{"id":63656,"date":"2022-04-07T17:10:54","date_gmt":"2022-04-07T15:10:54","guid":{"rendered":"http:\/\/www.veeva.com\/eu\/?page_id=63656"},"modified":"2026-02-03T20:12:28","modified_gmt":"2026-02-03T19:12:28","slug":"veeva-und-sicherheit","status":"publish","type":"page","link":"https:\/\/www.veeva.com\/eu\/de\/datenschutzerklarung\/veeva-und-sicherheit\/","title":{"rendered":"Veeva und Sicherheit"},"content":{"rendered":"<style>\n   table tr.header {\n\t  color: #fff;\n\t  background-color: #ff9835;\n   }<\/p>\n<p>   .generic-container h3,\n   .generic-container h6 {\n\t  font-weight: 500;\n\t  font-size: 18px;\n\t  text-transform: unset;\n\t  color: #444;\n\t  margin-top: 3px!important;\n   }<\/p>\n<p>   .generic-container p {\n\t  margin-top: 3px\n   }\n   .veeva-2024 .content-block__content img {\nborder-radius: 0px;\n}\n<\/style>\n<p><strong>Zuletzt aktualisiert: 29. January 2026<\/strong><\/p>\n<h2>Veeva Security-Programm \u2013 \u00dcberblick<\/h2>\n<div class=\"generic-container\">\n<div class=\"container\">\n<div class=\"\">\n<p> Wir bei Veeva sind stolz darauf, das Vertrauen unserer Kunden, Mitarbeiter und der Gesellschaft zu<br \/>\n\t\t\terhalten. Unsere L\u00f6sungen umfassen die Speicherung und \u00dcbermittlung von gesch\u00fctzten Informationen unserer<br \/>\n\t\t\tKunden, personenbezogenen Daten von medizinischen Fachkr\u00e4ften, personenbezogenen Daten von Patienten und von<br \/>\n\t\t\tTeilnehmern an klinischen Studien sowie anderen sensiblen Informationen (gemeinsam als \u201eDaten\u201c bezeichnet).<br \/>\n\t\t\tWir sind uns bewusst, dass unsere F\u00e4higkeit, die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit dieser Daten<br \/>\n\t\t\tzu wahren, f\u00fcr unseren Erfolg entscheidend ist. Dieser \u00dcberblick beschreibt unser Sicherheitsprogramm,<br \/>\n\t\t\tunsere Nutzung von Drittanbietern und die von uns erhaltenen Datenschutz- und Sicherheitszertifizierungen.\n\t\t <\/p>\n<table class=\"table table-bordered\">\n<thead>\n<tr class=\"header\">\n<th> Sicherheitsma\u00dfnahmen<\/th>\n<th> Praktiken<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"20%\">\n<h3>Organisatorisch<\/h3>\n<\/td>\n<td>\n<h3>Prozedural<\/h3>\n<p>\n\t\t\t\t\t\tWir verf\u00fcgen \u00fcber ein dokumentiertes Programm f\u00fcr Datenschutz, Sicherheit und Risikomanagement mit klar definierten Rollen, Verantwortlichkeiten, Richtlinien und Verfahren. Unser Programm richtet sich nach den folgenden Normen und Modellen:\n\t\t\t\t\t <\/p>\n<ul>\n<li> ISO 9001:2015 \u2013 Qualit\u00e4tsmanagementsysteme <\/li>\n<li> ISO\/IEC 27001:2022 \u2013 Informations-Sicherheits-Management-Systeme <\/li>\n<li> SOC2 Type II \u2013 System- und Organisationskontrollen <\/li>\n<li> SEI Capability Maturity Model Integration <\/li>\n<li> IT Infrastructure Library (ITIL) <\/li>\n<li> ICH Q9 \u2013 Qualit\u00e4tsrisikomanagement<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\tUnser Sicherheitsprogramm wird regelm\u00e4\u00dfig \u00fcberpr\u00fcft und angepasst, um sich \u00e4ndernden<br \/>\n\t\t\t\t\t\tTechnologien, Vorschriften, Gesetzen, Risiken, Branchen- und Sicherheitspraktiken sowie<br \/>\n\t\t\t\t\t\tsonstigen gesch\u00e4ftlichen Anforderungen Rechnung zu tragen.