Sicherheit, wie sie Unternehmen brauchen

Shield icon

Unsere ISO 27001-Zertifizierung, TÜV Saarland-Akkreditierung und umfassende Sicherheitsmaßnahmen schützen die Zahlungsdaten Ihrer Kund:innen an jedem Berührungspunkt—und geben Ihnen und Ihren Nutzer:innen volles Vertrauen in jede Transaktion.

Vertraut von den sicherheitsbewusstesten Teams

Wichtige Sicherheitsmerkmale

Datenverschlüsselung während der Übertragung, ohne Speicherung von Bankzugangsdaten

Verwendung der Zugangsdaten exakt wie von der Bank bereitgestellt; keine zusätzlichen Zugangsdaten erforderlich

Granulare Zugriffsrechte und Berechtigungen für Händler und Trustly-Mitarbeitende

DSGVO-konforme Aufbewahrungsfristen für Transaktionsdaten

Shield icon

Kommunikation ausschließlich über SSL/TLS

EU-basiertes Hosting auf unseren eigenen Servern und Cloud-Diensten

Notfallwiederherstellung und Geschäftskontinuität zur Sicherstellung der Betriebszeit

Externe Sicherheitsüberprüfungen

Trustly setzt bewährte Verfahren ein, um die Einhaltung der folgenden Standards und Vorschriften sicherzustellen – und um den Nutzern zu garantieren, dass ihre Daten vollständig geschützt sind.

Wenn Sie Zugang zu den unten aufgeführten Dokumenten und/oder Zertifizierungen anfordern möchten, füllen Sie bitte unser Formular aus.

ISO Icon
Check mark

ISO 27001

Trustly ist ISO 27001-zertifiziert; die Server befinden sich in ebenfalls ISO 27001-zertifizierten Rechenzentren.

TUV Approved pament system
Check mark

Datenschutz

Trustly ist nach dem Standard „Geprüfter Datenschutz“ von TÜV Saarland akkreditiert.

TUV Approved pament system
Check mark

Zahlungsstandards

Trustly ist nach dem TÜV Saarland-Standard „Geprüftes Zahlungssystem“ akkreditiert.

Check mark

Penetrationstests

Penetrationstests werden von unabhängigen Drittanbietern durchgeführt.

Qualys
Check mark

SSL/TLS „A“-Bewertung

Trustly verwendet ausschließlich TLS für die Datenübertragung und erzielt die Note „A“ beim SSL Labs Test von Qualys.

GDPR Compliant Icon
Check mark

DSGVO-konform

Trustly ist DSGVO-konform und betrachtet Datenschutz als zentral für sichere Zahlungen.

Schnellzugriffe

Technische MaßnahmenOrganisatorische Sicherheitskontrollen

Technische Maßnahmen

Überwachung und Angriffserkennung

  • Das Unternehmen setzt Angriffserkennungs- und Präventionssysteme wie netzwerkbasierte Intrusion Detection/Prevention-Systeme (IDS/IPS) sowie Web Application Firewalls ein.
  • Ebenso werden Web Application Firewalls der Schicht 7 verwendet.

Anti-Malware

  • Auf allen Endgeräten (Desktops, Laptops, Smartphones und Tablets) ist Anti-Malware installiert.
  • Code-Signierung, Sandboxing und Quarantänefunktionen werden für Smartphones und Tablets eingesetzt.
  • EDR/XDR-Technologie wird als Anti-Malware-Agent auf Desktops und Laptops verwendet.
  • EDR/XDR wird von einem 24/7 Security Operations Center (SOC) überwacht.
  • Anti-Malware wird zentral verwaltet und nur von autorisiertem Personal überwacht.

Datenzugriff

  • Das Unternehmen beschränkt den Zugriff auf seine Daten auf vertrauenswürdige Server und Anwendungen über verschlüsselte Kanäle mit starker Authentifizierung.
  • Der Zugriff auf kritische Anwendungen und Daten von Drittanbietern ist ebenfalls auf vertrauenswürdige Geräte beschränkt, unter Verwendung von Verschlüsselung und starker Authentifizierung.
  • Multi-Faktor-Authentifizierung (MFA) ist erforderlich, um auf kritische Anwendungen zuzugreifen.
  • Berater benötigen ebenfalls vertrauenswürdige Geräte, um auf unsere Anwendungen zuzugreifen.

Verschlüsselung

  • Eingehende HTTPS-Verbindungen sind mindestens mit TLS 1.2 verschlüsselt.
  • Äquivalente Sicherheitsniveaus gelten für andere verschlüsselte Verbindungen wie IPsec, SSH oder SFTP.
  • Asymmetrische Verschlüsselung nutzt RSA (mind. 2048 Bit) oder ECC (z. B. P256).
  • Symmetrische Verschlüsselung verwendet AES mit mindestens 256 Bit.
  • Endgeräte sind mit vollständiger Festplattenverschlüsselung geschützt.
  • Offsite-Datenbank-Backups werden stark verschlüsselt.
  • E-Mails sind bei der Übertragung TLS-verschlüsselt.
  • Für bestimmte Domains ist TLS-Verschlüsselung zwingend erforderlich.
  • Die Merchant API verwendet zusätzlich zu TLS kryptografische Signaturen für Anfragen und Antworten.
  • Der Zahlungsdienst verschlüsselt sensitive Daten wie Passwörter oder Challenge-Codes mit asymmetrischer Verschlüsselung pro Sitzung.

