Zum Inhalt springen

Sicherheit und Datenschutz

Sicherheitspraktiken, die Ihre Daten und Anwendungen schützen

Sicherheit ist nicht nur Technologie, sondern vor allem Prozesse und Unternehmenskultur. Wir präsentieren unseren Ansatz für Backups, Zugriffskontrolle, Änderungsaudits und Penetrationstests.

Backups und Disaster Recovery

Automatische Backups und Datenwiederherstellungsverfahren bei Ausfällen

Automatische Backups

Tägliche Datenbank- und Datei-Backups mit Integritätsprüfung.

Geografische Redundanz

Backups werden in geografisch verteilten Standorten gespeichert.

Aufbewahrungsrichtlinie

Backup-Aufbewahrung für 30 Tage mit Verlängerungsmöglichkeit.

Wiederherstellungstests

Regelmäßige Tests der Disaster-Recovery-Verfahren.

RTO und RPO

Recovery Time Objective (RTO): bis zu 4 Stunden. RPO: maximal 24 Stunden.

Backup-Zugriff

Möglichkeit, Backup auf Kundenanfrage innerhalb von 48 Stunden bereitzustellen.

Zugriffskontrolle und SSO

Erweiterte Authentifizierungs- und Autorisierungsmechanismen

Single Sign-On (SSO)

Integration mit SSO-Anbietern (Azure AD, Google Workspace, Okta).

Multi-Faktor-Authentifizierung (MFA)

Obligatorische Multi-Faktor-Authentifizierung für alle Teammitglieder.

Rollenbasierte Zugriffskontrolle (RBAC)

Jeder Benutzer hat nur notwendige Berechtigungen.

Login-Audit

Alle Anmeldeversuche werden protokolliert und überprüft.

Session Management

Automatische Abmeldung nach Inaktivität, sichere Session-Speicherung.

IP-Whitelisting

Möglichkeit, Admin-Panel-Zugriff auf bestimmte IP-Adressen zu beschränken.

Änderungsaudit und Versionskontrolle

Vollständige Historie von Code- und Konfigurationsänderungen

Git-Versionskontrolle

Alle Codeänderungen werden in Git versioniert.

Obligatorisches Code Review

Jede Änderung durchläuft ein Code Review.

Audit Trail

Vollständige Historie von Code-, Konfigurations- und Infrastrukturänderungen.

Änderungsdokumentation

Changelog und Release Notes für jedes Deployment.

Rollback-Fähigkeit

Möglichkeit, Änderungen schnell rückgängig zu machen.

Änderungsgenehmigungsprozess

Genehmigungsprozess für Produktionsänderungen.

Penetrationstests und Sicherheitsaudits

Regelmäßige Sicherheitstests und Schwachstellenanalyse

Penetrationstests auf Anfrage

Möglichkeit, professionelle Penetrationstests durch zertifizierte Unternehmen zu bestellen.

Automatisches Schwachstellen-Scanning

Regelmäßiges Scannen der Anwendung auf bekannte Schwachstellen.

Dependency Scanning

Automatische Überprüfung von Abhängigkeiten auf Sicherheitslücken.

Code-Sicherheitsaudit

Regelmäßige Code-Analyse auf Sicherheits-Best-Practices.

Infrastruktursicherheit

Audit der Infrastrukturkonfiguration.

Berichterstattung und Behebung

Detaillierte Berichte zu identifizierten Sicherheitsproblemen.

Kundendatenschutz

Wie wir die Privatsphäre und Daten der Kunden schützen

Verschlüsselung im Ruhezustand

Alle Daten in Datenbank und Dateien sind verschlüsselt (AES-256).

Verschlüsselung während der Übertragung

Kommunikation immer über HTTPS/TLS 1.3.

DSGVO-Konformität

Vollständige Konformität mit Datenschutzbestimmungen.

Datentrennung

In Multi-Tenant-Anwendungen sind Daten zwischen Kunden getrennt.

Datenaufbewahrungsrichtlinie

Klare Richtlinie zur Datenaufbewahrung.

Reaktion auf Datenschutzverletzungen

Verfahren zur Reaktion auf Sicherheitsvorfälle gemäß DSGVO.

Verwandte Richtlinien und Geschäftsbedingungen

Detaillierte Dokumente zu Datenschutz und Servicebedingungen

Datenschutzerklärung

Detaillierte Informationen zur Verarbeitung personenbezogener Daten.

Weiterlesen →

Cookie-Richtlinie

Informationen zu verwendeten Cookies.

Weiterlesen →

Allgemeine Geschäftsbedingungen

Zusammenarbeitsbedingungen und Streitbeilegungsverfahren.

Weiterlesen →

Häufig gestellte Fragen

Fragen zur Sicherheit?

Wir besprechen gerne Details unserer Sicherheitspraktiken.

Sicherheit und Datenschutz | MDS Software Solutions Group | MDS Software Solutions Group