Sicherheit ist die Grundlage unserer Arbeit
Zertifizierte Plattformen, verschlüsselte Kommunikation und strikte Vertraulichkeit – Ihre sensiblen Daten sind bei uns geschützt.
Jede Investigation basiert auf Vertrauen. Deshalb arbeiten wir mit geprüften Systemen, verschlüsselten Prozessen und EU-Hosting – damit Ihre Daten vom ersten Kontakt bis zur Report-Lieferung sicher bleiben.
Mehrstufiger Schutz für vertrauliche Daten
Ende-zu-Ende-Verschlüsselung
AES-256-Verschlüsselung für alle Datenübertragungen und gespeicherten Dateien.
EU-Datenresidenz
Alle Datenverarbeitungen finden ausschließlich in der EU statt – keine Übertragung in Drittländer.
Zertifizierte Plattformen
ISO 27001 & SOC 2 Type II zertifizierte Intelligence- und Kommunikationssysteme.
So schützen wir Ihre Informationen
Verschlüsselte Kommunikation
Projektkommunikation und Dateitransfer erfolgen ausschließlich über Ende-zu-Ende-verschlüsselte Kanäle (Tresorit). Keine unverschlüsselten E-Mail-Anhänge.
Zugriffskontrolle
Nur autorisierte Analysten mit direkter Projektbeteiligung haben Zugriff – nach dem „Need-to-Know"-Prinzip.
Sichere Speicherung
Alle Projektdaten werden verschlüsselt gespeichert und innerhalb von drei Monaten nach Abschluss und Rechnungsstellung vollständig gelöscht (inkl. Backups nach Löschzyklus).
Layered Security Design
Mehrschichtige Sicherheitsarchitektur mit regelmäßigen Überprüfungen und Zugriffsaudits.
Sicherheit nach europäischen Standards
DSGVO-konform
Alle Prozesse entsprechen den europäischen Datenschutzrichtlinien. Das berechtigte Interesse wird vor jeder Recherche geprüft.
Keine Datennutzung für KI-Training
Ihre Daten werden weder intern noch von Technologie-Partnern zu Trainingszwecken verwendet.
Legale Quellen
Wir arbeiten ausschließlich mit rechtmäßig zugänglichen und kommerziell lizenzierten Datenquellen – keine Infiltration, keine Umgehung von Sicherheitsmechanismen.
Transparenz auf Wunsch
Auf Anfrage erhalten Sie eine Übersicht aller verwendeten Plattformen und Tools für Ihre internen Compliance-Dokumente.
Geprüfte & vertrauenswürdige Systeme
Wir setzen ausschließlich auf professionelle, auditierte Plattformen:
ISO 27001
Informationssicherheits-Managementsysteme
SOC 2 Type II
Prüfung von Sicherheit, Verfügbarkeit und Vertraulichkeit
EU-Hosting
DSGVO-konforme Server und Verschlüsselungsschichten
Regelmäßige Audits
Externe Prüfungen und Penetrationstests
Diskretion auf professionellem Niveau
Non-Disclosure garantiert
Alle Mitarbeitenden unterliegen strengen Vertraulichkeitsvereinbarungen (NDAs). Individuelle NDAs mit Auftraggebern sind möglich.
Passive Ermittlungen
Alle Recherchen erfolgen passiv – keine Kontaktaufnahme zur Zielperson, keine sichtbaren Spuren.
Gesicherte Report-Übergabe
Berichte werden ausschließlich an definierte Empfänger über verschlüsselte Download-Links übermittelt.
Warum Kunden corma vertrauen
Häufige Fragen zu Sicherheit & Compliance
Fragen zu unseren Sicherheitsstandards?
Kontaktieren Sie uns für eine vertrauliche Beratung. Wir erläutern Ihnen gerne, wie wir Ihre Daten während des gesamten Ermittlungsprozesses schützen.
✓ ISO 27001 & SOC 2 • ✓ DSGVO-konform • ✓ EU-Hosting
Sicherheit ist kein Versprechen. Sie ist Standard.
We look deeper – Never wonder, always know.