\n\t\t\t\t\t <\/p>\n<h3>Sicherheitsorganisation und -management<\/h3>\n<p>\n\t\t\t\t\t\tWir unterhalten eine Struktur der Verantwortung und Rechenschaftspflicht f\u00fcr das<br \/>\n\t\t\t\t\t\tSicherheitsmanagement, die daf\u00fcr konzipiert ist:\n\t\t\t\t\t <\/p>\n<ul>\n<li> unsere Vorkehrungen f\u00fcr die Informationssicherheit zu koordinieren;<\/li>\n<li> Ansprechpartner zu Fragen der Informationssicherheit zu beschreiben;<\/li>\n<li> die Wirksamkeit der Sicherheitsvorkehrungen zu pr\u00fcfen; und <\/li>\n<li> genehmigte Sicherheitsstandards aufrechterhalten.<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\tWir haben einen Beauftragten f\u00fcr Informationssicherheit ernannt, der Business Manager, Benutzer,<br \/>\n\t\t\t\t\t\tIT-Mitarbeiter und andere Personen bei der Wahrnehmung Ihrer Verantwortlichkeiten im Bereich der<br \/>\n\t\t\t\t\t\tInformationssicherheit unterst\u00fctzt.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Personal<\/h3>\n<\/td>\n<td>\n<h3>Rolle und Verantwortlichkeiten<\/h3>\n<p>\n\t\t\t\t\t\tWir haben klar definierte Rollen und Verantwortlichkeiten f\u00fcr alle<br \/>\n\t\t\t\t\t\tInformationsverarbeitungst\u00e4tigkeiten, einschlie\u00dflich des Managements und der Kontrolle der<br \/>\n\t\t\t\t\t\toperationalen Systeme, der Verwaltung und Unterst\u00fctzung von Kommunikationsnetzwerken und der<br \/>\n\t\t\t\t\t\tEntwicklung von neuen Systemen. Die Rollen und Zugriffsrechte von Computeranwendern und<br \/>\n\t\t\t\t\t\tSystemadministratoren sind von denen der Netzwerk- und Systementwickler getrennt.\n\t\t\t\t\t <\/p>\n<p>\n\t\t\t\t\t\tZus\u00e4tzlich unterhalten wir Verfahren, um:\n\t\t\t\t\t <\/p>\n<ul>\n<li> die Informationsverarbeitungst\u00e4tigkeit zu \u00fcberwachen,<\/li>\n<li> die Gefahr von unzul\u00e4ssigen Aktivit\u00e4ten oder Fehlern zu minimieren, und<\/li>\n<li> Bewerber f\u00fcr sicherheitssensible Positionen zu \u00fcberpr\u00fcfen.<\/li>\n<\/ul>\n<h3>Schulungen<\/h3>\n<p>\n\t\t\t\t\t\tWir verlangen rollenbasierte Schulungen zur Sicherheit und zur Sensibilisierung f\u00fcr Sicherheitsbelange. Alle aktiven Arbeitnehmer und freie Mitarbeiter m\u00fcssen j\u00e4hrlich eine Auffrischungsschulung zum Sicherheitsbewusstsein absolvieren. Mitarbeiter in bestimmten Rollen (z. B. Kundensupport, Entwickler und Hiring Manager) erhalten dar\u00fcber hinaus eine j\u00e4hrliche und umfassendere Schulung zum Thema Datensicherheit.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Identit\u00e4ts- und Zugriffs verwaltung<br \/>\n\t\t\t\t\t <\/h3>\n<\/td>\n<td>\n<h3> Zugriffsrichtlinie<\/h3>\n<p>\n\t\t\t\t\t\tWir vergeben Zugriff auf Systeme, Anwendungen und damit verbundene Informationen gem\u00e4\u00df unseren dokumentierten Zugriffsrichtlinien, die auf dem Prinzip der geringsten Rechte beruhen. Diese Privilegien werden mithilfe automatisierter Methoden durchgesetzt. Mitarbeiter m\u00fcssen eine Genehmigung einholen, bevor sie Zugang zum System erhalten. Wir verwenden sichere Techniken f\u00fcr Befehls- und Kontrollfunktionen (z. B. TLS, SSH, VPN).