Veeva Security-Programm – Überblick
Wir bei Veeva sind stolz darauf, das Vertrauen unserer Kunden, Mitarbeiter und der Gesellschaft zu erhalten. Unsere Lösungen umfassen die Speicherung und Übermittlung von geschützten Informationen unserer Kunden, personenbezogenen Daten von medizinischen Fachkräften, personenbezogenen Daten von Patienten und von Teilnehmern an klinischen Studien sowie anderen sensiblen Informationen (gemeinsam als „Daten“ bezeichnet). Wir sind uns bewusst, dass unsere Fähigkeit, die Vertraulichkeit, Integrität und Verfügbarkeit dieser Daten zu wahren, für unseren Erfolg entscheidend ist. Dieser Überblick beschreibt unser Sicherheitsprogramm, unsere Nutzung von Drittanbietern und die von uns erhaltenen Datenschutz- und Sicherheitszertifizierungen.
Sicherheitsmaßnahmen | Praktiken |
---|---|
Organisatorisch |
ProzeduralWir verfügen über ein dokumentiertes Programm für Datenschutz, Sicherheit und Risikomanagement mit klar definierten Rollen, Verantwortlichkeiten, Richtlinien und Verfahren. Unser Programm richtet sich nach den folgenden Normen und Modellen:
Unser Sicherheitsprogramm wird regelmäßig überprüft und angepasst, um sich ändernden Technologien, Vorschriften, Gesetzen, Risiken, Branchen- und Sicherheitspraktiken sowie sonstigen geschäftlichen Anforderungen Rechnung zu tragen. Sicherheitsorganisation und -managementWir unterhalten eine Struktur der Verantwortung und Rechenschaftspflicht für das Sicherheitsmanagement, die dafür konzipiert ist:
Wir haben einen Beauftragten für Informationssicherheit ernannt, der Business Manager, Benutzer, IT-Mitarbeiter und andere Personen bei der Wahrnehmung Ihrer Verantwortlichkeiten im Bereich der Informationssicherheit unterstützt. |
Personal |
Rolle und VerantwortlichkeitenWir haben klar definierte Rollen und Verantwortlichkeiten für alle Informationsverarbeitungstätigkeiten, einschließlich des Managements und der Kontrolle der operationalen Systeme, der Verwaltung und Unterstützung von Kommunikationsnetzwerken und der Entwicklung von neuen Systemen. Die Rollen und Zugriffsrechte von Computeranwendern und Systemadministratoren sind von denen der Netzwerk- und Systementwickler getrennt. Zusätzlich unterhalten wir Verfahren, um:
SchulungenWir verlangen rollenbasierte Schulungen zur Sicherheit und zur Sensibilisierung für Sicherheitsbelange. Alle aktiven Arbeitnehmer und freie Mitarbeiter müssen alle zwei Jahre eine Auffrischungsschulung zum Sicherheitsbewusstsein absolvieren. Mitarbeiter in bestimmten Rollen (z. B. Kundensupport, Entwickler und Hiring Manager) erhalten darüber hinaus eine jährliche und umfassendere Schulung zum Thema Datensicherheit. |
Identitäts- und Zugriffs verwaltung |
ZugriffsrichtlinieWir vergeben Zugriff auf Systeme, Anwendungen und damit verbundene Informationen gemäß unseren dokumentierten Zugriffsrichtlinien, die auf dem Prinzip der geringsten Rechte beruhen. Diese Privilegien werden mithilfe automatisierter Methoden durchgesetzt. Mitarbeiter müssen eine Genehmigung einholen, bevor sie Zugang zum System erhalten. Wir verwenden sichere Techniken für Befehls- und Kontrollfunktionen (z. B. TLS, SSH, SSL-fähige FTP-Verbindung oder VPN). BerechtigungenDie Zugangsmechanismen funktionieren sicher und entsprechen bewährten Sicherheitsverfahren (z. B. keine Anzeige von Passwörtern, Speicherung von Passwörtern in verschlüsselter Form). Die Autorisierungsverfahren sind formal definiert und entsprechen den geschäftsüblichen Standards, u. a.:
AuthentifizierungWir verwenden branchenübliche Praktiken zur Identifizierung und Authentifizierung autorisierter Benutzer. Unsere Authentifizierungsmethoden sind am Geschäftsrisiko ausgerichtet (d. h. bei Benutzern mit „hohem Risiko“ wird eine starke Authentifizierung angewendet). Die Passwortverwaltung entspricht den Branchenstandards. Der Anmeldeprozess unterstützt die individuelle Verantwortlichkeit und setzt Zugriffsmechanismen durch, die Folgendes umfassen:
ZugriffsprotokolleWir führen Infrastruktur- und Zugriffsprotokolle, die so konzipiert sind, dass sie ausreichende Informationen liefern, um die Diagnose störender Ereignisse zu ermöglichen und die individuelle Verantwortlichkeit festzustellen. Wir verwenden Überwachungstools, um ausgewählte Protokolldaten auf anomale Aktivitäten wie unbefugte Zugriffe oder Änderungen zu analysieren und uns über solche anomalen Aktivitäten zu informieren. |
