Produkt
Alles für die Sicherheit von Code, Cloud und Laufzeit – einfach in einem System gebündelt
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Secrets Scanning
Secrets Scanner 
SAST
Sicherer Code, wie er geschrieben wurde
Container
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastructure as Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Cloud
Cloud / CSPM
Cloud Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
On-Prem Scanner
Lokales Scannen nach dem Prinzip Compliance first
Lösungen
Anwendungsfälle
Compliance
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
CSPM
End-to-End-Cloud-Sicherheit
AI in Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Days
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsprotokoll
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Lernen Sie
Akademie für Software-Sicherheit
Trust Center
Sicher, privat, gesetzeskonform
Blog
Die neuesten Beiträge
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Clouds
Git-Systeme
Compliance
Messengers
Task Managers
Mehr Integrationen
Über uns
Über uns
Über uns
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Anwenderbericht
Das Vertrauen der besten Teams
Partnerprogramm
Partner mit uns
Kontakt
Anmeldung
Kostenlos Starten
Kein CC erforderlich
Aikido
Menü
Aikido
EN
EN
FR
JP
DE
PT
Anmeldung
Kostenlos Starten
Kein CC erforderlich
Lernen Sie
/
Drehscheibe für Compliance
/
Kapitel 1Kapitel 2Kapitel 3

Auswahl des richtigen Frameworks für Ihr Unternehmen

5Minuten gelesen210

Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel

Sie kennen also die Landschaft der compliance . Nun stellt sich die (manchmal buchstäbliche) Millionen-Dollar-Frage: Um welche müssen Sie sich eigentlich kümmern? Die Jagd nach allen möglichen Zertifizierungen ist ein Rezept für vergeudete Mühe und für das Elend der Entwickler. Sie brauchen einen pragmatischen Ansatz.

Bei der Wahl des richtigen Frameworks geht es nicht um das Sammeln von Abzeichen, sondern um die Bewältigung echter Risiken, die Erfüllung verbindlicher Anforderungen und die Unterstützung Ihres Unternehmens. Vergessen Sie den Hype und konzentrieren Sie sich auf das, was für die compliance entscheidend ist: Ihre Branche, Ihre Kunden, die Daten, die Sie verarbeiten, und der Ort, an dem Sie tätig sind.

Auswahlkriterien für den Rahmen

Lassen Sie sich nicht von der Auswahl lähmen. Nutzen Sie die folgenden Kriterien, um den Lärm zu filtern:

  1. Vertragliche Verpflichtungen: Was verlangen Ihre Kunden? Vor allem im B2B-SaaS-Bereich verlangen Unternehmenskunden oft bestimmte Zertifizierungen wie SOC 2 oder ISO 27001, bevor sie einen Vertrag unterzeichnen. Dies ist oft der wichtigste Faktor. Wenn der Vertrieb dies benötigt, um Geschäfte abzuschließen, steht es ganz oben auf der Liste.
  2. Rechtliche und regulatorische Anforderungen: Sind Sie in einer regulierten Branche oder Region tätig?
    • Gesundheitswesen (US): HIPAA/HITECH ist nicht verhandelbar, wenn Sie mit geschützten Gesundheitsinformationen (PHI) umgehen.
    • Finanzen (EU): DORA wird zur Pflicht. GLBA/SOX könnte in den USA gelten.
    • Umgang mit Daten von EU-Bürgern: GDPR gilt, Punkt. Ähnliche Gesetze gibt es auch anderswo (CCPA/CPRA in Kalifornien, usw.).
    • Zahlungskarten: Wenn Sie mit Kreditkartendaten in Berührung kommen, ist PCI DSS obligatorisch.
    • US-Regierungsverträge: CMMC (basierend auf NIST 800-171) wird immer wichtiger. FedRAMP ist für Cloud-Dienste erforderlich, die an Bundesbehörden verkauft werden.
    • Kritische EU-Sektoren: NIS2 legt Anforderungen fest.
    • Produktsicherheit (EU): Der Cyber Resilience Act (CRA) wird für Hersteller von vernetzten Produkten gelten.
  3. Benchmarks der Branche: Was machen Ihre direkten Konkurrenten? Dies ist zwar kein primärer Faktor, aber wenn alle anderen in Ihrer Branche ISO 27001 haben, kann das Fehlen dieser Norm zu einem Wettbewerbsnachteil werden.
  4. Risikoprofil: Was sind Ihre größten Sicherheitsrisiken? Rahmenwerke sind zwar hilfreich, aber sie dürfen nicht davon ablenken, dass Sie sich mit Ihrer spezifischen Bedrohungslandschaft auseinandersetzen. Eine gute Risikobewertung (siehe Kapitel 1) sollte Aufschluss darüber geben, welche Kontrollbereiche am kritischsten sind, die sich möglicherweise besser mit bestimmten Rahmenwerken vereinbaren lassen (z. B. NIST CSF für ein umfassendes Risikomanagement, ASVS für spezifische Webanwendungen).
  5. Geografische Aktivitäten: Wo sind Sie tätig und wo verkaufen Sie? Dies bestimmt die geltenden regionalen Gesetze wie GDPR (EU), CCPA (Kalifornien), APPI (Japan) usw.
  6. Sensibilität der Daten: Welche Art von Daten verarbeiten Sie? Die Verarbeitung hochsensibler Daten (Gesundheit, Finanzen, personenbezogene Daten) löst in der Regel strengere Anforderungen aus (HIPAA, PCI DSS, GDPR, SOC 2 Vertraulichkeit/Privatsphäre).