\n\t\t\t\t\t <\/p>\n<h3>Berechtigungen<\/h3>\n<p>\n\t\t\t\t\t\tDie Zugangsmechanismen funktionieren sicher und entsprechen bew\u00e4hrten Sicherheitsverfahren (z. B. keine Anzeige von Passw\u00f6rtern, Speicherung von Passw\u00f6rtern in verschl\u00fcsselter Form). Die Autorisierungsverfahren sind formal definiert und entsprechen den gesch\u00e4fts\u00fcblichen Standards, u. a.:\n\t\t\t\t\t <\/p>\n<ul>\n<li> Einrichtung einer erh\u00f6hten Kontrolle \u00fcber die Vergabe besonderer Zugangsberechtigungen und\n\t\t\t\t\t\t<\/li>\n<li> Sicherstellung, dass nicht mehr ben\u00f6tigte Berechtigungen widerrufen werden.<\/li>\n<\/ul>\n<h3>Authentifizierung<\/h3>\n<p>\n\t\t\t\t\t\tWir verwenden branchen\u00fcbliche Praktiken zur Identifizierung und Authentifizierung autorisierter<br \/>\n\t\t\t\t\t\tBenutzer. Unsere Authentifizierungsmethoden sind am Gesch\u00e4ftsrisiko ausgerichtet (d. h. bei<br \/>\n\t\t\t\t\t\tBenutzern mit \u201ehohem Risiko\u201c wird eine starke Authentifizierung angewendet). Die<br \/>\n\t\t\t\t\t\tPasswortverwaltung entspricht den Branchenstandards.\n\t\t\t\t\t <\/p>\n<p>\n\t\t\t\t\t\tDer Anmeldeprozess unterst\u00fctzt die individuelle Verantwortlichkeit und setzt Zugriffsmechanismen<br \/>\n\t\t\t\t\t\tdurch, die Folgendes umfassen:\n\t\t\t\t\t <\/p>\n<ul>\n<li> Unterdr\u00fccken von Informationen, die die unbefugte Verwendung erleichtern k\u00f6nnten;<\/li>\n<li> Validierung der Anmeldedaten erst nach vollst\u00e4ndiger Eingabe;<\/li>\n<li> Sperren von Benutzern nach einer bestimmten Anzahl erfolgloser Anmeldeversuche; und<\/li>\n<li> Anforderung regelm\u00e4\u00dfiger Passwort\u00e4nderungen.<\/li>\n<\/ul>\n<h3>Zugriffsprotokolle<\/h3>\n<p>\n\t\t\t\t\t\tWir f\u00fchren Infrastruktur- und Zugriffsprotokolle, die so konzipiert sind, dass sie ausreichende Informationen liefern, um die Diagnose st\u00f6render Ereignisse zu erm\u00f6glichen und die individuelle Verantwortlichkeit festzustellen. Wir verwenden \u00dcberwachungstools, um ausgew\u00e4hlte Protokolldaten auf anomale Aktivit\u00e4ten wie unbefugte Zugriffe oder \u00c4nderungen zu analysieren und uns \u00fcber solche anomalen Aktivit\u00e4ten zu informieren.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Sicherheitsarchitektur<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\tWir haben eine \u00fcbergreifende Sicherheitsarchitektur f\u00fcr unsere Informationsressourcen entwickelt<br \/>\n\t\t\t\t\t\tund umgesetzt. Die Architektur umfasst ein definiertes Set an Sicherheitsmechanismen und<br \/>\n\t\t\t\t\t\tunterst\u00fctzenden Standards. Die Architektur:\n\t\t\t\t\t <\/p>\n<ul>\n<li> unterst\u00fctzt Informationsressourcen, die unterschiedliche Schutzniveaus erfordern;<\/li>\n<li> erm\u00f6glicht den sicheren Informationsfluss innerhalb und zwischen technischen Umgebungen;\n\t\t\t\t\t\t<\/li>\n<li> stellt autorisierten Benutzern ein effizientes Mittel f\u00fcr den Zugriff auf<br \/>\n\t\t\t\t\t\t   Informationsressourcen in verschiedenen technischen Umgebungen bereit; und<\/li>\n<li> erm\u00f6glicht den Entzug von Zugriffsrechten f\u00fcr einzelne Benutzer, wenn diese das Unternehmen<br \/>\n\t\t\t\t\t\t   verlassen oder den Arbeitsplatz wechseln.<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\tWir f\u00fchren ein Verzeichnis unserer kritischen Informationen und der zu ihrer Verarbeitung verwendeten Applikationen. Wir f\u00fchren Risikobewertungen im Bereich der Informationssicherheit durch, wenn es wesentliche \u00c4nderungen in unseren Gesch\u00e4fts- oder Technologiepraktiken gibt, die sich auf die Sicherheit, den Datenschutz, die Vertraulichkeit, die Integrit\u00e4t oder die Verf\u00fcgbarkeit von Daten auswirken k\u00f6nnen.