Sicherheit im Kern
Auf Vertrauen gebaut, durch Design gesichert. Wir schützen Ihre Daten mit Enterprise-Sicherheitsmaßnahmen, umfassenden Compliance-Frameworks und transparenten Praktiken.
Umfassendes Sicherheitsframework
Mehrschichtige Sicherheitskontrollen schützen Ihre Daten auf jeder Ebene
Datenschutz
- •TLS 1.2+-Verschlüsselung für Daten bei der Übertragung
- •AES-256-Verschlüsselung für Daten im Ruhezustand
- •Individuelle Verschlüsselungsschlüssel pro Dokument
- •RSA-4096 für sichere Datenübertragungen
Zugriffskontrolle
- •Single Sign-On (SSO) über OpenID/SAML
- •Multi-Faktor-Authentifizierung (MFA)
- •Rollenbasierte Zugriffskontrolle (RBAC)
- •Kontinuierliche Überprüfung der Zugriffsrechte
Infrastruktursicherheit
- •Multiregionale Systemverteilung
- •Hochverfügbarkeitsarchitektur
- •Kontinuierliches System-Monitoring
- •Automatisierte Bedrohungserkennung
Zertifizierungen & Compliance
Internationale Sicherheitsstandards erfüllen und übertreffen
Informationssicherheitsmanagement
An ISO/IEC 27001 ausgerichtete Kontrollen mit umfassender ISMS-ImplementierungKontrollenprüfung
ISAE 3402-Bescheinigung für Sicherheit, Verfügbarkeit und VertraulichkeitDatenschutz & Privatsphäre
Vollständige GDPR-Compliance mit Privacy-by-Design-ArchitekturElektronische Identität & Signaturen
eIDAS-qualifizierter Vertrauensdiensteanbieter für QES-LösungenSicherheitsbetrieb
Proaktive Sicherheitsmaßnahmen und kontinuierliche Verbesserung
Tests & Sicherung
Regelmäßige Sicherheitsbewertungen stellen die Robustheit unserer Abwehrmaßnahmen sicher
Incident Response
24/7-Monitoring und schnelle Reaktion auf Sicherheitsereignisse
Sichere Entwicklung
Sicherheit integriert in unseren gesamten Entwicklungszyklus
Personalsicherheit
Sicherstellung, dass unser Team höchste Sicherheitsstandards einhält
Datenresidenz & Datenschutz
Ihre Daten bleiben dort, wo Sie sie brauchen, geschützt durch umfassende Datenschutzkontrollen
EU-Datenresidenz
- Gesamte Datenverarbeitung innerhalb der EU-Grenzen
- Multi-Region-Verfügbarkeit innerhalb Europas
- Kundendefinierte Datenresidenz-Optionen
- Keine Datenübertragungen außerhalb festgelegter Regionen
Datenschutzkontrollen
- Zweckbindung und Datenminimierung
- Automatisierte Aufbewahrungs- und Löschrichtlinien
- Vollständige Umsetzung der Betroffenenrechte
- DPA- und Unterauftragsverarbeiter-Management
Programm zur verantwortungsvollen Offenlegung
Helfen Sie uns, die Sicherheit zu gewährleisten, indem Sie Schwachstellen verantwortungsvoll melden
So melden Sie
Wenn Sie glauben, eine Sicherheitslücke in unseren Systemen gefunden zu haben, senden Sie bitte eine E-Mail mit Details an [email protected] . Wir bestätigen den Eingang innerhalb von 3 Werktagen und informieren Sie regelmäßig über den Stand unserer Untersuchung.
Safe-Harbor-Richtlinie
- •Greifen Sie nicht auf Daten zu, die Ihnen nicht gehören, und ändern Sie diese nicht
- •Vermeiden Sie Dienstunterbrechungen oder -beeinträchtigungen
- •Schleusen Sie keine Daten über das für den Proof of Concept Notwendige hinaus aus
- •Handeln in gutem Glauben führt nicht zu rechtlichen Schritten
Umfang & Richtlinien
Im Umfang enthalten
- Produktivsysteme und Anwendungen
- API-Endpunkte und Integrationen
- Authentifizierungs- und Autorisierungssysteme
Bitte angeben
- Schritte zur Reproduktion des Problems
- Auswirkungsbewertung
- Proof of Concept (falls zutreffend)
Wir schätzen verantwortungsvolle Offenlegung und stimmen die Behebungszeitpläne mit Ihnen ab.
Schwachstelle meldenSicherheitsressourcen
Dokumentation und Berichte für Sicherheitsfachleute
Sicherheits-Whitepaper
Detaillierter technischer Überblick über unsere Sicherheitsarchitektur
Penetrationstest-Berichte
Aktuelle Zusammenfassungen von Sicherheitsbewertungen durch Drittanbieter
ISAE 3402-Bericht
Unabhängige Bescheinigung unserer Sicherheitskontrollen
Sicherheitsfragen?
Unser Sicherheitsteam steht Ihnen gerne zur Verfügung. Ob Sie detaillierte Dokumentation benötigen, Compliance-Anforderungen haben oder ein Sicherheitsproblem melden möchten – wir helfen Ihnen weiter.