Sicherheit, wie sie Unternehmen brauchen

Unsere ISO 27001-Zertifizierung, TÜV Saarland-Akkreditierung und umfassende Sicherheitsmaßnahmen schützen die Zahlungsdaten Ihrer Kund:innen an jedem Berührungspunkt—und geben Ihnen und Ihren Nutzer:innen volles Vertrauen in jede Transaktion.
Vertraut von den sicherheitsbewusstesten Teams
Wichtige Sicherheitsmerkmale
Datenverschlüsselung während der Übertragung, ohne Speicherung von Bankzugangsdaten
Verwendung der Zugangsdaten exakt wie von der Bank bereitgestellt; keine zusätzlichen Zugangsdaten erforderlich
Granulare Zugriffsrechte und Berechtigungen für Händler und Trustly-Mitarbeitende
DSGVO-konforme Aufbewahrungsfristen für Transaktionsdaten
Kommunikation ausschließlich über SSL/TLS
EU-basiertes Hosting auf unseren eigenen Servern und Cloud-Diensten
Notfallwiederherstellung und Geschäftskontinuität zur Sicherstellung der Betriebszeit
Externe Sicherheitsüberprüfungen
Trustly setzt bewährte Verfahren ein, um die Einhaltung der folgenden Standards und Vorschriften sicherzustellen – und um den Nutzern zu garantieren, dass ihre Daten vollständig geschützt sind.
Wenn Sie Zugang zu den unten aufgeführten Dokumenten und/oder Zertifizierungen anfordern möchten, füllen Sie bitte unser Formular aus.


ISO 27001
Trustly ist ISO 27001-zertifiziert; die Server befinden sich in ebenfalls ISO 27001-zertifizierten Rechenzentren.


Datenschutz
Trustly ist nach dem Standard „Geprüfter Datenschutz“ von TÜV Saarland akkreditiert.
.png)

Zahlungsstandards
Trustly ist nach dem TÜV Saarland-Standard „Geprüftes Zahlungssystem“ akkreditiert.


Penetrationstests
Penetrationstests werden von unabhängigen Drittanbietern durchgeführt.


SSL/TLS „A“-Bewertung
Trustly verwendet ausschließlich TLS für die Datenübertragung und erzielt die Note „A“ beim SSL Labs Test von Qualys.