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Physische Sicherheit und<br \/> Umgebungssicherheit<\/h3>\n<\/td>\n<td>\n<h3>Physischer Zugang<\/h3>\n<p>\n\t\t\t\t\t\tWir stellen sicher, dass unsere externen Rechenzentrumsanbieter Ma\u00dfnahmen zum Schutz der von uns<br \/>\n\t\t\t\t\t\tf\u00fcr das Hosting von Daten genutzten Ger\u00e4te und R\u00e4umlichkeiten vor Verlust oder Besch\u00e4digung<br \/>\n\t\t\t\t\t\tgetroffen haben, unter anderem durch:\n\t\t\t\t\t <\/p>\n<ul>\n<li> Beschr\u00e4nkung des physischen Zugangs auf Mitarbeiter mit entsprechender Autorisierung; und\n\t\t\t\t\t\t<\/li>\n<li> Sicherstellen der Pr\u00e4senz von Sicherheitspersonal, wo dies zweckm\u00e4\u00dfig ist<\/li>\n<\/ul>\n<h3>Schutz vor St\u00f6rungen<\/h3>\n<p>\n\t\t\t\t\t\tUnsere Produktionsumgebungen nutzen spezialisiertes Equipment, um:\n\t\t\t\t\t <\/p>\n<ul>\n<li> vor Stromausfall\/St\u00f6rungen der Stromversorgung zu sch\u00fctzen;<\/li>\n<li> eine schnelle Wiederherstellung der Anlagen bei einem Ausfall zu erm\u00f6glichen;<\/li>\n<li> die Energieversorgung, der Netzwerkinfrastruktur und der kritischen Systeme vor<br \/>\n\t\t\t\t\t\t   Besch\u00e4digung oder Beeintr\u00e4chtigung zu sch\u00fctzen; und<\/li>\n<li> Geb\u00e4ude vor Naturkatastrophen oder einem gezielten Angriff zu sch\u00fctzen.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Netzwerkkommunikation<br \/> und<br \/> Management der Systeme<\/h3>\n<\/td>\n<td>\n<h3>Firewalls<\/h3>\n<p>\n\t\t\t\t\t\tWir setzen branchen\u00fcbliche Firewall-Technologien ein. Wir haben Verfahren f\u00fcr das Management der<br \/>\n\t\t\t\t\t\tFirewall-Regeln (Zugriffskontrollmechanismus) und zu den \u00c4nderungen dieser Regeln<br \/>\n\t\t\t\t\t\teingef\u00fchrt.Informationsressourcen, die f\u00fcr Produktionszwecke verwendet werden, sind von<br \/>\n\t\t\t\t\t\tRessourcen getrennt, die f\u00fcr Systementwicklung oder Abnahmetests verwendet werden.\n\t\t\t\t\t <\/p>\n<h3>Antivirus-\/Antimalware-Management<\/h3>\n<p>\n\t\t\t\t\t\tWir setzen aktuelle Software und entsprechende Verfahren ein, um die Verbreitung von Viren und anderen Formen von Malicious Code zu erkennen und zu verhindern. Diese Kontrollen gelten nur f\u00fcr interne Computing-Umgebungen, die f\u00fcr die Entwicklung und Bereitstellung unserer gehosteten Applikationen genutzt werden. Netzwerk- und hostbasierte Intrusion Detection Services werden zum Schutz kritischer Systeme, einschlie\u00dflich mit dem Internet verbundener Systeme, eingesetzt.\n\t\t\t\t\t <\/p>\n<h3>Allgemeine Nutzungsbedingungen<\/h3>\n<ul>\n<li> Die Internetnutzung wird durch klare, unternehmensweit geltende Richtlinien und Standards geregelt.<\/li>\n<\/ul>\n<h3>Denial of Service<\/h3>\n<p>\n\t\t\t\t\t\tWir stellen sicher, dass unsere Provider von Rechenzentrumsinfrastruktur geeignete<br \/>\n\t\t\t\t\t\tGegenma\u00dfnahmen f\u00fcr Denial-of-Service-Angriffe verabschiedet und implementiert haben.\n\t\t\t\t\t <\/p>\n<h3>Mediensanierung und -entfernung<\/h3>\n<p>\n\t\t\t\t\t\tWir setzen dem Branchenstandard entsprechende Verfahren und Technologien ein, um Daten dauerhaft<br \/>\n\t\t\t\t\t\tzu l\u00f6schen, wenn sie nicht mehr ben\u00f6tigt werden oder nicht mehr autorisiert sind.