Sicherheit und Datenschutz
Sicherheitspraktiken, die Ihre Daten und Anwendungen schützen
Sicherheit ist nicht nur Technologie, sondern vor allem Prozesse und Unternehmenskultur. Wir präsentieren unseren Ansatz für Backups, Zugriffskontrolle, Änderungsaudits und Penetrationstests.
Backups und Disaster Recovery
Automatische Backups und Datenwiederherstellungsverfahren bei Ausfällen
Automatische Backups
Tägliche Datenbank- und Datei-Backups mit Integritätsprüfung.
Geografische Redundanz
Backups werden in geografisch verteilten Standorten gespeichert.
Aufbewahrungsrichtlinie
Backup-Aufbewahrung für 30 Tage mit Verlängerungsmöglichkeit.
Wiederherstellungstests
Regelmäßige Tests der Disaster-Recovery-Verfahren.
RTO und RPO
Recovery Time Objective (RTO): bis zu 4 Stunden. RPO: maximal 24 Stunden.
Backup-Zugriff
Möglichkeit, Backup auf Kundenanfrage innerhalb von 48 Stunden bereitzustellen.
Zugriffskontrolle und SSO
Erweiterte Authentifizierungs- und Autorisierungsmechanismen
Single Sign-On (SSO)
Integration mit SSO-Anbietern (Azure AD, Google Workspace, Okta).
Multi-Faktor-Authentifizierung (MFA)
Obligatorische Multi-Faktor-Authentifizierung für alle Teammitglieder.
Rollenbasierte Zugriffskontrolle (RBAC)
Jeder Benutzer hat nur notwendige Berechtigungen.
Login-Audit
Alle Anmeldeversuche werden protokolliert und überprüft.
Session Management
Automatische Abmeldung nach Inaktivität, sichere Session-Speicherung.
IP-Whitelisting
Möglichkeit, Admin-Panel-Zugriff auf bestimmte IP-Adressen zu beschränken.
Änderungsaudit und Versionskontrolle
Vollständige Historie von Code- und Konfigurationsänderungen
Git-Versionskontrolle
Alle Codeänderungen werden in Git versioniert.
Obligatorisches Code Review
Jede Änderung durchläuft ein Code Review.
Audit Trail
Vollständige Historie von Code-, Konfigurations- und Infrastrukturänderungen.
Änderungsdokumentation
Changelog und Release Notes für jedes Deployment.
Rollback-Fähigkeit
Möglichkeit, Änderungen schnell rückgängig zu machen.
Änderungsgenehmigungsprozess
Genehmigungsprozess für Produktionsänderungen.
Penetrationstests und Sicherheitsaudits
Regelmäßige Sicherheitstests und Schwachstellenanalyse
Penetrationstests auf Anfrage
Möglichkeit, professionelle Penetrationstests durch zertifizierte Unternehmen zu bestellen.
Automatisches Schwachstellen-Scanning
Regelmäßiges Scannen der Anwendung auf bekannte Schwachstellen.
Dependency Scanning
Automatische Überprüfung von Abhängigkeiten auf Sicherheitslücken.
Code-Sicherheitsaudit
Regelmäßige Code-Analyse auf Sicherheits-Best-Practices.
Infrastruktursicherheit
Audit der Infrastrukturkonfiguration.
Berichterstattung und Behebung
Detaillierte Berichte zu identifizierten Sicherheitsproblemen.
Kundendatenschutz
Wie wir die Privatsphäre und Daten der Kunden schützen
Verschlüsselung im Ruhezustand
Alle Daten in Datenbank und Dateien sind verschlüsselt (AES-256).
Verschlüsselung während der Übertragung
Kommunikation immer über HTTPS/TLS 1.3.
DSGVO-Konformität
Vollständige Konformität mit Datenschutzbestimmungen.
Datentrennung
In Multi-Tenant-Anwendungen sind Daten zwischen Kunden getrennt.
Datenaufbewahrungsrichtlinie
Klare Richtlinie zur Datenaufbewahrung.
Reaktion auf Datenschutzverletzungen
Verfahren zur Reaktion auf Sicherheitsvorfälle gemäß DSGVO.
Verwandte Richtlinien und Geschäftsbedingungen
Detaillierte Dokumente zu Datenschutz und Servicebedingungen
Datenschutzerklärung
Detaillierte Informationen zur Verarbeitung personenbezogener Daten.
Weiterlesen →Cookie-Richtlinie
Informationen zu verwendeten Cookies.
Weiterlesen →Allgemeine Geschäftsbedingungen
Zusammenarbeitsbedingungen und Streitbeilegungsverfahren.
Weiterlesen →Häufig gestellte Fragen
Fragen zur Sicherheit?
Wir besprechen gerne Details unserer Sicherheitspraktiken.