Beginnen Sie mit den obligatorischen Anforderungen (gesetzlich, vertraglich) und ziehen Sie dann weitere Anforderungen in Betracht, die sich nach dem Risiko und den Markterwartungen richten.

Branchenspezifische Anforderungen und Beispiele

Die Compliance lässt sich nicht pauschalisieren. Verschiedene Sektoren haben unterschiedliche Prioritäten:

  • SaaS / Cloud :
    • SOC 2 Typ 2: Häufig die Standard-Erwartung von B2B-Kunden, insbesondere in Nordamerika. Nachweis von Kontrollen in Bezug auf Sicherheit, Verfügbarkeit, Vertraulichkeit usw.
    • ISO 27001: Weltweit anerkannter Standard für das Informationssicherheitsmanagement (ISMS). Starke Alternative/Ergänzung zu SOC 2, insbesondere für internationale Märkte.
    • ISO 27017/27018: Cloud Erweiterungen für die Sicherheit und den Schutz von personenbezogenen Daten, die häufig zum Geltungsbereich von ISO 27001 hinzugefügt werden.
    • FedRAMP: Obligatorisch für den Verkauf von Cloud-Diensten an die US-Bundesregierung.
    • GDPR/CCPA usw.: Anwendbar bei der Verarbeitung personenbezogener Daten aus den betreffenden Regionen.
  • FinTech / Finanzdienstleistungen:
    • PCI DSS: Obligatorisch für die Verarbeitung von Zahlungskarten.
    • SOC 2: Gemeinsame Anforderung für Dienstleistungsanbieter.
    • ISO 27001: Weithin angenommen für die allgemeine Sicherheitslage.
    • DORA (EU): Der obligatorische Standard für die digitale betriebliche Ausfallsicherheit.
    • GLBA / SOX (US): Anforderungen an den Schutz der Finanzdaten von Kunden und die Integrität der Finanzberichterstattung.
    • NYDFS Cybersicherheitsverordnung (Teil 500): Spezifische Anforderungen für in New York tätige Finanzdienstleistungsunternehmen.
  • Gesundheitswesen:
    • HIPAA/HITECH (US): Obligatorisch für den Schutz der Gesundheitsdaten von Patienten (PHI). Gilt für versicherte Einrichtungen und Geschäftspartner.
    • SOC 2 + HIPAA: Gemeinsame Bescheinigung, die SOC 2-Kriterien mit der HIPAA-Zuordnung von Sicherheit und Datenschutz kombiniert.
    • ISO 27001: Wird häufig für das zugrunde liegende ISMS verwendet.
  • E-Commerce/Einzelhandel:
    • PCI DSS: Obligatorisch für die Verarbeitung von Zahlungen.
    • GDPR/CCPA usw.: Anwendbar für den Umgang mit personenbezogenen Kundendaten.
    • SOC 2: Kann von Partnern oder für bestimmte Dienstleistungsangebote verlangt werden.
  • Auftragnehmer im Verteidigungsbereich (US):
    • CMMC: Obligatorisch, basierend auf NIST SP 800-171/800-172, für den Umgang mit FCI/CUI.
    • NIST SP 800-171: Der zugrunde liegende Kontrollsatz für CMMC Level 2.
  • Kritische Infrastrukturen (Energie, Wasser, Verkehr usw.):
    • NIS2-Richtlinie (EU): Obligatorische Grundanforderungen an die Cybersicherheit.
    • NIST CSF / NIST SP 800-53/800-82 (US): Häufig als Leitfaden verwendet oder durch sektorspezifische Vorschriften vorgeschrieben.
    • Singapur CCoP: Obligatorisch für benannte KII-Eigentümer in Singapur.

Prüfen Sie stets die spezifischen Anforderungen für Ihre Zielbranche und Ihre Betriebsregionen.