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Verschl\u00fcsselung<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\tWir verwenden verschl\u00fcsselte Transportprotokolle gem\u00e4\u00df Branchenstandard mit mindestens Transport Layer Security (TLS) v1.2. f\u00fcr Daten in Transit, die \u00fcber ein nicht vertrauensw\u00fcrdiges Netzwerk \u00fcbermittelt werden. Wir  verschl\u00fcsseln gespeicherte Daten im Ruhezustand mit Advanced Encryption Standard (AES) 256 oder einem gleichwertigen Algorithmus.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Vulnerabilit\u00e4ts- und<br \/> Penetrationstests <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\tWir monitoren Anwendungen, Datenbanken, Netzwerke und Ressourcen, um eventuelle Schwachstellen<br \/>\n\t\t\t\t\t\tzu erkennen und unsere Anwendungen zu sch\u00fctzen. Unsere L\u00f6sungen werden vor der Freigabe internen<br \/>\n\t\t\t\t\t\tVulnerabilit\u00e4tstests unterzogen. Wir haben unsere eigenen internen Penetrationstest-Systeme<br \/>\n\t\t\t\t\t\tgebaut und f\u00fchren mindestens einmal im Jahr eine Vulnerabilit\u00e4tsbewertung unserer Software<br \/>\n\t\t\t\t\t\tanhand automatisierter und manueller Methoden durch.\n\t\t\t\t\t <\/p>\n<p>\n\t\t\t\t\t\tWir beauftragen j\u00e4hrlich externe Sicherheitsspezialisten mit der Durchf\u00fchrung von<br \/>\n\t\t\t\t\t\tVulnerabilit\u00e4ts- und Penetrationstests f\u00fcr unsere Systeme. Mit dem Internet verbundene Systeme<br \/>\n\t\t\t\t\t\twerden regelm\u00e4\u00dfig auf Schwachstellen gescannt.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Betriebskontinuit\u00e4t<br \/> und Notfallwiederherstellung <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\tUnsere L\u00f6sungen sind konzipiert, um einzelne Ausfallpunkte (Single Points of Failure) zu<br \/>\n\t\t\t\t\t\tvermeiden und die Wahrscheinlichkeit einer Betriebsst\u00f6rung zu reduzieren. Wir besitzen formell<br \/>\n\t\t\t\t\t\tdokumentierte Wiederherstellungsprozesse , die im Falle einer erheblichen Betriebsst\u00f6rung sowohl<br \/>\n\t\t\t\t\t\tf\u00fcr unsere eigene IT-Infrastruktur als auch f\u00fcr die Produktionsinfrastruktur, die unsere<br \/>\n\t\t\t\t\t\tKundendaten verarbeitet, aktiviert werden k\u00f6nnen. Wir f\u00fchren mindestens einmal j\u00e4hrlich Tests<br \/>\n\t\t\t\t\t\tdurch, um die Validit\u00e4t der Wiederherstellungsprozesse zu \u00fcberpr\u00fcfen.\n\t\t\t\t\t <\/p>\n<p>\n\t\t\t\t\t\tWir implementieren auch verschiedene Ma\u00dfnahmen zur Wiederherstellung von Daten (Disaster<br \/>\n\t\t\t\t\t\tRecovery Ma\u00dfnahmen), um einen Datenverlust im Falle eines Notfalls in einem einzelnen<br \/>\n\t\t\t\t\t\tRechenzentrum zu minimieren. Die Architektur unserer L\u00f6sungen verwendet redundante<br \/>\n\t\t\t\t\t\tKonfigurationen, um Dienstunterbrechungen zu minimieren. Wir \u00fcberwachen unsere L\u00f6sungen<br \/>\n\t\t\t\t\t\tkontinuierlich auf Anzeichen von St\u00f6rungen oder drohenden St\u00f6rungen und ergreifen<br \/>\n\t\t\t\t\t\tPr\u00e4ventivma\u00dfnahmen, um Ausfallzeiten zu minimieren oder zu verhindern.