Sicherheit
X-Tron stellt durch eine robuste IT-Infrastruktur und Datenrechte beim Kunden sicher, dass Ihre Daten vertraulich behandelt werden. Damit ist der Datenaustausch von X-Tron sicherer als über bisherige Kommunikationswege.
Datenschutz
VERTRAULICHKEIT
Ihre Daten werden streng vertraulich behandelt und nur Sie bestimmen bei der jeweiligen Suchanfrage, wer diese Daten erhält.
Um über die eigenen Maßnahmen der Banken hinaus sicherzustellen, dass sensible Informationen zu Exportgeschäften sicher sind und beispielsweise nicht an Konkurrenten oder ungewollt an andere Banken gelangen, muss jeder Bankmitarbeiter unsere AGB und Datenschutzbestimmungen lesen und akzeptieren, bevor er Einsicht in eine Anfrage erhält.
KONTROLLE
Sie können bei der Anfragestellung gezielt steuern, welche Banken und Bankmitarbeiter von Ihrer Anfrage erfahren sollen.
Sämtliche Daten, die Sie über X-Tron bereitstellen, gehören Ihnen.
RING-FENCED DATA
Die meisten Unternehmen kommunizieren mit Banken über unsichere Kanäle, mitunter unverschlüsselte E-Mails und nicht abhörsichere Telefonate.
Bei X-Tron melden Sie sich hingegen auf einem Server in Deutschland an und legen dort Ihre sensiblen Daten der Suchanfrage ab. Die Bank holt sich anschießend dort die Daten ab. Somit läuft die gesamte Kommunikation zwischen Ihnen und den Banken über sichere Server statt über E-Mails.
Natürlich können Sie auch jederzeit zum Hörer greifen oder auch eine E-Mail außerhalb von X-Tron an den zuständigen Bankmitarbeiter richten, bevor Sie ein Angebot annehmen. Sie erhalten mit jedem Bankangebot auch sämtliche relevanten Kontaktdaten.
Datensicherheit
ERFAHRENES IT-UNTERNEHMEN
SICHERE INFRASTRUKTUR
Alle Daten werden in einem deutschen Rechenzentrum gespeichert und verarbeitet.
Eine Datenverarbeitung nach CISPE gewährleistet, dass die Daten beim Betrieb der Infrastruktur gemäß DSGVO geschützt sind.
Die Infrastruktur von X-Tron wurde mit Blick auf die höchsten Sicherheitsstandards entwickelt. Sie wird durch ständige Sicherheitsupdates sowie regelmäßige Komponenten- und Sicherheits-Audits stets auf dem aktuellsten Stand gehalten.
Durch die Einhaltung von ISO 27001 werden umfassende Sicherheitskontrollen sichergestellt. Die Infrastruktur ist durch unabhängige externe Gutachter nach ISO 27001, 27017 und 27018 zertifiziert.
MONITORING
Die Infrastruktur wird rund um die Uhr durch ein professionelles Monitoring auf Verfügbarkeit, Performance und Sicherheit überwacht.
Ein ausgefeiltes Monitoring- und Alerting-Konzept stellt z. B. durch die Nutzung unterschiedlicher Kommunikationskanäle und Eskalationsstufen eine schnelle Reaktion sicher. Alle Vorfälle werden in einem umfassenden Logging und Tracking erfasst. Das Vulnerability Monitoring stellt sicher, dass auftretende Sicherheitslücken sofort und zuverlässig geschlossen werden.
VIRENSCAN
Alle hochgeladenen Dokumente werden einem automatischen Virenscan unterzogen und nur bei positiver Prüfung in die Plattform geladen.