Rahmenkompatibilität und Überschneidungen

Die gute Nachricht? Viele Rahmenwerke weisen Gemeinsamkeiten auf, insbesondere bei den grundlegenden Sicherheitskontrollen. Das Verständnis für diese Überschneidungen ist der Schlüssel zur Vermeidung von Doppelarbeit.

  • ISO 27001 & SOC 2: Erhebliche Überschneidungen, insbesondere bei der Kategorie Sicherheit (Common Criteria) Trust Service in SOC 2. Beide umfassen Risikomanagement, Zugangskontrolle, Personalsicherheit, Betriebssicherheit usw. Das Erreichen von ISO 27001 bietet eine solide Grundlage für SOC 2 und umgekehrt. Es gibt Mapping-Tools für die Verwaltung von Kontrollen in beiden Kategorien.
  • NIST CSF & ISO 27001/SOC 2: Das NIST CSF ist ein übergeordnetes Rahmenwerk; seine Funktionen (Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen) können mit Hilfe von Kontrollen implementiert werden, die in ISO 27001 Anhang A oder den SOC 2-Kriterien beschrieben sind. Viele Organisationen ordnen ihre ISO/SOC 2-Kontrollen dem CSF zu.
  • NIST SP 800-53 & NIST SP 800-171 & CMMC: NIST 800-171 (und damit CMMC Level 2) ist im Wesentlichen eine Teilmenge des umfassenden Kontrollkatalogs NIST 800-53, die auf den Schutz von CUI in nicht-bundesstaatlichen Systemen zugeschnitten ist.
  • PCI DSS & SOC 2/ISO 27001: Überschneidungen gibt es in Bereichen wie Netzwerksicherheit (Firewalls), Schwachstellenmanagement (Patching, Scanning), Zugangskontrolle und Protokollierung/Überwachung. PCI DSS hat jedoch sehr spezifische Anforderungen für den Umgang mit Karteninhaberdaten, die über die typischen SOC 2/ISO-Kontrollen hinausgehen. Sie können oft gemeinsame Kontrollen nutzen, müssen sich aber speziell auf PCI konzentrieren.
  • GDPR/HIPAA & Sicherheitsrahmen: Datenschutzbestimmungen wie GDPR und HIPAA schreiben "angemessene technische und organisatorische Maßnahmen" für die Sicherheit vor. Rahmenwerke wie ISO 27001, SOC 2 oder NIST CSF bieten die Struktur und die Kontrollen, die helfen, diese Sicherheitsanforderungen zu erfüllen. SOC-2-Berichte können sogar eine spezifische Zuordnung zu HIPAA-Kontrollen enthalten.

Strategie: Streben Sie nach einem einheitlichen Kontrollsatz. Implementieren Sie die grundlegenden Kontrollen (Zugriffskontrolle, Schwachstellenmanagement, Protokollierung, Verschlüsselung, Richtlinien) einmal solide und zeigen Sie dann auf, wie sie die Anforderungen mehrerer relevanter Rahmenwerke erfüllen. Verwenden Sie Tools für das compliance , um Kontrollen und Nachweise im Hinblick auf verschiedene Standards zu verfolgen. Führen Sie keine separaten compliance in Silos durch, wenn es nicht sein muss.

Risiko/Aufwand-Abwägung

Compliance kostet Zeit und Geld - technischer Aufwand, Werkzeuge, Audits, Beratung. Sie müssen den erforderlichen Aufwand gegen die tatsächlich erzielte Risikominderung und Geschäftsbefähigung abwägen.

  • Vorgeschriebene Rahmenwerke (PCI DSS, HIPAA, GDPR, CMMC, FedRAMP, NIS2, DORA usw.): Die Abwägung ist einfach:compliance bedeutet keinen Marktzugang, Geldstrafen oder rechtlichen Ärger. Der Aufwand ist erforderlich, konzentrieren Sie sich auf eine effiziente Umsetzung.
  • Vertraglich vorgeschriebene Rahmenwerke (SOC 2, ISO 27001): Das Risiko sind entgangene Einnahmen, wenn Sie die Kundenanforderungen nicht erfüllen können. Der Aufwand ist oft gerechtfertigt, wenn sich dadurch bedeutende Geschäfte oder Märkte erschließen lassen. Bewerten Sie den ROI - werden die Kosten für die compliance durch die potenziellen Aufträge aufgewogen?
  • Freiwillige Rahmenwerke/Best Practice Frameworks (NIST CSF, ASVS, Essential Eight): Hier ist der Kompromiss deutlicher.
    • NIST CSF: Der Aufwand ist skalierbar, je nach Zielstufe/Profil. Fokussiert den Aufwand auf die durch die Risikobewertung identifizierten Bereiche. Gut geeignet für die Strukturierung des gesamten Sicherheitsprogramms ohne obligatorischen Audit-Overhead (es sei denn, er ist mit anderen Anforderungen verknüpft).
    • OWASP ASVS: Der Aufwand hängt vom Ziel ab Stufe (1-3). Reduziert direkt das Risiko von Anwendungsschwachstellen. Hoher Wert für Webanwendungen, Aufwand skaliert mit der erforderlichen Sicherheit.
    • Wesentliche Acht: Relativ zielgerichtete Reihe von hochwirksamen technischen Kontrollen. Mäßiger Aufwand für eine erhebliche Risikominderung gegen gängige Bedrohungen. Guter ROI für Basissicherheit.

