Verträge gehören zu den wertvollsten Vermögenswerten eines Unternehmens.

In einer Zeit, in der Daten zunehmend digitalisiert werden, und insbesondere seit dem Beginn der Gesundheitskrise, wird das Thema Sicherheit jeden Tag wichtiger.

Bevor Sie sich für eine Contract-Management-Lösung entscheiden, sollten Sie sich daher über mehrere Dinge im Klaren sein. Erstens, dass das Unternehmen, das die Lösung entwickelt, mit den Herausforderungen und Sicherheitsrisiken vertraut ist und vor allem, dass es in der Lage ist, die Sicherheit Ihrer Vertragsdaten zu gewährleisten.

In diesem Artikel nennen wir Ihnen die 15 Fragen, die Sie unbedingt stellen sollten.

15 Fragen, die Sie Ihrer Contract Management-Lösung stellen sollten, um die Sicherheit Ihrer Vertragsdaten zu gewährleisten

1) Warum muss ich mich um die Sicherheit meiner Verträge kümmern?

Das ist zwar naheliegend, aber ein guter CLM-Partner sollte Ihnen diese Frage beantworten können.

Um diesen Begriff einfach zu erklären: Ihre Verträge enthalten Informationen über Ihre Verpflichtungen und die Ihrer Gesprächspartner. Und insbesondere: die Namen der Parteien, die Verpflichtungen jedes Einzelnen, die Preise, die anstehenden Fälligkeiten, die Verzugsstrafen usw. Dies sind entscheidende Daten für Ihr Unternehmen, die Sie schützen müssen. Für Ihre Verträge brauchen Sie also einen echten Tresor.

Wie unser CEO Alexandre Grux sagt: "Verträge sind eines der wertvollsten Vermögenswerte von Unternehmen, deshalb hat Hyperlex seit seiner Gründung die Sicherheit in den Mittelpunkt seiner DNA gestellt."

🔐 Sicherheitsfakt: Für uns ist Sicherheit so wichtig, dass wir beschlossen haben, eine ganze Reihe von Artikeln zu diesem Thema zu erstellen, und Sie können sie in der speziellen Rubrik unseres Blogs finden: Sicherheit.

über GIPHY

2) Was sind derzeit die größten Bedrohungen für die Cybersicherheit?

Laut Les Echos rechnen die französischen Behörden für die Spiele 2024 in Paris mit rund 400.000 Cyberangriffen!

Im Zeitalter von SaaS-Software sind Unternehmen immer häufiger von Cyberangriffen betroffen. Hier sind die Top 3 der am weitesten verbreiteten Angriffe.

  • Ransomware (oder Lösegeld-Software)
    Ransomware ist sozusagen die digitale Version der Straßenerpressung. Das Prinzip: Die Unternehmensdaten werden von einem Hacker als Geisel genommen und im Gegenzug wird ein Lösegeld gefordert. Dazu wird ein bösartiges Computerprogramm im Anhang einer E-Mail versteckt und infiziert das Gerät, auf dem die E-Mail geöffnet wird.

Laut dem Unternehmen Sophos betrug der Preis für die Wiederbeschaffung von Daten im Jahr 2020 durchschnittlich 130.000 €.

  • Spearphishing (oder Phishing).
    Hierbei handelt es sich um E-Mails, die die Identität eines Privatunternehmens oder einer Behörde vortäuschen.

Hier sind einige Tipps, wie Sie sich vor diesen Sicherheitsbedrohungen schützen können :

  • Hüten Sie sich immer vor Anhängen, die möglicherweise verseucht sind.
  • Bewegen Sie Ihre Maus ohne zu klicken über die Links und achten Sie auf eine gute Rechtschreibung.
  • Wenn Sie auch nur den geringsten Zweifel am Absender einer Nachricht haben, kontaktieren Sie ihn auf anderem Wege.

👀 Zu sehen : Wie sichert man rechtliche Unternehmensdaten in der Cloud?

3) Ist Ihr Unternehmen zertifiziert? Wenn ja, welcher Umfang?

