DE
DE
Anmelden mini-cart 0
DE
DE
BlogKnowledge BaseDeveloper APIStatusCustomer Portal

Sie können Ihren Auditoren unsere Zertifikate vorlegen, sodass diese schnell und einfach prüfen können, dass die von Leaseweb gebotenen Services den allerneuesten Anforderungen entsprechen.

Wie das Leaseweb Trust-Modell funktioniert

Das Leaseweb Trust-Modell basiert auf unserem Dienstleistungsportfolio, den Erwartungen externer und interner Stakeholder und den Workshops zur Risikobewertung als Grundlage und Ausgangspunkt für unseren Compliance-Ansatz. Auf der Grundlage dieser Inputs haben wir einen maßgeschneiderten Rahmen geschaffen, der in Bausteine (rechte Spalte) und die verschiedenen Branchenstandards (obere Reihe) unterteilt ist. Bei diesem Multi-Audit-Ansatz verwenden wir das Prinzip "einmal testen - mehrmals testen".

Es ermöglichte die enge Zusammenarbeit dreier unabhängiger Wirtschaftsprüfungsgesellschaften und machte den Standort und das Unternehmen Leaseweb unabhängig. Noch wichtiger ist jedoch, dass es einen vollständig maßgeschneiderten Rahmen bietet, der auf unsere Dienstleistungen, Geschäftsanforderungen und Risikolandschaft abgestimmt ist - und auch auf Ihre Erwartungen als Kunde. Jeder Baustein ist nun durch mindestens einen Zertifizierungs-/Assurance-Bericht abgedeckt und unabhängig geprüft.

Abgedeckte Dienste:

Unternehmensinfrastruktur, Bare Metal Services, Virtual Private Server, Private Cloud, Hybrid Cloud, Co-Location, Webhosting, Domainnamen


Certificates
SOC-1ISO 27001HIPAANEN 7510PCI DSS

Customer Service


Service Deployment


Incident Management


Change Management


Logical Security


Physical Security

Operational Resilience


* Das Gesamtübersicht ist verfügbar unter https://kb.leaseweb.com

Die Baublöcke des Leaseweb Trust Modells

Normalerweise wird SOC1 mit Finanzkontrollen assoziiert, aber angesichts der Art unseres Unternehmens haben wird den Aufgabenbereich unserer Berichte erweitert, um dem engen Zusammenhang von Leaseweb mit IT-Themen zu entsprechen. Dies erhöht auch ihre Relevanz für unsere Kunden und ihre Arbeitsabläufe.

GEGENSTANDSBEREICHBESCHREIBUNG
Logische SicherheitKontrollmaßnahmen bieten eine angemessene Sicherheit, dass die logische Sicherheit sachgerecht umgesetzt, gehandhabt und protokolliert wird, um gegen unberechtigte Zugriffe auf oder Änderungen des Kundenportals, das unsere Kunden zur Organisation ihrer Infrastruktur und Verwaltung verwenden, zu schützen.
Physische SicherheitKontrollmaßnahmen bieten eine angemessene Sicherheit, dass der physische Zugang zu den Rechenzentren auf autorisierte Personen beschränkt ist, um eine unbefugte Nutzung, Offenlegung, Änderung, Beschädigung oder den Verlust von Daten zu verhindern.
Bereitstellung von ServicesKontrollmaßnahmen bieten eine angemessene Sicherheit, dass Services an Kunden sachgerecht erbracht und durchgeführt werden und eine rechtzeitige und standardisierte Lieferung garantiert wird.
KundenbetreuungKontrollmaßnahmen bieten eine angemessene Sicherheit, dass die Kundenbetreuungsteams rechtzeitig und effektiv auf Probleme mit der Infrastruktur von Kunden reagieren und Service-Unterbrechungen auf ein Minimum reduziert werden.
StörfallmanagementKontrollmaßnahmen bieten eine angemessene Sicherheit, dass Störungen in der gemeinsamen Infrastruktur sachgerecht verwaltet, gelöst und analysiert werden und Service-Unterbrechungen und Auswirkungen auf ein Minimum reduziert werden.
ÄnderungsmanagementKontrollmaßnahmen bieten eine angemessene Sicherheit, dass Änderungen an der gemeinsamen Infrastruktur sachgerecht bewerkstelligt werden und Service-Unterbrechungen und Auswirkungen auf ein Minimum reduziert werden.
AusfallsicherheitBetriebsabläufe werden sachgemäß bewerkstelligt und die Einrichtungen der Rechenzentren so abgesichert, dass Service-Unterbrechungen vermieden bzw. auf ein Minimum reduziert werden. 

Nach oben blättern