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Incident Response <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\tIncidents (Cybersicherheitsvorf\u00e4lle) werden von einem speziellen Team gem\u00e4\u00df einer offiziellen Incident-Response-Richtlinie und eines Incident-Response-Prozesses gemanagt. Unsere Mitarbeiter sind darauf geschult, jeden Sicherheitsvorfall unverz\u00fcglich zu melden. Wir verf\u00fcgen \u00fcber eine \u00f6ffentliche \u201e<a href=\"https:\/\/trust.veeva.com\/\" target=\"_blank\" rel=\"noopener\">Trust<\/a>\u201c-Webseite, auf der anstehende Wartungsausf\u00e4lle, Vorf\u00e4lle im Rechenzentrum und Sicherheitsmitteilungen angezeigt werden.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Softwareentwicklungs-<br \/> Lebenszyklus<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\tWir unterhalten branchen\u00fcbliche Softwareentwicklungs-Lebenszyklusprozesse und -kontrollen, die<br \/>\n\t\t\t\t\t\tdie Entwicklung und \u00c4nderungen unserer Software, einschlie\u00dflich aller Updates, Upgrades und<br \/>\n\t\t\t\t\t\tPatches, regeln. Unser Prozess umfasst sichere Softwareentwicklungsverfahren sowie die Analyse<br \/>\n\t\t\t\t\t\tund Pr\u00fcfung der Applikationssicherheit.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Lieferanten<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\tIm Rahmen unserer betrieblichen T\u00e4tigkeit und zur Bereitstellung von L\u00f6sungen f\u00fcr unsere Kunden<br \/>\n\t\t\t\t\t\tnutzen wir Rechenzentren Dritter, Cloud-basierte Dienste und andere Dienstleister. Wir<br \/>\n\t\t\t\t\t\tverlangen, dass diese Lieferanten nachgelagerte Vereinbarungen mit uns eingehen, z. B.<br \/>\n\t\t\t\t\t\tGeheimhaltungsvereinbarungen, Auftragsdatenverarbeitungsvertr\u00e4ge, Business<br \/>\n\t\t\t\t\t\tAssociate-Vereinbarungen und \u00e4hnliches, je nach der Art der von ihnen erbrachten Dienste und der<br \/>\n\t\t\t\t\t\tArt der Informationen, auf die sie Zugriff haben. Wir verlangen von unseren Lieferanten, dass<br \/>\n\t\t\t\t\t\tsie Frageb\u00f6gen zur Datensicherheit ausf\u00fcllen, und f\u00fchren Risikoabsch\u00e4tzungen durch, um die<br \/>\n\t\t\t\t\t\tEignung und Angemessenheit ihres Sicherheitsprogramms sicherzustellen. Bei der regelm\u00e4\u00dfigen<br \/>\n\t\t\t\t\t\t\u00dcberpr\u00fcfung des Sicherheitsstatus (Security Posture) unserer Lieferanten gehen wir risikobasiert<br \/>\n\t\t\t\t\t\tvor.\n\t\t\t\t\t <\/p>\n<p>\n\t\t\t\t\t\tUnsere Lieferanten unterhalten jeweils eigene Sicherheitsprogramme. Diese \u00dcbersicht beschreibt<br \/>\n\t\t\t\t\t\tnicht das Sicherheitsprogramm eines unserer Lieferanten.\n\t\t\t\t\t <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Zertifizierungen <\/h3>\n<p>\t\t\t\t\t <img decoding=\"async\" src=\"https:\/\/veeva.com\/wp-content\/uploads\/2015\/04\/ISO-27001.png\" width=\"80%\" \/>\n\t\t\t\t  <\/td>\n<td>\n<h3>ISO (Internationale Organisation f\u00fcr Normung) 27001 <\/h3>\n<p>\t\t\t\t\t Mindestens einmal pro Jahr durchlaufen wir einen Audit einer akkreditierten externen Zertifizierungsstelle auf Einhaltung der Kontrollen gem\u00e4\u00df ISO (Internationale Organisation f\u00fcr Normung) 27001 und ISO 27018. Diese Zertifizierungen umfassen verschiedene Veeva-Produkte und die unterst\u00fctzende Infrastruktur, wie in unserem Zertifikat beschrieben. ISO 27001 ist eine weltweit anerkannte Sicherheitsnorm, die die Richtlinien und Kontrollen regelt, die eine Organisation zum Schutz ihrer Daten einsetzt. Die Norm formuliert international vereinbarte Anforderungen und \u201ebest practices\u201c f\u00fcr einen systematischen Ansatz bei der Entwicklung, Einf\u00fchrung und Verwaltung eines risiko-\/bedrohungsbasierten Informationssicherheitsmanagementsystems. ISO 27018 ist ein internationaler Verhaltenskodex, dessen Fokus auf Datenschutzkontrollen f\u00fcr Cloud-Anbieter liegt.