Startseite Über uns Kontakt Lernprogramm Vergleichen
Borinacalyth Logo

Borinacalyth

Sicherheitsrichtlinie

Letzte Aktualisierung: 18. April 2025

Borinacalyth verpflichtet sich, die Sicherheit Ihrer persönlichen Daten und Informationen zu gewährleisten. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir ergreifen, um Ihre Daten zu schützen und einen sicheren Online-Lernumfeld zu gewährleisten.


1. Datensicherheit

1.1 Verschlüsselung

Wir verwenden branchenübliche Verschlüsselungstechnologien zum Schutz Ihrer Daten:

  • SSL/TLS-Verschlüsselung für alle Datenübertragungen zwischen Ihrem Browser und unseren Servern
  • Verschlüsselung sensibler Daten in unseren Datenbanken
  • Sichere Verschlüsselungsprotokolle für die Speicherung von Passwörtern
  • End-to-End-Verschlüsselung für private Kommunikation zwischen Lernenden und Dozenten

1.2 Zugriffskontrolle

Der Zugriff auf Ihre persönlichen Daten wird streng kontrolliert:

  • Rollenbasierte Zugriffskontrollen für Mitarbeiter
  • Mehrstufige Authentifizierung für administrative Zugriffe
  • Regelmäßige Überprüfung und Aktualisierung von Zugriffsberechtigungen
  • Protokollierung aller Zugriffe auf sensible Daten
  • Sofortige Sperrung von Konten bei verdächtigen Aktivitäten

1.3 Datenspeicherung

Ihre Daten werden sicher gespeichert:

  • Nutzung zertifizierter und sicherer Rechenzentren
  • Regelmäßige Sicherheitskopien zur Datenwiederherstellung
  • Physische Sicherheitsmaßnahmen in unseren Rechenzentren
  • Geografische Redundanz zur Gewährleistung der Datenverfügbarkeit
  • Sichere Löschung von Daten nach Ablauf der Aufbewahrungsfristen

2. Kontosicherheit

2.1 Passwortanforderungen

Wir setzen strenge Passwortrichtlinien durch:

  • Mindestlänge von 8 Zeichen
  • Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen
  • Verbot häufig verwendeter oder kompromittierter Passwörter
  • Regelmäßige Aufforderung zur Passwortänderung
  • Sichere Passwort-Wiederherstellungsmechanismen

2.2 Mehrstufige Authentifizierung

Wir bieten optionale mehrstufige Authentifizierung an:

  • SMS-basierte Bestätigungscodes
  • Authentifizierungs-Apps wie Google Authenticator oder Authy
  • E-Mail-Bestätigungen für kritische Kontovorgänge
  • Sicherheitsfragen als zusätzliche Verifizierungsebene

2.3 Sitzungsverwaltung

Ihre Sitzungen werden sicher verwaltet:

  • Automatische Abmeldung nach Inaktivität
  • Sichere Sitzungs-Tokens mit begrenzter Gültigkeitsdauer
  • Sofortige Ungültigmachung von Sitzungen bei Passwortänderung
  • Benachrichtigungen bei Anmeldungen von neuen Geräten
  • Möglichkeit zur Überprüfung und Beendigung aktiver Sitzungen

3. Plattformsicherheit

3.1 Infrastruktursicherheit

Unsere technische Infrastruktur ist umfassend geschützt:

  • Firewalls zur Abwehr unbefugter Zugriffe
  • Intrusion Detection und Prevention Systeme
  • Regelmäßige Sicherheitsupdates und Patches
  • DDoS-Schutz zur Gewährleistung der Verfügbarkeit
  • Netzwerksegmentierung zur Begrenzung potenzieller Sicherheitsverletzungen

3.2 Anwendungssicherheit

Unsere Webanwendung wird kontinuierlich auf Sicherheit überprüft:

  • Regelmäßige Sicherheitstests und Penetrationstests
  • Code-Reviews durch Sicherheitsexperten
  • Schutz vor gängigen Schwachstellen wie SQL-Injection und Cross-Site-Scripting
  • Sichere Entwicklungspraktiken nach OWASP-Standards
  • Zeitnahe Behebung identifizierter Sicherheitslücken