Sicherheitsarchitektur |
Wir haben eine übergreifende Sicherheitsarchitektur für unsere Informationsressourcen entwickelt und umgesetzt. Die Architektur umfasst ein definiertes Set an Sicherheitsmechanismen und unterstützenden Standards. Die Architektur:
Wir führen ein Verzeichnis unserer kritischen Informationen und der zu ihrer Verarbeitung verwendeten Applikationen. Wir führen Risikobewertungen im Bereich der Informationssicherheit durch, wenn es wesentliche Änderungen in unseren Geschäfts- oder Technologiepraktiken gibt, die sich auf die Sicherheit, den Datenschutz, die Vertraulichkeit, die Integrität oder die Verfügbarkeit von Daten auswirken können. |
Physische Sicherheit und
|
Physischer ZugangWir stellen sicher, dass unsere externen Rechenzentrumsanbieter Maßnahmen zum Schutz der von uns für das Hosting von Daten genutzten Geräte und Räumlichkeiten vor Verlust oder Beschädigung getroffen haben, unter anderem durch:
Schutz vor StörungenUnsere Produktionsumgebungen nutzen spezialisiertes Equipment, um:
|
Netzwerkkommunikation
|
FirewallsWir setzen branchenübliche Firewall-Technologien ein. Wir haben Verfahren für das Management der Firewall-Regeln (Zugriffskontrollmechanismus) und zu den Änderungen dieser Regeln eingeführt.Informationsressourcen, die für Produktionszwecke verwendet werden, sind von Ressourcen getrennt, die für Systementwicklung oder Abnahmetests verwendet werden. Antivirus-/Antimalware-ManagementWir setzen aktuelle Software und entsprechende Verfahren ein, um die Verbreitung von Viren und anderen Formen von Malicious Code zu erkennen und zu verhindern. Diese Kontrollen gelten nur für interne Computing-Umgebungen, die für die Entwicklung und Bereitstellung unserer gehosteten Applikationen genutzt werden. Allgemeine Nutzungsbedingungen
Denial of ServiceWir stellen sicher, dass unsere Provider von Rechenzentrumsinfrastruktur geeignete Gegenmaßnahmen für Denial-of-Service-Angriffe verabschiedet und implementiert haben. Mediensanierung und -entfernungWir setzen dem Branchenstandard entsprechende Verfahren und Technologien ein, um Daten dauerhaft zu löschen, wenn sie nicht mehr benötigt werden oder nicht mehr autorisiert sind. |
Verschlüsselung |
Für Daten in Transit, die über ein nicht vertrauenswürdiges Netzwerk übermittelt werden, verwenden wir verschlüsselte Transportprotokolle gemäß Branchenstandard, mindestens jedoch Transport Layer Security (TLS) v1.2. Daten im Ruhezustand verschlüsseln wir anhand des Advanced Encryption Standard (AES) 256 oder eines gleichwertigen Algorithmus. |
Vulnerabilitäts- und
|
Wir monitoren Anwendungen, Datenbanken, Netzwerke und Ressourcen, um eventuelle Schwachstellen zu erkennen und unsere Anwendungen zu schützen. Unsere Lösungen werden vor der Freigabe internen Vulnerabilitätstests unterzogen. Wir haben unsere eigenen internen Penetrationstest-Systeme gebaut und führen mindestens einmal im Jahr eine Vulnerabilitätsbewertung unserer Software anhand automatisierter und manueller Methoden durch. Wir beauftragen jährlich externe Sicherheitsspezialisten mit der Durchführung von Vulnerabilitäts- und Penetrationstests für unsere Systeme. Mit dem Internet verbundene Systeme werden regelmäßig auf Schwachstellen gescannt. |
Betriebskontinuität
|
Unsere Lösungen sind konzipiert, um einzelne Ausfallpunkte (Single Points of Failure) zu vermeiden und die Wahrscheinlichkeit einer Betriebsstörung zu reduzieren. Wir besitzen formell dokumentierte Wiederherstellungsprozesse , die im Falle einer erheblichen Betriebsstörung sowohl für unsere eigene IT-Infrastruktur als auch für die Produktionsinfrastruktur, die unsere Kundendaten verarbeitet, aktiviert werden können. Wir führen mindestens einmal jährlich Tests durch, um die Validität der Wiederherstellungsprozesse zu überprüfen. Wir implementieren auch verschiedene Maßnahmen zur Wiederherstellung von Daten (Disaster Recovery Maßnahmen), um einen Datenverlust im Falle eines Notfalls in einem einzelnen Rechenzentrum zu minimieren. Die Architektur unserer Lösungen verwendet redundante Konfigurationen, um Dienstunterbrechungen zu minimieren. Wir überwachen unsere Lösungen kontinuierlich auf Anzeichen von Störungen oder drohenden Störungen und ergreifen Präventivmaßnahmen, um Ausfallzeiten zu minimieren oder zu verhindern. |