DSGVO-konform
Trustly ist DSGVO-konform und betrachtet Datenschutz als zentral für sichere Zahlungen.
Technische Maßnahmen
Überwachung und Angriffserkennung
- Das Unternehmen setzt Angriffserkennungs- und Präventionssysteme wie netzwerkbasierte Intrusion Detection/Prevention-Systeme (IDS/IPS) sowie Web Application Firewalls ein.
- Ebenso werden Web Application Firewalls der Schicht 7 verwendet.
Anti-Malware
- Auf allen Endgeräten (Desktops, Laptops, Smartphones und Tablets) ist Anti-Malware installiert.
- Code-Signierung, Sandboxing und Quarantänefunktionen werden für Smartphones und Tablets eingesetzt.
- EDR/XDR-Technologie wird als Anti-Malware-Agent auf Desktops und Laptops verwendet.
- EDR/XDR wird von einem 24/7 Security Operations Center (SOC) überwacht.
- Anti-Malware wird zentral verwaltet und nur von autorisiertem Personal überwacht.
Datenzugriff
- Das Unternehmen beschränkt den Zugriff auf seine Daten auf vertrauenswürdige Server und Anwendungen über verschlüsselte Kanäle mit starker Authentifizierung.
- Der Zugriff auf kritische Anwendungen und Daten von Drittanbietern ist ebenfalls auf vertrauenswürdige Geräte beschränkt, unter Verwendung von Verschlüsselung und starker Authentifizierung.
- Multi-Faktor-Authentifizierung (MFA) ist erforderlich, um auf kritische Anwendungen zuzugreifen.
- Berater benötigen ebenfalls vertrauenswürdige Geräte, um auf unsere Anwendungen zuzugreifen.
Verschlüsselung
- Eingehende HTTPS-Verbindungen sind mindestens mit TLS 1.2 verschlüsselt.
- Äquivalente Sicherheitsniveaus gelten für andere verschlüsselte Verbindungen wie IPsec, SSH oder SFTP.
- Asymmetrische Verschlüsselung nutzt RSA (mind. 2048 Bit) oder ECC (z. B. P256).
- Symmetrische Verschlüsselung verwendet AES mit mindestens 256 Bit.
- Endgeräte sind mit vollständiger Festplattenverschlüsselung geschützt.
- Offsite-Datenbank-Backups werden stark verschlüsselt.
- E-Mails sind bei der Übertragung TLS-verschlüsselt.
- Für bestimmte Domains ist TLS-Verschlüsselung zwingend erforderlich.
- Die Merchant API verwendet zusätzlich zu TLS kryptografische Signaturen für Anfragen und Antworten.
- Der Zahlungsdienst verschlüsselt sensitive Daten wie Passwörter oder Challenge-Codes mit asymmetrischer Verschlüsselung pro Sitzung.
Firewalls und Zugriffslisten
- Layer-3-Firewalls unterstützen Access Control Lists (ACLs).
- Layer-3-Firewalls kontrollieren den Datenverkehr zwischen Internet und Organisation.
- Layer-7-Firewalls filtern Datenverkehr zwischen Internet und Dienst.
- Netzwerk-ACLs regeln Kommunikation zwischen Netzwerkstandorten und Clouds.
- System-ACLs regeln Zugriff auf Systeme oder Speicherobjekte.
- Nur autorisierte Mitarbeiter verwalten ACLs.
- ACLs werden regelmäßig überprüft oder bei größeren Änderungen.
Logischer Zugriffsschutz
- Alle Systeme und Dienste nutzen logischen Zugriffsschutz.
- Zugriffsrechte werden rollenbasiert und mit Genehmigungsprozess vergeben.
- Rechte folgen dem Prinzip der minimalen Berechtigung.
- Regelmäßige Überprüfung der Berechtigungen erfolgt nach Klassifizierung.
Protokollierung
- Zentrale Protokollierung ist für alle relevanten Anwendungen eingerichtet.
- Nur autorisierte Mitarbeiter mit Need-to-know-Zugang können Logs einsehen.
- Logsysteme werden durch autorisiertes Personal verwaltet.
- Alarme werden bei verdächtigem Verhalten ausgelöst.
MDM-Lösungen
- MDM wird für alle Endgeräte eingesetzt – bei Mitarbeitenden und langfristigen Beratern.
- MDM nutzt bedingten Zugriff und Zwei-Faktor-Authentifizierung.
- MDM steuert erlaubte Apps, Sicherheitsrichtlinien, Betriebssystem- und App-Updates.
- Remote-Sperrung und -Löschung ist möglich.
- MDM wird von autorisiertem Personal verwaltet.
Multi-Faktor-Authentifizierung
- MFA wird für interne und externe Dienste angewendet.
- Je nach Schutzbedarf:
- Hardware-Token
- Geräte-Zertifikate
- Benutzer-Zertifikate
- Software-Token (TOTP)
- SMS-MFA
Regelmäßige Softwareupdates
Sicherheitsupdates werden automatisch installiert.
Code-Signierung
Quellcodeänderungen sind mit GPG digital signiert (privater Schlüssel im persönlichen HSM).
Schwachstellen-Scanner
- Ein Schwachstellenmanagementprogramm ist aktiv für interne und externe Systeme.
- Ein Code-Schwachstellenscanner wird verwendet.
- Wöchentliche Bewertungen mit Priorisierung nach Schweregrad.
Organisatorische Sicherheitskontrollen
Richtlinie zur akzeptablen Nutzung (AUP)
AUPs sind für alle internen Systeme veröffentlicht, mit Benachrichtigung bei Änderungen.
Sensibilisierung & Schulung
Pflichtschulungen für alle Beschäftigten und Auftragnehmer:
- Informationssicherheit
- Datenschutz
- Risikomanagement
- Compliance
- Geldwäschebekämpfung
Business Continuity Pläne
Folgende Pläne sind vorhanden:
- Krisenmanagement
- Betriebskontinuität
- Disaster Recovery
Änderungsmanagement
ITIL-basiertes Änderungsmanagement ist implementiert.
Datenverarbeitungsvereinbarungen (DPA)
DPAs werden abgeschlossen, wenn personenbezogene Daten mit Dritten geteilt werden.
Incident Response Pläne
- Das Unternehmen hat ein Reaktionsprogramm für Sicherheitsvorfälle implementiert.
- The incident management program is managed by the Service Management department.
Penetrationstests
- Die Organisation führt jährlich oder bei wesentlichen Änderungen Penetrationstests durch.
- Die Tests werden von renommierten, etablierten IT-Sicherheitsunternehmen durchgeführt.
- Auf Anfrage stellt die Organisation Dritten den Bericht des erneuten Penetrationstests zur Verfügung.
Passwort-Richtlinien
- Die Organisation setzt eine grundlegende Passwort-Richtlinie für alle Systeme und Dienste um.
- System- bzw. Dienstverantwortliche können bei Bedarf strengere Anforderungen als den definierten Mindeststandard festlegen.
- Die grundlegende Passwort-Richtlinie umfasst:
- Mindestlänge: 10 Zeichen
- Komplexität: verpflichtend
- Zwei-/Mehrfaktor-Authentifizierung (2FA/MFA): verpflichtend (sofern technisch möglich)
Sicherheitsmaßnahmen an Standorten
- Die Organisation erbringt ihre Dienstleistungen über bekannte Cloud-Dienstleister (z. B. AWS, GCP) sowie Co-Location-Rechenzentren.
- Der Zugang zu diesen Rechenzentren ist streng auf eine begrenzte Anzahl autorisierter Mitarbeiter beschränkt.
Secure Development Lifecycle (SDL)
Die Organisation implementiert ein Secure Development Lifecycle (SDL)-Modell für intern entwickelte Produkte und Dienstleistungen.
Sichere Entsorgung
Die Organisation gewährleistet eine sichere Entsorgung sowohl von Endgeräten als auch von Geräten, die Produktionsdienste bereitstellen.
Quellcodeüberprüfung und -bereitstellung
Zur Aufgabentrennung wird bei Quellcodeänderungen überwiegend das Vier-Augen-Prinzip angewendet.
Lieferantenbewertung
Die Organisation verfolgt einen kontinuierlichen Prozess zur Bewertung und Prüfung von Lieferanten, sowohl im Produktionskontext als auch zur Unterstützung interner Abläufe.
Haben Sie ein Sicherheitsproblem gefunden?

Wir schätzen Ihre Bemühungen, die höchste Sicherheit aufrechtzuerhalten. Falls Sie ein Sicherheitsproblem entdeckt haben, melden Sie es bitte über unsere verantwortungsvolle Offenlegungspolitik.