Wir sichern und schützen Ihre Daten

Glint bietet eine DSGVO konforme Plattform für unsere Kunden.

Datenschutz steht für uns an erster Stelle

Glint befolgt die anerkannten Datenschutzvorschriften und -regelungen.
Glint bietet eine DSGVO konforme Plattform für unsere Kunden.

Die Glint Plattform wurde gezielt mit Blick auf Datenschutzaspekte entwickelt. Kunden, die Glint nutzen, können so sichergehen, dass sie die Vorgaben der DSGVO wie das Recht betroffener Personen auf Auskunft, Berichtigung und Löschung von Daten einhalten können.

Glint erfüllt zudem die DSGVO-Normen zur Aufbewahrung und Minimierung von Daten.

Die Datenschutzerklärung von Glint enthält die von der DSGVO (Art. 13 und 14) geforderten Informationen für betroffene Personen. Diese Erklärung liegt in mehr als 50 Sprachen vor. Sie können aber auch eine eigene Datenschutzerklärung verwenden.

Einhaltung des Bundesdatenschutzgesetzes.

Glint hat sich einer gründlichen Überprüfung unterzogen, um sicherzustellen, dass wir die Datenschutzgesetze in der EU, darunter auch das deutsche Bundesdatenschutzgesetz (BDSG), einhalten.

Glint verfügt über ein rechtliches Instrumentarium für Datentransfers aus der EU, dem EWR und der Schweiz.

Glint und LinkedIn verwenden Standardvertragsklauseln (SCCs) als rechtlichen Mechanismus für grenzüberschreitende Datentransfers, ebenso wie unsere online aufgeführten Subprozessoren.

Dreistufige Datenschutzstrategie.

Verschlüsselung, Zwei-Faktor-Authentifizierung und umfassende Protokollierung.
Verschlüsselung

Übertragene und gespeicherte Daten werden mithilfe sicherer, aktueller Protokolle und Schlüssellängen verschlüsselt.

  • Verschlüsselung bei der Übertragung – TLS 1.2
  • Verschlüsselung gespeicherter Daten – AES–256
Zugriffskontrolle

Alle Glint Systeme arbeiten mit VPN, eindeutigen Nutzer-Accounts, SSO und Zwei-Faktor-Authentifizierung.

  • Glint setzt für Nutzer und Kunden rollenbasierte Berechtigungen (RBAC) ein.
  • Standardmäßig werden im Glint Engage-Dashboard nur zusammengefasste Ergebnisse und keine Originaldaten angezeigt.
  • Glint Mitarbeiter erhalten nur dann Zugriff auf die Datenbank, wenn sie wirklich Kenntnis haben müssen (Need-to-Know-Prinzip), und ausschließlich nach der Regel der geringsten Privilegien (PoLP).
  • Der Zugriff wird umgehend entzogen, wenn er nicht mehr benötigt wird (etwa bei Kündigung oder Jobwechsel eines Mitarbeiters).
  • Die Zugriffsrechte werden regelmäßig überprüft.
  • Der Zugriff setzt eine Erlaubnis voraus und wird in allen Phasen verfolgt.
Protokollierung und Kontrolle

Alle Nutzer und sämtliche Netzwerkaktivitäten werden protokolliert. Warnungen, die auf ungewöhnliche Aktivitäten hindeuten, gehen wir umgehend nach.

  • Firewalls und hostseitige Angriffserkennung
  • Monatliche Prüfung der Protokolle sowie Prüfung nach Warnungen
  • Aufbewahrungsdauer der Protokolle: 1 Jahr

Datenschutz in den Rechenzentren.

In unseren Rechenzentren sind Ihre Daten durch ein schlüssiges Konzept zur Gefahrenabwehr sicher geschützt.
Technische Sicherheitsmaßnahmen

Die Kundendaten werden durch den ISO- und SOC-2-geprüften Cloud-Hosting-Anbieter von Glint physisch geschützt.

  • Nicht gekennzeichneter Standort
  • Externe Absperrungen und Wachpersonal
  • Überwachungskameras im Rechenzentrum
  • Schlösser, Kartenlesegeräte und Alarmsysteme
  • Keine öffentlichen Führungen durch das Rechenzentrum
  • Strenge Autorisierungsverfahren für Besucher
  • Zugangslisten
Maßnahmen zum Schutz vor Umwelteinflüssen

Schutz vor Feuer, Feuchtigkeit, Stromausfall und Verbindungsunterbrechungen.

  • Lüftung, Klimaanlage und Überwachung der Luftfeuchtigkeit
  • Hitze- und Rauchmelder
  • Brandschutzanlage
  • Redundante Stromversorgung und Notstromaggregate
  • Redundante ISPs

Das haben wir sogar schwarz auf weiß.

Damit wir all diese Aussagen auch belegen können, unterziehen wir uns unabhängigen Sicherheitsprüfungen, Schwachstellenanalysen und Penetrationstests.
Standardmäßige Sicherheitsprüfung

Jährliche Audits (gemäß Soc 2 Type II) durch einen seriösen Anbieter.

Im Rahmen dieser Audits wird das Informationssicherheitsmanagement von Glint auf Herz und Nieren geprüft.

Schwachstellenanalysen und Penetrationstests

Wöchentliche Schwachstellenanalysen durch einen unabhängigen Anbieter und jährliche externe Pentests.

Dabei festgestellte kritische, schwere und mittelschwere Probleme werden ordnungsgemäß behoben.

Glint unterliegt der Datenverarbeitungsvereinbarung von LinkedIn.

Die Datenverarbeitungsvereinbarung von LinkedIn (Data Processing Agreement, DPA) ist Teil der Kundenverträge mit Glint und LinkedIn. Diese Vereinbarung wurde im Sinne von Art. 28 der DSGVO verfasst und deckt unter anderem folgende Punkte ab:

  • Einhaltung von Gesetzen
  • Pflichten von Kunden und LinkedIn
  • Datenverarbeitung
  • Audits und Zertifizierungen
  • Datenübertragung (einschließlich grenzüberschreitende Übertragung)
  • Datenrückgabe und Datenlöschung
Sie wollen sehen, wie Glint in der Praxis funktioniert?