iOS & Android

Rechtsprechung, Vorschriften, Lizensierungen und Praktiken

Sicherheitspolitik

Tapbit schätzt die Arbeit von Sicherheitsforschern zur Verbesserung der Sicherheit unserer Produkte und Serviceangebote. Wir verpflichten uns, mit dieser Gemeinschaft zusammenzuarbeiten, um legitim gemeldete Schwachstellen zu verifizieren, zu reproduzieren und darauf zu reagieren.

 

Richtlinien für eine verantwortungsvolle Offenlegung

Wir gehen berechtigten Meldungen nach und bemühen uns nach Kräften, Schwachstellen schnell zu beheben. Um verantwortungsbewusste Meldungen zu fördern, werden wir keine rechtlichen Schritte gegen Sie einleiten und auch keine Strafverfolgungsbehörden bitten, gegen Sie zu ermitteln, sofern Sie die folgenden Richtlinien zur verantwortungsvollen Offenlegung einhalten:

  • Stellen Sie Einzelheiten zu der Schwachstelle zur Verfügung, einschließlich der Informationen, die zur Reproduktion und Validierung der Schwachstelle erforderlich sind, sowie einen Proof of Concept (POC).
  • Bemühen Sie sich nach bestem Wissen und Gewissen, Verletzungen der Privatsphäre, die Zerstörung von Daten und die Unterbrechung oder Beeinträchtigung unserer Dienste zu vermeiden.
  • Ändern Sie keine Daten und greifen Sie nicht auf Daten zu, die Ihnen nicht gehören.
  • Versuchen Sie nicht, einen bedeutenden Diebstahl zu begehen.
  • Geben Sie Tapbit eine angemessene Zeit, um das Problem zu beheben, bevor Sie Informationen öffentlich machen.

Wenn Sie den verdacht haben, dass Ihr Tapbit-Konto oder Ihre Sicherheitsdaten kompromittiert wurden, oder wenn Sie von einem Betrug oder versuchtem Betrug oder einem anderen Sicherheitsvorfall (einschließlich eines Cyber-Sicherheitsangriffs) erfahren, der Sie oder Tapbit betrifft (zusammen ein „Sicherheitsverstoß“), müssen Sie den Tapbit-Support so schnell wie möglich unter [email protected] benachrichtigen und während der Dauer des Sicherheitsverstoßes weiterhin genaue und aktuelle Informationen bereitstellen. Sie müssen die von uns vernünftigerweise geforderten Maßnahmen ergreifen, um Sicherheitsverletzungen zu reduzieren, zu verwalten oder zu melden. Wenn Sie uns nicht unverzüglich über eine Sicherheitsverletzung informieren, kann dies bei der Entscheidung über eine angemessene Lösung der Angelegenheit berücksichtigt werden.

 

Informationen zu Regulierung und Lizensierung

Tapbit ist bei FinCEN als Money Services Business registriert. Als MSB ist Tapbit mit den Anforderungen des Bank Secrecy Act (BSA) konform. Auf staatlicher Ebene geht es in erster Linie um Verbraucherschutz- und Geldüberweisungsgesetze. Tapbit bewirbt sich derzeit um die Erteilung von Geldüberweisungslizenzen in mehreren Bundesstaaten der Vereinigten Staaten. Tapbit ist bestrebt, die Verbraucher umfassend über alle Risiken des Dienstes aufzuklären. 

Die Lizenz ermöglicht es uns, unsere Börse und unser Clearinghaus in einigen US-Bundesstaaten (einschließlich ihrer Territorien) zu betreiben und Zugang zu bestimmten internationalen Gerichtsbarkeiten zu haben.

Tapbit Derivatives befolgt ein umfangreiches Audit-Programm, das unter anderem die folgenden Prüfungen umfasst: 

– Geldwäschebekämpfung (AML): Jährlich führen wir eine vollständige Analyse und Überprüfung unserer OFAC-Verfahren (Office of Foreign Assets Control) und AML-Prozesse, -Strategien, -Richtlinien, -Kontrollen und der damit verbundenen Technologien durch.

– Verwahrung digitaler Vermögenswerte: Weil wir digitale Vermögenswerte im Namen unserer Kunden verwahren. Die Cooperative Review Agency führt eine jährliche Überprüfung der Art und Weise durch, wie wir digitale Vermögenswerte unter dem Gesichtspunkt der Sicherheit und der Schlüsselkontrollen aufbewahren.

– Penetrationstests: Wir nehmen Kontakt mit unabhängigen externen Anbietern auf, um mindestens einmal im Jahr Penetrationstests durchzuführen, die die Wirksamkeit unserer bestehenden Sicherheitskontrollen bewerten.

– Schwachstellen-Scans: Wir führen mindestens vierteljährlich, wenn möglich auch häufiger, Schwachstellenscans unserer Systeme durch.

– Schlüsselkontrollen: Wir führen in regelmäßigen Abständen Tests der Schlüsselkontrollen durch, um die Wirksamkeit der Überwachungsmechanismen in Bezug auf unsere wichtigsten internen Prozesse zu bewerten.