.

Hier findest du die Zertifizierungen für Referenzzwecke:

ISO 27001-Zertifizierung

PCI DSS-Zertifizierung von Fiverr, Februar 2023

 

Sicherer Entwicklungslebenszyklus

  • Wir bei Fiverr arbeiten kontinuierlich daran, Sicherheitslücken in unserem Produkt und unserer Infrastruktur zu identifizieren und zu beheben.
  • Anwendungspenetrationstests werden jährlich von einem unabhängigen Drittanbieter durchgeführt.
  • Alle Fiverr-Ingenieure sind in den neuesten Best Practices für die Sicherheitscodierung geschult.
  • Fiverr betreibt in Zusammenarbeit mit BugCrowd ein Bug-Bounty-Programm. Wenn du eine Sicherheitslücke gefunden hast, wende dich bitte an security@fiverr.com, um mehr über die Teilnahme an unserem Programm zu erfahren.

Datenhosting

  • Fiverr hostet Dienstleistungsdaten hauptsächlich in Rechenzentren von Amazon Web Services (AWS), die nach einer Vielzahl von Standards zertifiziert sind: ISO/IEC 27001, ISO/IEC 27017, SOC 1, SOC 2, SOC 3, PCI DSS, HIPAA, CSA Star, FedRAMP usw. Weitere Details findest du hier und hier.

VERSCHLÜSSELUNG

  • Wir verwenden branchenübliche Verschlüsselungsprotokolle (TLS), um die zwischen unseren Nutzern und unseren Servern übertragenen Daten zu verschlüsseln. 
  • Wir verschlüsseln Daten mit starken Verschlüsselungsalgorithmen, basierend auf der Sensibilität der Daten. Kryptografische Algorithmen, Schlüssellängen und -stärke werden gemäß den Best Practices der Branche festgelegt. 

 Zugangskontrolle

  • Der Zugriff auf die Produktionsumgebung ist nur autorisiertem Personal vorbehalten und wird rollenabhängig gemäß „Need-to-know“- und „Least-privileged“-Prinzipien gewährt.
  • Autorisiertes Personal muss eine Mehrfaktor-Authentifizierung durchlaufen, bevor eine sichere Verbindung hergestellt wird.

 Kontosicherheit

  • Unsere Plattform unterstützt verschiedene Social-Logins und bietet Authentifizierungsoptionen über die jeweiligen Anbieter. 
  • Nutzer können auch die 2-Faktor-Authentifizierung (2FA) per SMS, E-Mail oder App-Benachrichtigung aktivieren.

War dieser Beitrag hilfreich?