3.3 Video- und Kommunikationssicherheit

Unsere Live-Lernumgebungen sind geschützt:

  • Verschlüsselte Video- und Audioübertragungen
  • Warteräume und Zugangskontrolle für virtuelle Klassenzimmer
  • Möglichkeit zur Moderation und Entfernung störender Teilnehmer
  • Sichere Chat-Funktionen mit Spam- und Missbrauchsschutz
  • Aufzeichnungskontrollen und -berechtigungen

4. Datenschutz und Privatsphäre

4.1 Datenminimierung

Wir sammeln nur notwendige Daten:

  • Erhebung nur der für den Service erforderlichen Informationen
  • Regelmäßige Überprüfung und Löschung nicht mehr benötigter Daten
  • Transparenz über die Verwendung gesammelter Daten
  • Keine Weitergabe persönlicher Daten ohne Ihre Zustimmung

4.2 Datenschutzrechte

Sie haben Kontrolle über Ihre Daten:

  • Recht auf Auskunft über gespeicherte persönliche Daten
  • Recht auf Berichtigung unrichtiger Daten
  • Recht auf Löschung Ihrer Daten
  • Recht auf Datenübertragbarkeit
  • Recht auf Widerspruch gegen Datenverarbeitung

4.3 Drittanbieter

Bei der Zusammenarbeit mit Drittanbietern achten wir auf Sicherheit:

  • Sorgfältige Auswahl und Überprüfung von Partnern
  • Vertragsvereinbarungen zum Datenschutz
  • Regelmäßige Sicherheitsbewertungen von Drittanbietern
  • Begrenzung der Datenweitergabe auf das notwendige Minimum

5. Sicherheitsvorfälle

5.1 Überwachung und Erkennung

Wir überwachen unsere Systeme kontinuierlich:

  • Automatische Sicherheitsalarme und -warnungen
  • Protokollierung und Analyse sicherheitsrelevanter Ereignisse
  • Verhaltensbasierte Anomalieerkennung
  • Regelmäßige Sicherheitsberichte und -audits

5.2 Reaktion auf Vorfälle

Im Falle eines Sicherheitsvorfalls:

  • Sofortige Aktivierung unseres Notfallreaktionsplans
  • Isolierung betroffener Systeme zur Schadensbegrenzung
  • Forensische Untersuchung zur Ursachenfindung
  • Zeitnahe Benachrichtigung betroffener Nutzer
  • Zusammenarbeit mit Behörden bei schwerwiegenden Vorfällen

5.3 Benachrichtigung

Transparenz bei Sicherheitsvorfällen ist uns wichtig:

  • Umgehende Benachrichtigung bei Datenschutzverletzungen
  • Klare Information über Art und Umfang des Vorfalls
  • Empfehlungen zu Schutzmaßnahmen für betroffene Nutzer
  • Regelmäßige Updates zum Fortschritt der Untersuchung

6. Ihre Verantwortung

6.1 Sichere Nutzung

Bitte helfen Sie uns, Ihr Konto zu schützen:

  • Verwenden Sie ein starkes, einzigartiges Passwort
  • Teilen Sie Ihre Anmeldedaten niemals mit anderen
  • Melden Sie sich nach der Nutzung ab, besonders auf gemeinsam genutzten Geräten
  • Aktivieren Sie die mehrstufige Authentifizierung
  • Halten Sie Ihre Kontaktinformationen aktuell

6.2 Verdächtige Aktivitäten melden

Informieren Sie uns umgehend über:

  • Unbefugte Zugriffe auf Ihr Konto
  • Verdächtige E-Mails oder Nachrichten in unserem Namen
  • Ungewöhnliche Aktivitäten in Ihrem Konto
  • Potenzielle Sicherheitslücken auf unserer Plattform

6.3 Phishing und Betrug

Schützen Sie sich vor Phishing-Angriffen:

  • Wir werden Sie niemals per E-Mail nach Ihrem Passwort fragen
  • Überprüfen Sie die Absenderadresse bei E-Mails sorgfältig
  • Klicken Sie nicht auf verdächtige Links
  • Geben Sie keine sensiblen Daten auf nicht verifizierten Websites ein
  • Kontaktieren Sie uns bei Zweifeln an der Echtheit einer Nachricht

