Wir wissen, dass der Schutz, die Integrität und die Verfügbarkeit von Daten für den unternehmerischen Erfolg unserer Kunden essenziell sind – und somit auch für uns. Beim Datenschutz verfolgen wir einen mehrschichtigen Ansatz. Wir prüfen und optimieren kontinuierlich unsere Anwendungen, Systeme und Prozesse, um den wachsenden Anforderungen an eine marktführende SaaS-Anwendung gerecht zu werden.

Welcome to The River!

Sicherheit nach Industriestandard

Modernste Technologie: Ihre Daten verschlüsseln wir bei der Übertragung mit einer hochwertigen TLS-Verschlüsselung und im Ruhezustand mit einer mehrschichtigen AES-256-Verschlüsselung. Die Verschlüsselungscodes werden getrennt von den Daten gespeichert, das Hosting erfolgt in unserer sicheren Cloud-Infrastruktur.

Sicherheit im Rechenzentrum: Unsere Server-Hosting-Standorte sind physikalisch gesichert und werden rund um die Uhr von geschultem, streng geprüftem Sicherheitspersonal bewacht.

Zwei-Faktor-Authentifizierung: Der Zugang zu sensiblen Daten ist nur nach Zwei-Faktor-Authentifizierung möglich und autorisierten Personen vorbehalten, die bestimmte Tätigkeiten für Kunden ausführen (z.B. Kundendienst).

Verschlüsselung

Datenübertragung: Die Kommunikation zwischen Ihnen und Servern von Chrome River ist mit den führenden Verschlüsselungssystemen HTTPS und Transport Layer Security (TLS) geschützt.

Daten im Ruhezustand: Sämtliche Datenbanken und Archive sind mit Hilfe von modernen Schlüsselmanagementsystemen und Schlüsselrotationssystemen vollständig verschlüsselt.

Kontinuierliche Überwachung

Ereignisüberwachung: Chrome River verwendet modernste Gefahrenerkennungstools. So werden mit Hilfe von Up-to-the-Minute-Signaturen sämtliche Ereignisse im Netzwerk evaluiert und Alerts erstellt.

Externe Prüfungen: Unabhängige Experten führen regelmäßig Penetrationstests, Sicherheits-Scans, Bedrohungserkennungen und Greybox-Prüfungen unserer Website und API durch.

Audit-Protokoll in Echtzeit: Wir führen ein Audit-Protokoll in Echtzeit über alle Datenzugriffe und Änderungen, die Administratoren, Kunden, Mitarbeiter und unser automatisiertes System vornehmen.

High Availability Infrastructure

Redundancy: Our system spans numerous physical locations, with N+1 or greater redundancy to establish resilience for all components. This translates into an industry leading 99.9+ percent system availability for customers.

Recoverability: Data is replicated to multiple data centers to assure its recoverability in the event that an outage.  We fully test our backup systems on a systematic basis to assure that the they are functional.

Hochverfügbare Infrastruktur

Redundanz: Unser System verteilt sich über zahlreiche physikalische Standorte und verfügt über eine Redundanz von mindestens N+1, sodass die Belastbarkeit aller Komponenten gewährleistet ist.

Wiederherstellbarkeit: Daten werden in zahlreiche Rechenzentren repliziert, um zu gewährleisten, dass sie im Falle eines Ausfalls wiederhergestellt werden können.  Die Funktion unserer Backup-Systeme überprüfen wir umfassend und systematisch.

Netzwerksicherheit

Sicherheitsteam: Unser Sicherheitsteam ist rund um die Uhr in Bereitschaft, um Sicherheitswarnungen und Ereignissen nachzugehen.

Schutz: Wir schützen unser Netzwerk mit redundanten Firewalls, führender Routertechnologie, einer sicheren HTTPS-Übertragung über öffentliche Netzwerke, regelmäßige Prüfungen sowie Network- Intrusion-Detection-/Prevention-Technologien (IDS/IPS), die schädlichen Datenverkehr sowie Angriffe auf das Netzwerk überwachen und blockieren.

Architektur: Unsere Netzwerksicherheitsarchitektur besteht aus verschiedenen Sicherheits- bzw. Vertrauenszonen. Die Systeme sind abhängig von Funktion, Informationsklassifikation und Risiko in ihrer Sensibilität entsprechenden Zonen angesiedelt.

Anwendungssicherheit

Tests: Mit Hilfe von modernsten Code-Prüfungstools stellen wir sicher, dass unser Code den OWASP-Standards genügt.

Single Sign-on: Dank Single Sign-on (SSO) können Sie Ihre Nutzer in Ihren eigenen Systemen authentifizieren, ohne dass eine zusätzliche Eingabe der Zugangsdaten für Chrome River erforderlich ist. Chrome River gewährt ausschließlich von Ihnen authentifizierten Nutzern Zugang. Sowohl Active Directory Federation Services (ADFS) als auch Security Assertion Markup Language (SAML) werden unterstützt.

IP-Einschränkungen: Ihr Chrome-River-Konto lässt sich so konfigurieren, dass der Zugriff nur von bestimmten, von Ihnen festgelegten IP-Adressen aus möglich ist.

Zugriffsrechte und Rollen: Der Zugriff auf Daten in ihrer Chrome-River-Anwendung erfolgt über Zugriffsrechte. Dabei ist die Konfigurierung granularer Zugriffsrechte möglich.

Einhaltung von Sicherheitsstandards

SOC 2 Type II: Wir unterziehen uns jährlich SSAE16-SOC1- und SOC-2-Type II-Prüfungen. Diesbezügliche Berichte sind auf Anfrage erhältlich und unterliegen einer Geheimhaltungsvereinbarung. Weitere Informationen erhalten Sie unter security@chromeriver.com.

ISO 27001: Chrome River ist ISO/IEC-27001:2013-zertifiziert.

PCI-DSS: Chrome River wird jährlich von einem unabhängigen Qualified Security Assessor (QSA) auf unsere PCI-DSS-Compliance hin geprüft.

 

Mehr Informationen finden Sie auf unserer englischen Homepage

Share this