Trust Center
Überblick
CIVAC ist der deutsche Compliance-Workspace für jede gesetzliche Beauftragten-Rolle, die Unternehmen oberhalb der relevanten Schwellenwerte bestellen müssen. Kunden lizenzieren den Workspace für ihre internen Beauftragten, oder bestellen unsere Beauftragten als Officer-as-a-Service. Dieselbe Plattform, derselbe Audit-Trail, derselbe Nachweis, den Prüfer kennen. EU-only Datenresidenz, Append-Only-Audit-Logs, AI-Outputs mit Quellenbeleg und Confidence-Score.
AnfragenCompliance
Frameworks, nach denen wir arbeiten, ob im Betrieb oder in aktiver Zertifizierung.
Sicherheit
EU-Datenresidenz
Sämtliche Kundendaten werden ausschließlich in der EU (Frankfurt) verarbeitet und gespeichert. Keine Transfers außerhalb des EWR ohne Art.-46-DSGVO-Mechanismus.
Durchgehende Verschlüsselung
TLS 1.3 im Transport, AES-256 in Ruhe. Kundenindividuelle KMS-Schlüssel für Dokumente im Officer-as-a-Service-Tarif.
Append-Only Audit-Trail
Jede Aktion jedes Nutzers erzeugt einen unveränderlichen Evidence-Eintrag. Exportierbar in Formaten, die Prüfer kennen.
Least-Privilege-Zugriff
Rollenbasierter Zugriff per Default, MFA-Pflicht für Admins, SSO/SAML verfügbar, vierteljährliche Access-Reviews.
Belastbare Infrastruktur
Multi-AZ-Deployment, stündliche Backups mit 30-Tage-Point-in-Time-Recovery, DR-Runbooks zweimal jährlich getestet.
Verantwortungsvolle AI
Kein Modelltraining auf Kundendaten. AI-Outputs sind quellenbelegt und mit Confidence-Score versehen. Prompts und Dokumente werden nie zwischen Mandanten geteilt.
Ressourcen
Was wir veröffentlichen, was wir unter NDA teilen, was Ihre Beauftragten an Prüfer weitergeben.
Richtlinien
+ 6 weitere auf AnfragePOL-01Informationssicherheits-RichtliniePOL-04Nutzungsrichtlinie (Acceptable Use)POL-07Zugriffskontroll-RichtliniePOL-09Kryptographie-RichtliniePOL-12Datenschutz-Richtlinie (DSGVO)POL-15Incident-Response-RichtliniePOL-18Business-Continuity- & DR-RichtliniePOL-21Vendor- & Sub-Processor-RichtliniePOL-24AI-Acceptable-Use-RichtliniePOL-27Verzeichnis von Verarbeitungstätigkeiten
Berichte & Vorlagen
- AnfragenAuftragsverarbeitungsvertrag (Art. 28 DSGVO)Kundenfertige AVV-Vorlage inklusive SCCs und aktueller Sub-Processor-Liste.
- AnfragenSecurity-WhitepaperArchitektur, Verschlüsselung, Zugriffsmanagement, Incident-Response und BC in einem Dokument.
- AnfragenPen-Test-ZusammenfassungUnabhängige Drittparteienprüfung. Executive Summary ohne NDA, vollständiger Bericht unter NDA.
- AnfragenVerzeichnis von Verarbeitungstätigkeiten (Art. 30)Interne VVT-Vorlage, die spiegelt, was Ihre DSB an die Aufsichtsbehörde übergibt.
Sub-Processoren
Unternehmen, die wir zur Erbringung des Dienstes einsetzen. Kunden werden mind. 30 Tage vor jeder Änderung benachrichtigt.
- Google Cloud PlatformDeutschland (Frankfurt-Region)
- CloudflareEU-Edge-Nodes
- AnthropicEU-Regional-Endpoints
- StripeIrland
Controls
Wir arbeiten nach ISO/IEC 27001:2022 Annex A. Auszug der im Scope befindlichen Controls, gruppiert nach Klausel.
Organisatorisch
- A.5.1Richtlinien für die Informationssicherheit
- A.5.9Inventar der Informationen und sonstigen verbundenen Vermögenswerte
- A.5.15Zugriffssteuerung
- A.5.16Identitätsmanagement
- A.5.22Überwachung, Überprüfung und Änderungssteuerung von Lieferantendiensten
- A.5.29Informationssicherheit bei Betriebsunterbrechungen
- A.5.31Rechtliche, gesetzliche, regulatorische und vertragliche Anforderungen
- A.5.34Datenschutz und Schutz personenbezogener Daten
Technologisch
- A.8.5Sichere Authentifizierung
- A.8.8Umgang mit technischen Schwachstellen
- A.8.18Verwendung privilegierter Hilfsprogramme
- A.8.24Einsatz von Kryptographie
- A.8.26Anwendungssicherheits-Anforderungen
- A.8.28Sichere Programmierung
- A.8.29Sicherheitsprüfungen in Entwicklung und Abnahme
- A.8.34Schutz von Informationssystemen während Audit-Tests
Physisch
- A.7.2Physischer Zutritt
- A.7.4Physische Sicherheitsüberwachung
- A.7.5Schutz vor physischen und umweltbedingten Bedrohungen
- A.7.7Aufgeräumter Schreibtisch und gesperrter Bildschirm
- A.7.8Aufstellung und Schutz von Geräten
- A.7.12Verkabelungssicherheit
Personell
- A.6.1Hintergrundprüfung
- A.6.3Sensibilisierung, Schulung und Training zur Informationssicherheit
- A.6.4Disziplinarverfahren
- A.6.5Verantwortlichkeiten nach Beendigung oder Wechsel des Beschäftigungsverhältnisses
- A.6.6Vertraulichkeits- oder Geheimhaltungsvereinbarungen
- A.6.8Meldung von Informationssicherheitsereignissen