Incident Response |
Incidents (Cybersicherheitsvorfälle) werden von einem speziellen Team gemäß einer offiziellen Incident-Response-Richtlinie und eines Incident-Response-Prozesses gemanagt. Unsere Mitarbeiter sind darauf geschult, jeden Sicherheitsvorfall unverzüglich zu melden. Wir verfügen über eine öffentliche „Trust“-Webseite, auf der anstehende Wartungsausfälle, Vorfälle im Rechenzentrum und Sicherheitsmitteilungen angezeigt werden. |
Softwareentwicklungs-
|
Wir unterhalten branchenübliche Softwareentwicklungs-Lebenszyklusprozesse und -kontrollen, die die Entwicklung und Änderungen unserer Software, einschließlich aller Updates, Upgrades und Patches, regeln. Unser Prozess umfasst sichere Softwareentwicklungsverfahren sowie die Analyse und Prüfung der Applikationssicherheit. |
Lieferanten |
Im Rahmen unserer betrieblichen Tätigkeit und zur Bereitstellung von Lösungen für unsere Kunden nutzen wir Rechenzentren Dritter, Cloud-basierte Dienste und andere Dienstleister. Wir verlangen, dass diese Lieferanten nachgelagerte Vereinbarungen mit uns eingehen, z. B. Geheimhaltungsvereinbarungen, Auftragsdatenverarbeitungsverträge, Business Associate-Vereinbarungen und ähnliches, je nach der Art der von ihnen erbrachten Dienste und der Art der Informationen, auf die sie Zugriff haben. Wir verlangen von unseren Lieferanten, dass sie Fragebögen zur Datensicherheit ausfüllen, und führen Risikoabschätzungen durch, um die Eignung und Angemessenheit ihres Sicherheitsprogramms sicherzustellen. Bei der regelmäßigen Überprüfung des Sicherheitsstatus (Security Posture) unserer Lieferanten gehen wir risikobasiert vor. Unsere Lieferanten unterhalten jeweils eigene Sicherheitsprogramme. Diese Übersicht beschreibt nicht das Sicherheitsprogramm eines unserer Lieferanten. |
Zertifizierungen![]() |
ISO (Internationale Organisation für Normung) 27001Mindestens einmal pro Jahr durchlaufen wir einen Audit einer akkreditierten externen Zertifizierungsstelle auf Einhaltung der Kontrollen gemäß ISO (Internationale Organisation für Normung) 27001 und ISO 27018. Diese Zertifizierungen umfassen verschiedene Veeva-Produkte und die unterstützende Infrastruktur, wie in unserem Zertifikat beschrieben. ISO 27001 ist eine weltweit anerkannte Sicherheitsnorm, die die Richtlinien und Kontrollen regelt, die eine Organisation zum Schutz ihrer Daten einsetzt. Die Norm formuliert international vereinbarte Anforderungen und „best practices“ für einen systematischen Ansatz bei der Entwicklung, Einführung und Verwaltung eines risiko-/bedrohungsbasierten Informationssicherheitsmanagementsystems. ISO 27018 ist ein internationaler Verhaltenskodex, dessen Fokus auf Datenschutzkontrollen für Cloud-Anbieter liegt. |
![]() |
ServiceorganisationskontrollenWir unterziehen uns regelmäßig Audits durch Dritte, um die Einhaltung der Sicherheits-, Vertraulichkeits- und Verfügbarkeitskontrollen für verschiedene Veeva-Produkte und die unterstützende Infrastruktur zu überprüfen. Wir veröffentlichen unseren Serviceorganisationskontrollen 2-(SOC 2-)Bericht unter den Grundsätzen vertrauenswürdiger Dienste (Trust Services Principles, TSP): Sicherheit und Verfügbarkeit. Unsere Rechenzentrumsanbieter veröffentlichen ihre eigenen SOC2-Berichte. |
HDS-Zertifizierung |
Wir verfügen über ein “Health Data Hosting”-Zertifikat (Hébergeurs de Données de Santé, HDS), das nach französischem Recht Nr. 2002-303 vom 4. März 2002 für alle Einrichtungen, die personenbezogene Gesundheitsdaten hosten, vorgeschrieben ist. Diese Zertifizierung deckt die in unserem Zertifikat beschriebenen Veeva-Produkte ab und gilt nur für Gesundheitsdaten, die in Frankreich im Rahmen der Gesundheitsversorgung gemäß Artikel L.1111-8 des französischen Gesetzes über das öffentliche Gesundheitswesen erzeugt werden. Kunden, die sich auf dieses Zertifikat berufen, müssen die PGSSI-S (Global Information Security Policy for the Healthcare Sector) einhalten, in der die Sicherheitsstandards für eHealth-Dienste festgelegt sind. |