\n\t\t\t\t  <\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t <img decoding=\"async\" src=\"https:\/\/veeva.com\/\/wp-content\/themes\/veeva2015\/assets\/img\/global\/trust-listicon-1.png\"\n\t\t\t\t\t\twidth=\"70%\" \/>\n\t\t\t\t  <\/td>\n<td>\n<h3>Serviceorganisationskontrollen<\/h3>\n<p>\t\t\t\t\t Wir unterziehen uns regelm\u00e4\u00dfig Audits durch Dritte, um die Einhaltung der Sicherheits-,<br \/>\n\t\t\t\t\t Vertraulichkeits- und Verf\u00fcgbarkeitskontrollen f\u00fcr verschiedene Veeva-Produkte und die<br \/>\n\t\t\t\t\t unterst\u00fctzende Infrastruktur zu \u00fcberpr\u00fcfen. Wir ver\u00f6ffentlichen unseren<br \/>\n\t\t\t\t\t Serviceorganisationskontrollen 2-(SOC 2-)Bericht unter den Grunds\u00e4tzen vertrauensw\u00fcrdiger Dienste<br \/>\n\t\t\t\t\t (Trust Services Principles, TSP): Sicherheit und Verf\u00fcgbarkeit. Unsere Rechenzentrumsanbieter ver\u00f6ffentlichen ihre eigenen SOC 2-Berichte.\n\t\t\t\t  <\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t <img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/health-data-hosting-certification.png\" width=\"80%\">\n\t\t\t\t  <\/td>\n<td>\n<p>\n\t\t\t\t\t\tWir verf\u00fcgen \u00fcber ein &#8220;Health Data Hosting&#8221;-Zertifikat (H\u00e9bergeurs de Donn\u00e9es de Sant\u00e9, HDS), das nach franz\u00f6sischem Recht Nr. 2002-303 vom 4. M\u00e4rz 2002 f\u00fcr alle Einrichtungen, die personenbezogene Gesundheitsdaten hosten, vorgeschrieben ist. Diese Zertifizierung deckt die in unserem Zertifikat beschriebenen Veeva-Produkte ab und gilt nur f\u00fcr Gesundheitsdaten, die in Frankreich im Rahmen der Gesundheitsversorgung gem\u00e4\u00df Artikel L.1111-8 des franz\u00f6sischen Gesetzes \u00fcber das \u00f6ffentliche Gesundheitswesen erzeugt werden. Kunden, die sich auf dieses Zertifikat berufen, m\u00fcssen die PGSSI-S (Global Information Security Policy for the Healthcare Sector) einhalten, in der die Sicherheitsstandards f\u00fcr eHealth-Dienste festgelegt sind.\n\t\t\t\t\t <\/p>\n<p>Informationen zur Einhaltung der HDS-Anforderung Nr. 31 durch Veeva finden Sie <a href=\"https:\/\/www.veeva.com\/privacy\/hds-compliance\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t   <img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/schellman_iso9001_iso9001_seal_blue_CMYK_300dpi_jpg-1.webp\" width=\"90%\">\n\t\t\t\t   <\/td>\n<td>\n<h3>ISO (International Organization for Standardization) 9001<\/h3>\n<p>Wir unterhalten die Zertifizierung nach ISO 9001 f\u00fcr unser Qualit\u00e4tsmanagementsystem. Diese Zertifizierung gilt f\u00fcr die in unserem Zertifikat beschriebenen Veeva-Produkte. ISO 9001 gew\u00e4hrleistet eine einheitliche Qualit\u00e4t unserer Produkte und Dienstleistungen durch ein Rahmenwerk, das auf Kundenorientierung, risikobasierten Entscheidungen und kontinuierlicher Verbesserung basiert. Es schreibt einen systematischen Prozessansatz vor, der F\u00fchrung und Betriebsabl\u00e4ufe auf die Bed\u00fcrfnisse aller interessierten Parteien abstimmt.