Cloud-Sicherheit und Konformität

Wir bieten ein Höchstmaß an Sicherheit auf allen Konten, unabhängig von der Größe.

Im Sinne von Offenheit und Transparenz sind hier einige der Sicherheitsmaßnahmen, die wir ergreifen, um Ihre personenbezogenen Daten zu schützen.

Sicherheit in Zahlen

  • Datendiebstähle seit 1995: 0. Wir sind bestrebt, dieses Level zu halten.
  • Durchschnittliche Zeit zur Behebung einer Sicherheitsschwachstelle nach der Offenlegung: 24 Stunden. Dies wird durch die Automatisierung aller Patch-Systeme erreicht.
  • Durchschnittliche Laufzeit eines Servers: 7 Tage. Dies verringert unseren Angriffsvektor enorm.

Kultur und Sensibilität in einem agilen Umfeld

  • Alle unsere Mitarbeiter werden in Schulungen zum Thema Sicherheit geschult.
  • Alle unsere Mitarbeiter müssen unsere Informationssicherheitsrichtlinie lesen und verstehen, die hohe Standards erfordert.
  • Alle unsere Mitarbeiter arbeiten in Teams mit angemessenen Rollen, um neue Funktionalitäten schnell und sicher zu entwickeln.

 Mehr informationen über unsere Kultur:

  • Jeder Mitarbeiter verwendet starke und eindeutige Passwörter, die über einen Passwortmanager generiert werden.
  • Alle Mitarbeiter-Festplatten sind 256-Bit-AES verschlüsselt.
  • Die Bildschirme werden bei Nichtgebrauch automatisch gesperrt.
  • Wir wenden das Prinzip der geringsten Berechtigung an, um sicherzustellen, dass unsere Mitarbeiter nur auf Daten zugreifen können, die sie für ihre tägliche Arbeit benötigen.
  • Ein klar definierter Offboarding-Prozess wird gestartet, sobald ein Mitarbeiter das Unternehmen verlässt.
  • Alle Zugangsdaten werden unmittelbar nach dem Offboarding ausgetauscht. Gleiches gilt für Verantwortungswechsel im Unternehmen.
  • Der Zugriff auf die Admin-Funktionen ist auf eine kleine Gruppe von Mitarbeitern der InVision AG beschränkt.
  • Der Zugriff ist durch eine verschlüsselte IPSec Tunnel / VPN / IP Adresse Whitelist gesichert.
  • Jeder Mitarbeiter hat eine fest definierte Rolle, die seine Kernfähigkeit und Zugriffsrechte definiert, z.B. Softwareentwickler für Backend Systeme.

Software, bei der Sicherheit an erster Stelle steht

  • Unsere Software wird ausschließlich testgetrieben entwickelt.
  • Unsere Software verwendet die neuesten Sicherheitstechnologien.
  • Unsere Software wird nach jeder Änderung automatisch auf Schwachstellen überprüft.

Mehr informationen über unsere Art der Softwareentwicklung:

  • Wir verwenden Code-Reviews für alle Änderungen an unserer Software. Dieses Vorgehen ist intern dokumentiert und durch technische Barrieren gesichert.
  • Wir verwenden testgetriebene Entwicklung und kontinuierliche Ausrollen, um sicherzustellen, dass unsere Software sicher gebaut und betrieben wird.
  • Enge Zusammenarbeit zwischen Softwareentwicklern und unserer IT-Abteilung zur Realisierung schneller und sicherer IT-Umgebungen.
  • Abhängigkeiten werden nur von vertrauenswürdigen Softwareanbietern installiert.
  • Automatische Schwachstellenanalysen werden verwendet, um die Software und Infrastruktur regelmäßig automatisch zu testen.
  • Upgrades werden in Phasen bereitgestellt und strengstens getestet, bevor sie in Produktionssystemen eingesetzt werden.
  • Persistente Daten werden auf hochverfügbaren Datenbank-Clustern gespeichert. Alle Daten auf dem Zielmedium, während der Übertragung und die zugehörigen Schlüssel werden mit dem branchenüblichen AES-256-Algorithmus verschlüsselt.
  • Die Datenintegrität wird in den Datenbanksystemen durch eine Reihe von Integritätsbeschränkungen und -regeln erzwungen.

Unternehmenssicherheit in der Cloud

  • Alle Kundendaten werden im Ruhezustand verschlüsselt.
  • Alle Kundendaten werden während der Übertragung verschlüsselt.
  • Alle Kundendaten können einfach wiederhergestellt werden.

Mehr informationen über unsere Cloud Sicherheitskonzepte:

  • Der Datenbankzugriff ist nur für eine kleine Teilmenge von Mitarbeitern möglich. Derzeit vier Mitarbeiter.
  • Administrationsteam mit Bereitschaftsdienst, dass auch nach Vorfällen eine schnelle Reaktionszeit gewährleistet.
  • Automatisierung von Sicherheitspatches, um sicherzustellen, dass keine bekannten Schwachstellen oder andere Risiken auftreten.
  • Die Daten können mit Hilfe eines Point-in-Time-Recoveries für die letzten 14 Tage wiederhergestellt werden.
  • Sicherheitspatches werden innerhalb von 72 Stunden eingespielt.
  • Wir verwenden stateful Firewalls auf Hypervisor-Ebene.
  • Wir verwenden IPSec für vertrauenswürdige Verbindungen zwischen Standorten.
  • Der Datenaustausch wird mit einem starken Protokoll (TLS 1.2), einem starken Schlüsselaustausch (ECDHE_RSA mit P-256) und einer starken Verschlüsselung (AES_128_GCM) verschlüsselt und authentifiziert.
  • Alle Datenbanksysteme sind hochverfügbar.
  • Software und Daten können innerhalb von 24 Stunden vollständig wiederhergestellt werden. Wir setzen auf “Immutable Infrastructure”, um sicherzustellen, dass all Systeme einfach auszutauschen sind.
  • Wir verwenden Netzwerktrennung zwischen verschiedenen Umgebungen. Zentralisierte Zugriffsprotokollierung, die es ermöglicht, Probleme schneller zu finden und zu lösen.
  • Dazu gehört auch das Operations-Team, das auf Abruf zur Verfügung steht, um eine schnelle Lösung von Vorfällen zu gewährleisten.
  • Beschränken des Zugriffs auf Instanzen aus begrenzten IP-Bereichen mit Hilfe von Sicherheitsgruppen.
  • Passwörter müssen aus mindestens acht Zeichen bestehen.
  • Passwörter müssen mindestens drei der vier verfügbaren Zeichentypen verwenden: Kleinbuchstaben, Großbuchstaben, Zahlen und Symbole.
  • Passwörter in den Passwortdatenbanken werden verschlüsselt (bcrypt). Diese Verschlüsselung kann nicht rückgängig gemacht werden.

Hast Du noch Fragen zu unseren Sicherheitsfunktionen?

Kontaktiere uns und frag nach unseren Sicherheitsspezialisten. Sie lieben es, über unsere Produktsicherheit zu sprechen, die injixo zu einem System macht, dem man vertrauen kann.