SLA und Sicherheit
Transparente Richtlinien zur Reaktion auf Vorfälle und Anwendungssicherheit
Softwarequalität bedeutet nicht nur Code, sondern auch Prozesse: Reaktionsgeschwindigkeit bei Ausfällen, Datensicherheit, Änderungskontrolle und kontinuierliches Monitoring.
SLA-Reaktions- und Reparaturzeiten
Reaktionszeiten für Vorfälle nach Prioritätsstufe
Die folgende Tabelle zeigt maximale Reaktions- und Reparaturzeiten für verschiedene Vorfallprioritätsstufen.
| Priorität | Definition | Reaktionszeit | Reparaturziel |
|---|---|---|---|
| Kritisch | Anwendung funktioniert nicht oder ist für Benutzer nicht verfügbar. | Innerhalb von 4 Stunden | 24 Stunden |
| Hoch | Wichtige Funktionalität funktioniert nicht. Fehler beeinträchtigt Geschäftsbetrieb. | Innerhalb von 1 Arbeitstag | 3 Arbeitstage |
| Mittel | Funktionalität funktioniert fehlerhaft, blockiert aber nicht die Arbeit. | Innerhalb von 3 Arbeitstagen | 1-2 Wochen |
| Niedrig | Kleinere Fehler, Verbesserungen, Feature-Anfragen. | Im nächsten Sprint | Gemäß Backlog |
SLA-Zeiten gelten für Kunden mit aktiven Support-Paketen.
Qualitätsgarantien
Prozesse zur Sicherstellung höchster Codequalität und Anwendungssicherheit
Obligatorisches Code Review
Jede Codeänderung durchläuft ein Code Review vor dem Produktionseinsatz.
Automatisierte Tests
CI/CD-Pipeline mit Unit-, Integrations- und Sicherheitstests.
Tägliche Backups
Automatische Daten-Backups mit Wiederherstellungstests.
24/7-Monitoring
Proaktives Monitoring von Leistung, Fehlern und Verfügbarkeit.
Sicherheitsaudits
Regelmäßiges Scannen auf Sicherheitslücken.
Änderungsdokumentation
Vollständige Änderungshistorie und Release Notes für jedes Deployment.
Backups und Wiederherstellung
Tägliche Backups
Automatische Datenbank- und Datei-Backups täglich.
Speicherung
Backups werden 30 Tage lang in geografisch verteilten Standorten gespeichert.
Wiederherstellungstests
Regelmäßige Tests der Wiederherstellungsverfahren.
RTO und RPO
Recovery Time Objective (RTO): bis zu 4 Stunden. Recovery Point Objective (RPO): maximal 24 Stunden.
Zugriffskontrolle und Authentifizierung
Multi-Faktor-Authentifizierung (2FA)
Obligatorische 2FA für alle Teammitglieder.
Rollenbasierte Zugriffskontrolle (RBAC)
Minimale Berechtigungen (Principle of Least Privilege).
Login-Audit
Alle Anmeldungen bei Produktionssystemen werden protokolliert.
Schlüsselrotation
Regelmäßige Rotation von API-Schlüsseln und Passwörtern.
Code Review und Qualitätsstandards
Obligatorisches Code Review
Jede Codeänderung durchläuft ein Code Review.
Automatisierte Tests
CI/CD-Pipeline führt Unit-, Integrations- und Sicherheitstests durch.
Statische Codeanalyse
Automatisches Scannen des Codes auf Sicherheitslücken.
Dependency Scanning
Regelmäßiges Scannen von Abhängigkeiten auf bekannte Sicherheitslücken.
Monitoring und Alarmierung
Proaktives Anwendungsmonitoring zur Fehlererkennung.
Leistungsmonitoring (APM)
Verfolgung von Antwortzeiten, CPU-Last, Speicher.
Error Tracking
Automatische Fehlererfassung und Alarmierung.
Uptime Monitoring
Überprüfung der Verfügbarkeit alle 1-5 Minuten.
Echtzeit-Alarme
Automatische Benachrichtigungen bei Schwellenwertüberschreitungen.
Learn more about our monitoring approach
Status & Uptime →Änderungsmanagement für die Produktion
Kontrollierter Änderungsprozess zur Risikominimierung.
Staging- und Produktionsumgebungen
Jede Änderung wird zuerst auf Staging getestet.
Deployment-Fenster
Deployments werden in festgelegten Zeitfenstern geplant.
Rollback-Plan
Jedes Deployment hat einen vorbereiteten Rollback-Plan.
Änderungsdokumentation
Changelog und Release Notes für jedes Deployment.
Post-Deployment-Monitoring
Verstärktes Monitoring für 24-48 Stunden nach dem Deployment.
Häufig gestellte Fragen
Fragen zu SLA oder Sicherheit?
Wir beantworten gerne Ihre Fragen und passen die SLA-Bedingungen an Ihr Projekt an.