Der einfachste Weg, um herauszufinden, ob Ihre Verträge wirklich sicher sind, besteht darin, einen Partner zu wählen, der eine Zertifizierung erhalten hat. Viele Unternehmen zertifizieren nur einen Teil ihrer Geschäfte, geben aber trotzdem bekannt, dass sie zertifiziert sind.

Sie sollten wissen, dass es die Norm ISO/IEC 27001:2013, eine wegweisende internationale Zertifizierung im Bereich der IT-Sicherheit, und ihre datenschutzbezogene Erweiterung ISO 27701:2019 gibt. Um diese Zertifizierung zu erhalten, muss ein Unternehmen unter anderem eine klare und genaue Bestandsaufnahme dessen vornehmen, was im Unternehmen in Bezug auf die Sicherheit getan wird, und sich auf einen Plan für den Fall eines Angriffs einigen.

Und, was besonders auffällt: Nach Erhalt der Zertifizierung ISO/IEC 27001:2013 werden drei Jahre lang drei Audits durchgeführt. Am Ende dieses Zeitraums kann die Zertifizierung erneuert werden (oder auch nicht). Es handelt sich also um eine langfristige Aufgabe.

🎉 Hyperlex ist nach ISO/IEC 27001:2013 (und der Erweiterung ISO 27701:2019) zertifiziert, und wir sind eines der ersten Unternehmen im Legaltech-Sektor, das diese Zertifizierung erhalten hat! 👉 In dieser Pressemitteilung erklären wir Ihnen, warum. 👉 In diesem Artikel geben wir Ihnen jede Menge Tipps, wie Sie es bekommen oder mehr erfahren können: Checkliste: ISO/IEC 27001:2013 für Dummies.

über GIPHY

4) Welche Compliance-Verpflichtungen haben Sie in Bezug auf sensible Daten?

Wenn das Thema Sicherheit für Sie eine Priorität ist, muss es auch im Team der Vertragsmanagementlösung, die Sie anwenden, eine Priorität sein.

Um Ihnen ein konkretes Beispiel zu geben: Wie bereits erwähnt, belegt die Zertifizierung nach ISO/IEC 27701:2019 - die Hyperlex erhalten hat -, dass unser Unternehmen die optimalsten Mittel eingesetzt hat, um die Daten unserer Kunden und Partner zu schützen.

Bei der Zusammenarbeit mit einem neuen Subunternehmer wird ein strenges Verfahren angewandt und eine Reihe von Punkten überprüft. Zum Beispiel:

  • Ist er selbst nach ISO/IEC 27701:2019 oder SOC 1-2-3 (Service Organization Control) zertifiziert?
  • Beachtet er die Richtlinien zum Schutz persönlicher Daten? Speichert er die Daten ordnungsgemäß in der Europäischen Union?
  • Welche Prozesse und Methoden zur Verarbeitung personenbezogener Daten hat sie?
🔐 Diese Art von Verfahren ermöglicht eine maximale Kontrolle und Überwachung der Einhaltung von persönlichen Informationen.

5) Wo werden die Daten meiner Verträge gehostet?

Es ist immer besser, wenn die Daten in der Europäischen Union gehostet werden. Die Mitgliedsstaaten unterliegen der DSGVO, die den Umgang mit personenbezogenen Daten regelt und die Kontrolle der Bürger darüber, wie ihre Daten verwendet werden dürfen, stärkt.

6) Wie werden die Daten in meinen Verträgen geschützt?

Verschlüsselt der CLM, mit dem Sie gleich einen Vertrag abschließen werden, die Daten seiner Kunden? Wenn ja, auf welche Weise?

Bei Hyperlex zum Beispiel werden alle Dokumente verschlüsselt, mit einem eindeutigen Schlüssel pro Dokument, einem ausgelagerten KMS-System und einer Entschlüsselung auf dem Kundenrechner, um Übertragungen in entschlüsselter Form zu vermeiden.

7) Ist die Infrastruktur Ihres Unternehmens zertifiziert?

Wir sprechen hier von der Zertifizierung der Infrastruktur und nicht des Unternehmens. Es ist nicht ungewöhnlich, dass die Infrastrukturen von Legaltechs nach ISO/IEC 27001:2013, SSAE16 SOC1, SOC2, SOC3 zertifiziert sind.

Sie sollten wissen, dass bei Hyperlex die Sicherheit und Vertraulichkeit der Daten unserer Kunden nicht mit der Sicherheit unserer Infrastruktur aufhört. Mehr dazu erfahren Sie auf unserer Seite zum Thema Sicherheit.

👀 Wir empfehlen Ihnen auch: Alles über ISO/IEC 27001:2013

8) Sind Sie DSGVO-konform?

Die DSGVO ist in jedem Mitgliedstaat der Europäischen Union verbindlich und unmittelbar anwendbar.

📍 Gut zu wissen: Zögern Sie nicht, das Legaltech, das Sie auswählen werden, zu bitten, Ihnen seine Datenschutz- und Datenverarbeitungsrichtlinien sowie eine Liste der autorisierten Dienstleister, mit denen es zusammenarbeitet, zu übermitteln.

9) Werden Ihre Teams in Bezug auf Informationssicherheit und Risiken geschult?

Sicherheit ist ein Teamthema. Jeder Mitarbeiter in jeder Abteilung des Unternehmens muss engagiert und geschult werden.

Bei Hyperlex zum Beispiel verpflichtet die Zertifizierung nach ISO/IEC 27001:2013, dass das gesamte Team die Informationssicherheitspolitik, die Ziele, die Rollen und die Verantwortlichkeiten jedes Einzelnen kennt.

über GIPHY

10) Werden Sicherungen meiner Daten durchgeführt?

Es ist absolut notwendig, dass regelmäßig Sicherheitskopien (oder "Backups") Ihrer Daten erstellt werden.

Warum ist das so? Weil Sie über die eingerichteten Schutzmaßnahmen hinaus in der Lage sein müssen, Ihre Daten in dem Zustand wiederherzustellen, in dem sie sich vor der Pervertierung oder dem Verlust befanden.

11) Welche Maßnahmen werden im Falle eines Angriffs auf der Ebene ihrer Infrastruktur ergriffen?

Die Infrastruktur ist wie das Skelett von Informationssystemen, bestehend aus Servern, Netzwerk, Software und Daten. Und hier beginnt die Sicherheit.

Fragen Sie Ihren Partner daher nach den Maßnahmen, die auf der Ebene seiner Infrastruktur umgesetzt wurden. Hier einige genauere Beispiele.

👀 Lies auch: 7 bewährte Methoden, um Vertragsrisiken zu beherrschen .

12) Ist die Architektur mehrstufig?

Dies ist eine Architektur, bei der eine Anwendung von mehreren separaten Komponenten ausgeführt wird, d. h. sie basiert auf voneinander unabhängigen Ebenen. Stellen Sie sich Abteilungen vor, die durch eine Art Brandschutztüren voneinander getrennt sind, die die Ausbreitung eines Feuers verhindern...

13) Haben Sie Anti-Flooding-Maßnahmen eingeführt?

Sie verhindern Aktionen, bei denen eine große Menge veralteter Daten gesendet wird, um ein Netzwerk zu überfluten und unbrauchbar zu machen.

14) Gibt es ein Intrusion Prevention System (IPS)?

Dieses System analysiert den Netzwerkverkehr, erkennt Cyberangriffe und hilft, diese zu blockieren.

15) Welche Anbieter nutzt Ihr CLM-Partner?

Der CLM Ihrer Wahl sollte in der Lage sein, Ihnen eine vollständige Liste der Partner, mit denen er zusammenarbeitet, zur Verfügung zu stellen.

📍 Gut zu wissen: Bei der Prüfung zur Erlangung der ISO/IEC 27001:2013-Zertifizierung werden auch die Partner auf Sicherheitsebene geprüft.

 

Möchten Sie unsere Lösung in Aktion sehen?

Kontaktieren Sie uns

 

Sicherheit ist unser Steckenpferd, und wir schreiben viel darüber :