Bedenken Sie:

  • Kosten der Implementierung: Werkzeuge, Personalzeit, Schulung, mögliche Beratungskosten.
  • Kosten für Audit/Zertifizierung: Gebühren für QSAs, C3PAOs, ISO-Zertifizierungsstellen, 3PAOs.
  • Laufende Wartungskosten: Kontinuierliche Überwachung, jährliche Bewertungen/Audits, Aktualisierung der Richtlinien.
  • Wert der Risikominderung: Inwieweit verringert dieser Rahmen tatsächlich die Wahrscheinlichkeit oder die Auswirkungen von relevanten Sicherheitsvorfällen?
  • Wert des Business Enablement: Erschließt es neue Märkte, erfüllt es wichtige Kundenwünsche oder verschafft es einen Wettbewerbsvorteil?
  • Überschneidungsvorteile: Kann die Umsetzung eines Rahmens den Aufwand für einen anderen Rahmen erheblich reduzieren?

Setzen Sie die Prioritäten zuerst auf der Grundlage der verbindlichen Anforderungen, dann auf der Grundlage der vertraglichen/marktspezifischen Anforderungen, und nutzen Sie dann die Risikobewertung, um die Einführung von Best-Practice-Rahmenwerken zu steuern, wenn der Aufwand eine spürbare Risikominderung oder einen geschäftlichen Nutzen bringt. Streben Sie nicht nach Zertifizierungen um ihrer selbst willen.

Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Springen Sie zu:
Text Link

Sicherheit richtig gemacht.
Vertrauen in 25k+ Organisationen.

Kostenlos Starten
Kein CC erforderlich
Demo buchen
Teilen:

www.aikido.dev/learn/software-security-tools/choosing-frameworks

Inhaltsübersicht

Kapitel 1: Verständnis des Rahmens für Compliance

Was sind Compliance und warum sind sie wichtig?
Wie sich Compliance auf DevSecOps-Workflows auswirken
Gemeinsame Elemente der verschiedenen Rahmenwerke

Kapitel 2: Erläuterung der wichtigsten Compliance

SOC Compliance
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2-Richtlinie
DORA
EU-Gesetz zur Cyber-Resilienz (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Wesentliche Acht
Singapur CCoP (für CII)
Japanisches Cybersicherheitsgesetz und verwandte Gesetze (APPI)

Kapitel 3: Umsetzung der Compliance in der Entwicklung

Auswahl des richtigen Frameworks für Ihr Unternehmen
Aufbau konformer DevSecOps-Pipelines
Schulung von Entwicklungsteams für Compliance
Prüfungsvorbereitung für Entwickler
Langfristige Aufrechterhaltung der Compliance
Das Ende

Ähnliche Blogbeiträge

Alle sehen
Alle sehen
4. Juni 2024
-
Compliance

SOC 2-Zertifizierung: 5 Dinge, die wir gelernt haben

Was wir während unseres Audits über SOC 2 gelernt haben. ISO 27001 vs. SOC 2, warum Typ 2 sinnvoll ist und warum die SOC 2-Zertifizierung für US-Kunden wichtig ist.

16. Januar 2024
-
Compliance

NIS2: Wer ist betroffen?

Für wen gilt die NIS2? Wen betrifft sie? Was sind wesentliche und wichtige Sektoren und Schwellenwerte für die Unternehmensgröße? Die App von Aikido verfügt über eine NIS2-Berichtsfunktion.

5. Dezember 2023
-
Compliance

ISO 27001-Zertifizierung: 8 Dinge, die wir gelernt haben

Was wir gerne gewusst hätten, bevor wir mit der ISO 27001:2022 compliance begonnen haben. Hier sind unsere Tipps für alle SaaS-Unternehmen, die sich nach ISO 27001 zertifizieren lassen wollen.

Unternehmen
ProduktPreiseÜber unsKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
ComplianceSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für MicrosoftAikido für AWS
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Mendvs. Orca Securitygegen Veracodevs GitHub Advanced Securitygegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform