Sicherheit & Compliance
Sicherheit für regulierte Organisationen
Organisationen, die reguliert arbeiten, müssen jederzeit nachweisen können, wer wann und warum Zutritt hatte. portier erfüllt diese Anforderungen.
Unser Informationssicherheitsmanagement ist unabhängig zertifiziert und an die europäischen Datenschutzanforderungen angepasst.
Sicherheit ist bei uns kein Zusatz. Sie bestimmt, wie Zutritte gesteuert, dokumentiert und durchgesetzt werden – bei mechanischen Schlüsseln ebenso wie bei elektronischen Systemen.
Zertifizierungen und Standards
ISO/IEC 27001 zertifiziert
portier ist nach ISO/IEC 27001 zertifiziert.
Die Zertifizierung bestätigt, dass unser Informationssicherheitsmanagement internationale Anforderungen erfüllt, insbesondere in den Bereichen:
- Risikomanagement
- Zutrittskontrolle
- Protokollierung
- Behandlung von Sicherheitsvorfällen
- Kontinuierliche Verbesserung
Sie umfasst organisatorische Maßnahmen, Entwicklungsprozesse, Infrastruktur sowie operative Abläufe.
DSGVO-konform
portier erfüllt die Vorgaben der Datenschutz-Grundverordnung.
Dazu gehören:
- Datenminimierung und Zweckbindung
- Klare Rollen- und Rechtekonzepte
- Verschlüsselung bei Übertragung und Speicherung
- Geregelte Lösch- und Aufbewahrungsfristen
- Unterstützung von Betroffenenrechten
- Hosting innerhalb der Europäischen Union
Auf Wunsch stellen wir eine Auftragsverarbeitungsvereinbarung (AVV) bereit.
DORA- und NIS-2-Unterstützung
portier unterstützt Kunden, die unter europäischen Regulierungsrahmen wie DORA und NIS2 tätig sind.
Die Plattform trägt dazu bei:
- ICT-Risiken strukturiert zu steuern
- Drittanbieter kontrolliert einzubinden
- Änderungen an Zutrittsrechten nachvollziehbar zu dokumentieren
- Verantwortlichkeiten klar zuzuordnen
Für Prüfungen und interne Nachweise stellen wir entsprechende Unterlagen zur Verfügung.
Hosting auf Microsoft Azure
portierX wird auf Microsoft Azure betrieben.
- Datenhaltung in der Europäischen Union oder Australien
- Physische und infrastrukturelle Sicherheit auf hohem Niveau
- ISO-27001-konforme Hosting-Umgebung
- Hohe Verfügbarkeit und Redundanz
Azure bietet die physische und infrastrukturelle Grundlage. portier wendet Anwendungssicherheit und Zugriffskontrolle darüber hinaus an.
Datenhaltung und Bereitstellungsoptionen
portier Vision 5
(On-Premise)
Die Daten verbleiben auf Ihrer eigenen Infrastruktur. Sie behalten die vollständige Kontrolle.
portierX
(Cloud)
Die Daten werden – je nach Region – in der Europäischen Union oder in Australien gespeichert.
So lässt sich die Bereitstellung an interne Richtlinien und regulatorische Anforderungen anpassen.
Sicherheit im operativen Betrieb
Sicherheit zeigt sich nicht nur in Zertifikaten, sondern im täglichen Umgang mit Zutritten.
Innerhalb von portier gilt:
- Jede Änderung von Zutrittsrechten wird protokolliert
- Genehmigungen werden nachvollziehbar dokumentiert
- Zutritte können automatisiert entzogen werden
- Änderungen sind auf eine verantwortliche Person zurückverfolgbar
- Protokolle können nicht unbemerkt verändert werden
Das betrifft:
Mechanische Schlüssel
Elektronische Zutrittssysteme
Prozesse bei Eintritt, Rollenwechsel und Austritt
Sicherheit entsteht durch geregelte Ausgabe, klare Regeln und vollständige Dokumentation.
So bleibt die Zutrittssituation auch in komplexen Organisationen dauerhaft korrekt.
Sicherheitsdokumentation
Detaillierte Informationen finden Sie in unserem Trust Center.
Dort können Sie:
- die vollständige Kontrollübersicht einsehen
- unsere Subunternehmer prüfen
- die AVV herunterladen
- Sicherheitsrichtlinien einsehen
- unser Security-Team kontaktieren
Besuchen
Kontakt
Das Trust Center stellt relevante Unterlagen und Richtlinien für interne und externe Prüfungen bereit.