7. Compliance und Standards

7.1 Sicherheitsstandards

Wir halten uns an anerkannte Sicherheitsstandards:

  • ISO 27001 Informationssicherheitsmanagement-Prinzipien
  • OWASP Top 10 Sicherheitsrichtlinien für Webanwendungen
  • Best Practices für Cloud-Sicherheit
  • Branchenspezifische Sicherheitsanforderungen für Bildungsplattformen

7.2 Audits und Zertifizierungen

Unsere Sicherheitspraktiken werden regelmäßig überprüft:

  • Jährliche externe Sicherheitsaudits
  • Regelmäßige interne Sicherheitsbewertungen
  • Penetrationstests durch unabhängige Sicherheitsexperten
  • Kontinuierliche Verbesserung basierend auf Audit-Ergebnissen

7.3 Mitarbeiterschulung

Unsere Mitarbeiter sind geschult:

  • Regelmäßige Sicherheitsschulungen für alle Mitarbeiter
  • Spezialtraining für technisches Personal
  • Sensibilisierung für Social Engineering und Phishing
  • Klare Sicherheitsrichtlinien und -verfahren

8. Technische Sicherheitsmaßnahmen

8.1 Netzwerksicherheit

  • Mehrschichtige Firewall-Architekturen
  • Virtuelle Private Networks für sichere Verbindungen
  • Regelmäßige Netzwerk-Scans und Schwachstellenanalysen
  • Segmentierung kritischer Netzwerkbereiche

8.2 Systemhärtung

  • Deaktivierung nicht benötigter Dienste und Ports
  • Regelmäßige Sicherheitsupdates für alle Systeme
  • Sichere Konfiguration von Betriebssystemen und Anwendungen
  • Einsatz von Antivirensoftware und Malware-Schutz

8.3 Backup und Wiederherstellung

  • Automatisierte tägliche Backups aller kritischen Daten
  • Verschlüsselte Speicherung von Sicherungskopien
  • Regelmäßige Tests der Wiederherstellungsprozesse
  • Geografisch verteilte Backup-Standorte
  • Definierte Recovery Time Objectives und Recovery Point Objectives

9. Kontakt und Support

9.1 Sicherheitsmeldungen

Für sicherheitsrelevante Meldungen kontaktieren Sie uns bitte:

  • E-Mail: contact@Borinacalyth.world
  • Telefon: +49306451472
  • Adresse: Hüttenstraße 7, 37632 Holzen, Germany

9.2 Reaktionszeiten

Wir nehmen Sicherheitsbedenken ernst:

  • Kritische Sicherheitsvorfälle: Sofortige Reaktion innerhalb von 1 Stunde
  • Hohe Priorität: Reaktion innerhalb von 4 Stunden
  • Mittlere Priorität: Reaktion innerhalb von 24 Stunden
  • Allgemeine Anfragen: Reaktion innerhalb von 48 Stunden

10. Aktualisierungen dieser Richtlinie

Wir überarbeiten diese Sicherheitsrichtlinie regelmäßig, um sicherzustellen, dass sie aktuell und wirksam bleibt. Wesentliche Änderungen werden wir Ihnen rechtzeitig mitteilen.

Bei Fragen oder Bedenken zu unseren Sicherheitspraktiken zögern Sie bitte nicht, uns zu kontaktieren. Ihre Sicherheit und Ihr Vertrauen sind uns wichtig.

Kontakt

Hüttenstraße 7
37632 Holzen
Deutschland

Telefon: +49 30 6451472

E-Mail: contact@Borinacalyth.world

Über Borinacalyth

Seit 2018 bieten wir flexible Online-Bildung mit individuellen und Gruppenkursen an. Unsere Plattform ermöglicht es Ihnen, in Ihrem eigenen Tempo zu lernen.

Rechtliches

Nutzungsbedingungen Sicherheitsrichtlinie Cookie-Richtlinie Cookie-Einstellungen

© 2026 Borinacalyth. Alle Rechte vorbehalten.

Cookie-Einstellungen

Wir verwenden Cookies, um Ihre Erfahrung auf unserer Website zu verbessern. Bitte wählen Sie, ob Sie alle Cookies akzeptieren oder nur notwendige verwenden möchten.