Häufig gestellte Fragen zur Sicherheit bei Hotjar:
- Wo werden meine Daten gespeichert?
- Welche Netzwerkkontrollen hat Hotjar implementiert, um die gespeicherten Daten zu schützen?
- Welche physischen und Umgebungskontrollen hat Hotjar zum Schutz der gespeicherten Daten implementiert?
- Welche organisatorischen Kontrollen hat Hotjar implementiert?
- Führen Sie ein Bug-Bounty-Programm durch?
- Können wir unsere eigenen Penetrationstests oder Sicherheitsüberprüfungen von Hotjar durchführen?
- Wie häufig führt Hotjar Datenschutz- und Sicherheitsschulungen durch?
- Welche Überwachungs- und Testkontrollen wurden für die Erkennung von vermuteten Vorfällen implementiert?
- Verfügt Hotjar über einen Secure Development Coding Lifecycle?
- Verfügt Hotjar über eine Statusseite?
Wo werden meine Daten gespeichert?
Als Hotjar-Nutzer werden Ihre Daten in unserer sicheren Cloud-Umgebung gespeichert, die von Amazon Web Services gehostet wird. Die Daten befinden sich geografisch in der Region eu-west-1, Irland. Lesen Sie mehr über unsere Cloud-Sicherheit.
Welche Netzwerkkontrollen hat Hotjar implementiert, um die gespeicherten Daten zu schützen?
Die Daten, die zwischen den Endbenutzern und der Cloud-Umgebung von Hotjar übertragen werden, werden mit HTTPS über TLS 1.2 verschlüsselt. Dies lässt sich durch eine unabhängige Prüfung verifizieren, die über SSL Labs durchgeführt werden kann. Lesen Sie mehr über unsere Netzwerksicherheitskontrollen.
Welche physischen Kontrollen hat Hotjar implementiert, um die gespeicherten Daten zu schützen?
Hotjar wird in einem nicht näher bezeichneten Rechenzentrum gehostet, das eine Reihe von verwalteten, physischen und automatisierten Maßnahmen einsetzt, um unbefugten Zugriff auf seine Einrichtungen zu verhindern. Lesen Sie mehr über die physische Sicherheit von Hotjar.
Das Rechenzentrum hat die Risiken von Feuer- und Wasserschäden angemessen gemindert. Lesen Sie mehr über die vorhandenen Umweltkontrollen.
Welche organisatorischen Maßnahmen hat Hotjar ergriffen?
Unsere Informationssicherheitspolitik ist die übergreifende Kollektion von Richtlinien, die Hotjar umsetzt, um die Vertraulichkeit, Integrität und Verfügbarkeit der von uns gespeicherten Daten zu gewährleisten.
Weitere Einzelheiten zu unseren Richtlinien, Verfahren und Standards finden Sie hier.
Führen Sie ein Bug Bounty Programm durch?
Ja, wir haben derzeit ein privates Bug-Bounty-Programm, das von HackerOne veranstaltet wird. Wir ermutigen alle Branchenexperten und Forscher, mit uns zusammenzuarbeiten, um Sicherheitslücken über diese Plattform zu melden.
Können wir unsere eigenen Penetrationstests oder Sicherheitsüberprüfungen von Hotjar durchführen?
Wir haben festgestellt, dass es fast unmöglich ist, simulierte Sicherheitsbewertungen von denen echter Bedrohungen zu unterscheiden. Aus diesem Grund koordinieren wir unsere eigenen jährlichen Sicherheitsbewertungen. Die Details unserer letzten Bewertung finden Sie hier.
Wie häufig führt Hotjar Datenschutz- und Sicherheitsschulungen durch?
Alle neuen Teammitglieder erhalten während ihrer Einarbeitung Schulungen zu Sicherheit und Datenschutz. Ziel dieser Schulungen ist es, ein grundlegendes Verständnis für Hotjar und seine Werte zu vermitteln und zu zeigen, wie wir Hotjar und die von uns gespeicherten Daten angemessen schützen können.
Welche Überwachungs- und Testkontrollen wurden für die Erkennung von vermuteten Vorfällen implementiert?
Hotjar verfügt über umfangreiche Überwachungs- und Alarmierungstools, die den Technikern im Bereitschaftsdienst nahezu in Echtzeit zur Verfügung stehen. Im Falle eines Vorfalls wird unser Incident Response Management Plan eingeleitet.
Verfügt Hotjar über einen sicheren Entwicklungs-Codierungslebenszyklus?
Hotjar hat einen robusten Anwendungsbewertungsprozess implementiert, der eine Reihe von wichtigen Sicherheitskontrollpunkten in der gesamten Pipeline umfasst. Weitere Einzelheiten hierzu finden Sie in den Hotjar Coding Guidelines.
Hat Hotjar eine Statusseite?
Ja, unsere Statusseite finden Sie hier.