Letzte Aktualisierung: 14. Mai 2018

So schützen wir unsere Kunden

Wir schützen Ihre Informationen mit der besten verfügbaren Technologie. Kundendaten werden von der An- bis zur Abmeldung nach den höchsten Standards verschlüsselt.

Branchenübliche Sicherheitsstandards

Modernste Verschlüsselungstechnologie

Die Daten werden bei der Übertragung mit TLS und im Speicher mit mehrstufigem AES-128 verschlüsselt, dem Branchenstandard für kommerzielle Anwendungen. Alle Informationen werden in Amazon AWS gehostet, aber die Verschlüsselungsschlüssel werden separat von den Daten gespeichert und sind nur über das Produktions-VPN erreichbar. Alle Anfragen an die Produktionsserver durchlaufen zuerst mehrere Managementebenen.

Sicherheit der Rechenzentren

Unsere Serverinfrastruktur basiert auf Amazon AWS. Die AWS-Rechenzentren sind äußerst modern und nutzen innovative Architektur- und Technologieansätze. Amazon hat jahrelange Erfahrung in der Planung, Entwicklung und dem Betrieb großer Rechenzentren und dieses Know-how ist auch in die AWS-Plattform und -Infrastruktur eingeflossen. Die AWS-Rechenzentren befinden sich in unauffälligen Gebäuden. Der Zutritt wird sowohl extern als auch intern an Kontrollpunkten von Sicherheitskräften überwacht. Sie nutzen Videoüberwachung, Alarmanlagen und andere elektronische Systeme. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, bevor sie die Rechenzentren betreten dürfen. Besucher und Auftragnehmer müssen sich ausweisen und registrieren. Außerdem werden sie stets von einem autorisierten Mitarbeiter begleitet. Zugang zu den Rechenzentren und Informationen erhalten nur Mitarbeiter und Auftragnehmer, die einen berechtigten Grund für ihr Anliegen vorweisen können. Ist das bei einem Mitarbeiter nicht mehr der Fall, wird ihm der Zugang verweigert, selbst wenn er weiterhin bei Amazon oder Amazon Web Services arbeitet. Wenn AWS-Mitarbeiter die Rechenzentren betreten, wird dies immer aufgezeichnet und regelmäßig überprüft.

Zwei-Faktor-Authentifizierung

Der Zugriff auf vertrauliche Daten ist durch eine Zwei-Faktor-Authentifizierung geschützt und nur autorisierten Mitarbeitern für bestimmte Aufgaben gestattet (z. B. im Rahmen des Kundendienstes).

Datenaufbewahrung

Unsere Daten werden in einer gut geschützten Produktionsumgebung aufbewahrt und nur autorisierte Mitarbeiter können nach Bedarf auf die Daten zugreifen. Wir speichern nur Kundendaten, die wir zur Abwicklung geschäftlicher Transaktionen benötigen. Unser Datenspeicher ist nicht über das öffentliche Internet erreichbar und wird ausschließlich für die Laufzeit des Vertrags mit dem Kunden erstellt. Alle archivierten Daten werden sicher verschlüsselt. Kundendaten werden zudem mithilfe von speziellen Löschprogrammen entfernt, damit die Daten mit kommerziellen Lösungen nicht wiederhergestellt werden können.

Echtzeit-Auditprotokoll

Wir speichern auch ein Echtzeit-Auditprotokoll, in dem alle Zugriffe auf und Änderungen an Daten durch Administratoren, Kunden, Mitarbeiter und unser automatisches System erfasst werden.

Internes Monitoring

Unser internes Sicherheitsteam beschäftigt sich ebenfalls kontinuierlich mit dem Schutz Ihrer Daten.

Tests durch Dritte

Unsere Website und API werden von angesehenen unabhängigen Cybersicherheitsunternehmen fortlaufend Penetrationstests, Sicherheitsscans, Prozessen zur Bedrohungserkennung und Greybox-Tests unterzogen.

Sie haben noch Fragen?

Sie können sich gern unter [email protected] an unseren Datenschutzbeauftragten wenden.

Hochverfügbare Infrastruktur

Redundanz

Unsere Architektur und Implementierung sind auf Resilienz und eine hohe Verfügbarkeit ausgerichtet.

Wiederherstellbarkeit

Wir speichern Backups an mehreren sicheren Standorten und aktualisieren sie jeden Tag mehrfach.

Betriebszeit

Unsere Technologie sorgt für die Hochverfügbarkeit Ihrer Daten: Wir erzielen eine Betriebszeit von 99,9 % (unter Berücksichtigung der Sicherheit).