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/international-pharmaceutical-supply-chain-consortium.png\" alt=\"international-pharmaceutical-supply-chain-consortium\" width=\"100%\"><br \/>\n\t\t\t\t\t\t <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/usdm-life-sciences.png\" alt=\"usdm-life-sciences\" width=\"100%\"><br \/>\n\t\t\t\t\t\t <img decoding=\"async\" style=\"border-radius:0\" src=\"\/wp-content\/uploads\/2026\/01\/Diligent_Pharma.jpg\" alt=\"Diligent_Pharma\" width=\"100%\">\n\t\t\t\t\t <\/td>\n<td>\n<h3>Unabh\u00e4ngige GxP-Bescheinigungen<\/h3>\n<p>Wir haben externe GxP-Audit-Spezialisten f\u00fcr die Einhaltung von Vorschriften im Bereich Life Sciences beauftragt, unabh\u00e4ngige Auditberichte zu den Kontrollen von Veeva QMS und MSA zu erstellen.Diese GxP-bezogenen Bescheinigungen bieten Kunden umfassende Einblicke in die Prozesse und die Compliance von Veeva aus der Perspektive einer unabh\u00e4ngigen dritten Partei. Unabh\u00e4ngige GxP-Auditberichte k\u00f6nnen erworben werden bei:<\/p>\n<p><strong>Rx-360 &#8211; <\/strong> <a href=\"https:\/\/rx-360.org\/licenseanauditreport\/\" target=\"_blank\" rel=\"noopener\">https:\/\/rx-360.org\/licenseanauditreport\/<\/a><\/p>\n<p><strong>USDM &#8211; <\/strong> Kontakt <a href=\"mailto:enorthigton@usdm.com\"> enorthigton@usdm.com<\/a><\/p>\n<p><strong>Diligent Pharma &#8211; <\/strong> Den Bericht finden Sie unter <a href=\"https:\/\/www.diligentpharma.com\/veeva-vqa-report\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.diligentpharma.com\/veeva-vqa-report\/<\/a><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/div>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Zuletzt aktualisiert: 29. January 2026 Veeva Security-Programm \u2013 \u00dcberblick Wir bei Veeva sind stolz darauf, das Vertrauen unserer Kunden, Mitarbeiter und der Gesellschaft zu erhalten. Unsere L\u00f6sungen umfassen die Speicherung und \u00dcbermittlung von gesch\u00fctzten Informationen unserer Kunden, personenbezogenen Daten von medizinischen Fachkr\u00e4ften, personenbezogenen Daten von Patienten und von Teilnehmern an klinischen Studien sowie anderen sensiblen&hellip;<\/p>\n","protected":false},"author":42,"featured_media":0,"parent":76813,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"templates\/veeva-2024.grey-bar.php","meta":{"footnotes":""},"coauthors":[],"class_list":["post-63656","page","type-page","status-publish","hentry","page-canonical-unique"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/63656"}],"collection":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/comments?post=63656"}],"version-history":[{"count":13,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/63656\/revisions"}],"predecessor-version":[{"id":93745,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/63656\/revisions\/93745"}],"up":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/76813"}],"wp:attachment":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/media?parent=63656"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/coauthors?post=63656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}