Sicherheits- & Vertrauenscenter

Sicherheit im Kern

Auf Vertrauen gebaut, durch Design gesichert. Wir schützen Ihre Daten mit Enterprise-Sicherheitsmaßnahmen, umfassenden Compliance-Frameworks und transparenten Praktiken.

Umfassendes Sicherheitsframework

Mehrschichtige Sicherheitskontrollen schützen Ihre Daten auf jeder Ebene

Datenschutz

  • TLS 1.2+-Verschlüsselung für Daten bei der Übertragung
  • AES-256-Verschlüsselung für Daten im Ruhezustand
  • Individuelle Verschlüsselungsschlüssel pro Dokument
  • RSA-4096 für sichere Datenübertragungen

Zugriffskontrolle

  • Single Sign-On (SSO) über OpenID/SAML
  • Multi-Faktor-Authentifizierung (MFA)
  • Rollenbasierte Zugriffskontrolle (RBAC)
  • Kontinuierliche Überprüfung der Zugriffsrechte

Infrastruktursicherheit

  • Multiregionale Systemverteilung
  • Hochverfügbarkeitsarchitektur
  • Kontinuierliches System-Monitoring
  • Automatisierte Bedrohungserkennung

Zertifizierungen & Compliance

Internationale Sicherheitsstandards erfüllen und übertreffen

ISO/IEC 27001
ISAE 3402
GDPR
eIDAS
PSD2

Informationssicherheitsmanagement

An ISO/IEC 27001 ausgerichtete Kontrollen mit umfassender ISMS-Implementierung

Kontrollenprüfung

ISAE 3402-Bescheinigung für Sicherheit, Verfügbarkeit und Vertraulichkeit

Datenschutz & Privatsphäre

Vollständige GDPR-Compliance mit Privacy-by-Design-Architektur

Elektronische Identität & Signaturen

eIDAS-qualifizierter Vertrauensdiensteanbieter für QES-Lösungen

Sicherheitsbetrieb

Proaktive Sicherheitsmaßnahmen und kontinuierliche Verbesserung

Tests & Sicherung

Regelmäßige Sicherheitsbewertungen stellen die Robustheit unserer Abwehrmaßnahmen sicher

1
Vierteljährliche Penetrationstests durch zertifizierte Fachleute
2
Kontinuierliches Schwachstellen-Scanning und -Bewertung
3
Automatisierte Sicherheitstests in der CI/CD-Pipeline
4
Sicherheitsaudits und Zertifizierungen durch Drittanbieter

Incident Response

24/7-Monitoring und schnelle Reaktion auf Sicherheitsereignisse

1
Echtzeit-Sicherheitsmonitoring und -Benachrichtigung
2
Dediziertes Security Operations Center (SOC)
3
Incident-Response-Team mit <1 Std. Reaktionszeit
4
Post-Incident-Analyse und kontinuierliche Verbesserung

Sichere Entwicklung

Sicherheit integriert in unseren gesamten Entwicklungszyklus

1
Sichere Code-Reviews und Peer-Bewertungen
2
Abhängigkeits-Scanning und -Management
3
Statische und dynamische Sicherheitstests (SAST/DAST)
4
Secrets-Management mit automatisierter Rotation

Personalsicherheit

Sicherstellung, dass unser Team höchste Sicherheitsstandards einhält

1
Umfassende Hintergrundprüfungen für alle Mitarbeitenden
2
Verpflichtende Security-Awareness-Schulungen
3
Strenge Vertraulichkeitsvereinbarungen und NDAs
4
Regelmäßige Compliance- und Sicherheitszertifizierungen

Datenresidenz & Datenschutz

Ihre Daten bleiben dort, wo Sie sie brauchen, geschützt durch umfassende Datenschutzkontrollen

EU-Datenresidenz

  • Gesamte Datenverarbeitung innerhalb der EU-Grenzen
  • Multi-Region-Verfügbarkeit innerhalb Europas
  • Kundendefinierte Datenresidenz-Optionen
  • Keine Datenübertragungen außerhalb festgelegter Regionen

Datenschutzkontrollen

  • Zweckbindung und Datenminimierung
  • Automatisierte Aufbewahrungs- und Löschrichtlinien
  • Vollständige Umsetzung der Betroffenenrechte
  • DPA- und Unterauftragsverarbeiter-Management

Programm zur verantwortungsvollen Offenlegung

Helfen Sie uns, die Sicherheit zu gewährleisten, indem Sie Schwachstellen verantwortungsvoll melden

So melden Sie

Wenn Sie glauben, eine Sicherheitslücke in unseren Systemen gefunden zu haben, senden Sie bitte eine E-Mail mit Details an [email protected] . Wir bestätigen den Eingang innerhalb von 3 Werktagen und informieren Sie regelmäßig über den Stand unserer Untersuchung.

Safe-Harbor-Richtlinie

  • Greifen Sie nicht auf Daten zu, die Ihnen nicht gehören, und ändern Sie diese nicht
  • Vermeiden Sie Dienstunterbrechungen oder -beeinträchtigungen
  • Schleusen Sie keine Daten über das für den Proof of Concept Notwendige hinaus aus
  • Handeln in gutem Glauben führt nicht zu rechtlichen Schritten

Umfang & Richtlinien

Im Umfang enthalten

  • Produktivsysteme und Anwendungen
  • API-Endpunkte und Integrationen
  • Authentifizierungs- und Autorisierungssysteme

Bitte angeben

  • Schritte zur Reproduktion des Problems
  • Auswirkungsbewertung
  • Proof of Concept (falls zutreffend)

Wir schätzen verantwortungsvolle Offenlegung und stimmen die Behebungszeitpläne mit Ihnen ab.

Schwachstelle melden

Sicherheitsressourcen

Dokumentation und Berichte für Sicherheitsfachleute

Sicherheits-Whitepaper

Detaillierter technischer Überblick über unsere Sicherheitsarchitektur

Penetrationstest-Berichte

Aktuelle Zusammenfassungen von Sicherheitsbewertungen durch Drittanbieter

ISAE 3402-Bericht

Unabhängige Bescheinigung unserer Sicherheitskontrollen

Sicherheitsfragen?

Unser Sicherheitsteam steht Ihnen gerne zur Verfügung. Ob Sie detaillierte Dokumentation benötigen, Compliance-Anforderungen haben oder ein Sicherheitsproblem melden möchten – wir helfen Ihnen weiter.