Firewalls und Zugriffslisten

  • Layer-3-Firewalls unterstützen Access Control Lists (ACLs).
  • Layer-3-Firewalls kontrollieren den Datenverkehr zwischen Internet und Organisation.
  • Layer-7-Firewalls filtern Datenverkehr zwischen Internet und Dienst.
  • Netzwerk-ACLs regeln Kommunikation zwischen Netzwerkstandorten und Clouds.
  • System-ACLs regeln Zugriff auf Systeme oder Speicherobjekte.
  • Nur autorisierte Mitarbeiter verwalten ACLs.
  • ACLs werden regelmäßig überprüft oder bei größeren Änderungen.

Logischer Zugriffsschutz

  • Alle Systeme und Dienste nutzen logischen Zugriffsschutz.
  • Zugriffsrechte werden rollenbasiert und mit Genehmigungsprozess vergeben.
  • Rechte folgen dem Prinzip der minimalen Berechtigung.
  • Regelmäßige Überprüfung der Berechtigungen erfolgt nach Klassifizierung.

Protokollierung

  • Zentrale Protokollierung ist für alle relevanten Anwendungen eingerichtet.
  • Nur autorisierte Mitarbeiter mit Need-to-know-Zugang können Logs einsehen.
  • Logsysteme werden durch autorisiertes Personal verwaltet.
  • Alarme werden bei verdächtigem Verhalten ausgelöst.

MDM-Lösungen

  • MDM wird für alle Endgeräte eingesetzt – bei Mitarbeitenden und langfristigen Beratern.
  • MDM nutzt bedingten Zugriff und Zwei-Faktor-Authentifizierung.
  • MDM steuert erlaubte Apps, Sicherheitsrichtlinien, Betriebssystem- und App-Updates.
  • Remote-Sperrung und -Löschung ist möglich.
  • MDM wird von autorisiertem Personal verwaltet.

Multi-Faktor-Authentifizierung

  • MFA wird für interne und externe Dienste angewendet.
  • Je nach Schutzbedarf:
    1. Hardware-Token
    2. Geräte-Zertifikate
    3. Benutzer-Zertifikate
    4. Software-Token (TOTP)
    5. SMS-MFA

Regelmäßige Softwareupdates

Sicherheitsupdates werden automatisch installiert.

Code-Signierung

Quellcodeänderungen sind mit GPG digital signiert (privater Schlüssel im persönlichen HSM).

Schwachstellen-Scanner

  • Ein Schwachstellenmanagementprogramm ist aktiv für interne und externe Systeme.
  • Ein Code-Schwachstellenscanner wird verwendet.
  • Wöchentliche Bewertungen mit Priorisierung nach Schweregrad.

Organisatorische Sicherheitskontrollen

Richtlinie zur akzeptablen Nutzung (AUP)

AUPs sind für alle internen Systeme veröffentlicht, mit Benachrichtigung bei Änderungen.

Sensibilisierung & Schulung

Pflichtschulungen für alle Beschäftigten und Auftragnehmer:

  • Informationssicherheit
  • Datenschutz
  • Risikomanagement
  • Compliance
  • Geldwäschebekämpfung

Business Continuity Pläne

Folgende Pläne sind vorhanden:

  • Krisenmanagement
  • Betriebskontinuität
  • Disaster Recovery

Änderungsmanagement

ITIL-basiertes Änderungsmanagement ist implementiert.

Datenverarbeitungsvereinbarungen (DPA)

DPAs werden abgeschlossen, wenn personenbezogene Daten mit Dritten geteilt werden.

Incident Response Pläne

  • Das Unternehmen hat ein Reaktionsprogramm für Sicherheitsvorfälle implementiert.
  • The incident management program is managed by the Service Management department.

Penetrationstests

  • Die Organisation führt jährlich oder bei wesentlichen Änderungen Penetrationstests durch.
  • Die Tests werden von renommierten, etablierten IT-Sicherheitsunternehmen durchgeführt.
  • Auf Anfrage stellt die Organisation Dritten den Bericht des erneuten Penetrationstests zur Verfügung.

Passwort-Richtlinien

  • Die Organisation setzt eine grundlegende Passwort-Richtlinie für alle Systeme und Dienste um.
  • System- bzw. Dienstverantwortliche können bei Bedarf strengere Anforderungen als den definierten Mindeststandard festlegen.
  • Die grundlegende Passwort-Richtlinie umfasst:
    1. Mindestlänge: 10 Zeichen
    2. Komplexität: verpflichtend
    3. Zwei-/Mehrfaktor-Authentifizierung (2FA/MFA): verpflichtend (sofern technisch möglich)

Sicherheitsmaßnahmen an Standorten

  • Die Organisation erbringt ihre Dienstleistungen über bekannte Cloud-Dienstleister (z. B. AWS, GCP) sowie Co-Location-Rechenzentren.
  • Der Zugang zu diesen Rechenzentren ist streng auf eine begrenzte Anzahl autorisierter Mitarbeiter beschränkt.

Secure Development Lifecycle (SDL)

Die Organisation implementiert ein Secure Development Lifecycle (SDL)-Modell für intern entwickelte Produkte und Dienstleistungen.

Sichere Entsorgung

Die Organisation gewährleistet eine sichere Entsorgung sowohl von Endgeräten als auch von Geräten, die Produktionsdienste bereitstellen.

Quellcodeüberprüfung und -bereitstellung

Zur Aufgabentrennung wird bei Quellcodeänderungen überwiegend das Vier-Augen-Prinzip angewendet.

Lieferantenbewertung

Die Organisation verfolgt einen kontinuierlichen Prozess zur Bewertung und Prüfung von Lieferanten, sowohl im Produktionskontext als auch zur Unterstützung interner Abläufe.

Haben Sie ein Sicherheitsproblem gefunden?

Wir schätzen Ihre Bemühungen, die höchste Sicherheit aufrechtzuerhalten. Falls Sie ein Sicherheitsproblem entdeckt haben, melden Sie es bitte über unsere verantwortungsvolle Offenlegungspolitik.

Problem melden