SSL-Sicherheitszertifizierung
SSL-Sicherheitszertifizierung

Alle unsere Server und Websites verwenden SSL-Sicherheitszertifikate mit statischer Versiegelung, die von den Benutzern sofort durch das Symbol eines Vorhängeschlosses überprüft werden können und die es ihnen ermöglichen, die korrekte Identität der Websites zu bestätigen.

Dank der Verschlüsselung werden vertrauliche Informationen von Hackern unlesbar gemacht, wodurch das Risiko von Betrug, Phishing und Diebstahl vertraulicher Informationen beseitigt wird.

Verfügbarkeit 99,99%
Verfügbarkeit 99,99%

Alle unsere Dienstleistungen basieren auf IT- und Technologieplattformen, auf denen alle Geschäftsanwendungen in Test-, Vorproduktions- und Produktionsumgebungen gehostet werden.

Unsere angenommene Infrastruktur bietet Benutzerdiensten eine reduzierte Latenz und garantierte Hardwareverfügbarkeit, um einen stabilen Dienst über die Zeit sicherzustellen.

Integrität personenbezogener Daten
Integrität personenbezogener Daten

Um die Datenverfügbarkeit zu gewährleisten, werden angesichts von Hardwarefehlern Sicherungskopien für die kritischsten Server mit einer täglichen Mindestfrequenz bereitgestellt. Diese Daten werden auf Systemen gespeichert, die an einem dedizierten Sicherungsstandort installiert sind. Wir bewahren eine Sicherungskopie der Datenbanken für die in der Datenaufbewahrungsrichtlinie angegebene Zeit auf, die dann automatisch gelöscht wird.

Diese Sicherungen werden regelmäßig überprüft, so organisiert, dass die Trennung der Daten für jeden Kunden gewährleistet ist, und sicher verschlüsselt, um maximale Vertraulichkeit der Daten zu gewährleisten..

Schadensbegrenzungstechniken
Schadensbegrenzungstechniken

Die Infrastruktur ist so konzipiert, dass sie DDoS-Angriffen (Distributed Denial of Service) durch DDoS-Minderungssysteme standhält, mit denen überschüssiger Datenverkehr automatisch erkannt und gefiltert werden kann, indem Skalierbarkeit eingefügt wird, um unerwartete Verkehrsmengen mithilfe geeigneter Load Balancer zu verwalten.

Verhinderung von Datenverlust (DLP)
Verhinderung von Datenverlust (DLP)

Wir sind der Ansicht, dass Funktionen zur Verhinderung von Datenverlust von entscheidender Bedeutung sind, da sie verhindern, dass vertrauliche Informationen ohne Genehmigung weitergegeben werden. Die Daten einer Organisation sind für ihren Erfolg von entscheidender Bedeutung. Sie müssen sofort verfügbar sein, um die Verarbeitung von Entscheidungen zu ermöglichen. Gleichzeitig müssen sie geschützt werden, um zu verhindern, dass sie an Empfänger weitergegeben werden, die nicht berechtigt sind, auf sie zuzugreifen.

Aus diesem Grund haben wir eine Reihe von organisatorischen und technischen Maßnahmen getroffen, die es uns ermöglichen, unseren Kunden nicht nur die Verhinderung eines unbefugten Zugriffs zu gewährleisten, sondern auch eine angemessene Sicherheit - in Bezug auf die Klassifizierung der verarbeiteten Daten - für jeden autorisierten Zugriff..

Schwachstellenanalyse
Schwachstellenanalyse

Wir führen zyklisch Schwachstellentests für alle damit verbundenen Infrastruktursysteme und Clients durch. Wir führen regelmäßig Sicherheitsdurchdringungstests mit verschiedenen Anbietern durch.

Die Tests umfassen allgemeine Serverpenetrationstests, eingehende Tests auf Schwachstellen in der Anwendung und Social-Engineering-Übungen.

Bedrohungsschutz
Bedrohungsschutz

Wir verwenden fortschrittliche Systeme zum Scannen nach Viren in E-Mails (sowohl eingehende als auch ausgehende), zum Spoofing (Verwendung gefälschter Absender) und haben eine klare Anti-Spam-Richtlinie. Anti-Phishing-Analysetools und erweiterter Schutz vor erweiterten Bedrohungen wie Spear-Phishing. Identifizierung und Blockierung schädlicher Dateien in unserem internen Netzwerk dank der Verwendung von Antiviren- und Proxy-Systemen.

Wir überprüfen regelmäßig und automatisch, ob alle unsere Server auf dem neuesten Stand sind und die neuesten Sicherheitspatches installiert sind.

Incident Management
Incident Management

Wir haben einen strengen Incident-Management-Prozess für Sicherheitsereignisse, die die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen oder Daten beeinträchtigen können.

Wenn ein Vorfall auftritt, zeichnet das Sicherheitsteam den Schweregrad auf und priorisiert ihn. Ereignisse, die sich direkt auf Kunden auswirken, haben höchste Priorität.

Verfolgung und Entsorgung von Hardware
Verfolgung und Entsorgung von Hardware

Die Steuerung beginnt mit der Erfassung, folgt der Installation bis zur Entsorgung und eventuellen Zerstörung. Für die Entsorgung der Hardware setzen wir auf hochqualifizierte und erfahrene Lieferanten, die die Zerstörung der Festplatte und die Beseitigung der Daten angesichts eines Dokuments erfolgreicher Zerstörung garantieren.