Sicherheit

Sichere Systemabläufe sind zentraler Bestandteil unserer Produkte und Dienstleistungen. Wir schützen Ihren Quellcode und Ihre Daten mit hoher Verschlüsselung, Firewalls, sicherer E-Mail und proaktiver Systemüberwachung rund um die Uhr.

Erste Schritte

ISO27001 DATENSICHERHEIT

Unsere Rechenzentren halten sich an die höchsten Sicherheitsstandards und Sicherheitsrichtlinien. Sicherheit hat für uns immer oberste Priorität.

END-TO-END-VERSCHLÜSSELUNG

Die Daten sind jederzeit durch AES256/512-Verschlüsselung gesichert, sowohl während der Übertragung als auch im Ruhezustand.

SICHERER UPLOAD-ORDNER

Wenn Sie einen manuellen Upload bevorzugen, bietet Ihnen unser Upload-Ordnersystem auch eine sichere Möglichkeit, Ihren Quellcode zu hinterlegen.

Infrastruktur

Wir bieten verschiedene Sicherheitsfunktionen und -dienste, die Ihnen helfen, den Datenschutz zu erhöhen und den Netzwerkzugang zu kontrollieren. Dazu gehören:

Netzwerk-Firewalls und Firewall-Funktionen für Webanwendungen;

Verschlüsselung bei der Übertragung mit TLS über alle Dienste hinweg;

Konnektivitätsoptionen, die private oder dedizierte Verbindungen von Ihrem Büro oder Ihrer firmeninternen Umgebung aus ermöglichen;

DDos Mitigation

Sie können eine Kombination von Diensten nutzen, um eine gründliche Abwehrstrategie zu implementieren und DDoS-Angriffe zu vereiteln. Unsere Systeme sind so konzipiert, dass sie automatisch auf DDoS-Angriffe reagieren, was dazu beiträgt, den Zeitaufwand für die Begrenzung und Reduzierung des Schadens zu minimieren.

Datenverschlüsselung

Durch Verschlüsselung fügen wir Ihren in der Cloud gespeicherten Daten eine zusätzliche Sicherheitsebene hinzu, indem wir skalierbare und effiziente Verschlüsselungsfunktionen verwenden. Dazu gehören:

Datenverschlüsselung;

flexible Schlüsselverwaltung;

verschlüsselte Nachrichten-Warteschlangen;

Information Security Guide

Laden Sie unseren Leitfaden herunter, um mehr über die Sicherheitsmaßnahmen zu erfahren, die Codekeeper ergreift, um Ihnen größtmögliche Sicherheit für Ihr Quellcode-Escrow zu gewährleisten.

KOSTENLOSEN LEITFADEN HERUNTERLADEN

Zertifizierungen

Wir arbeiten unter Einhaltung der ISO27001-Richtlinien.
Rechenzentrum-Zertifizierungen:

Kontrollen durch Cloud Security Alliance (CSA)

ISO 9001 - Globaler Qualitätsstandard

ISO 27001 - Sicherheitsmanagement-Kontrollen

ISO 27017 - Kontrollen für Cloud-Services

ISO 27018 - Schutz personenbezogener Daten

PCI DSS Stufe 1 - Sicherheitsstandards für Zahlungskarten

SOC 1 - Bericht über Auditkontrollen

SOC 2 - Bericht über Sicherheit, Verfügbarkeit &
Vertraulichkeit

SOC 3 - Allgemeiner Kontrollbericht

Sicherheit des Rechenzentrums

Die Partner unserer Rechenzentren bieten Ihnen mehrstufige Sicherheit und Verfahren.

  • Sicheres Design

  • STANDORTAUSWAHL
    Vor der Auswahl eines Standorts führt unser Rechenzentrumspartner eine erste Bewertung der Umwelt und der geografischen Gegebenheiten durch. Die Rechenzentrumsstandorte werden sorgfältig ausgewählt, um Umweltrisiken wie Überschwemmungen, extreme Wetterbedingungen und seismische Aktivitäten zu minimieren. Unsere Datenspeicher sind so gebaut, dass sie unabhängig und physisch voneinander getrennt sind.

    REDUNDANZ
    Die Rechenzentren sind so konzipiert, dass sie Ausfälle erkennen und tolerieren und gleichzeitig das Serviceniveau aufrechterhalten. Im Falle eines Ausfalls sorgen automatisierte Prozesse für eine Verlagerung des Datenverkehrs aus dem betroffenen Bereich. Die Hauptanwendungen werden nach einem N+1-Standard bereitgestellt, so dass im Falle eines Rechenzentrumsausfalls genügend Kapazität zur Verfügung steht, um eine Lastenverteilung des Verkehrs auf die verbleibenden Standorte zu ermöglichen.

    VERFÜGBARKEIT
    Unser Rechenzentrumspartner hat kritische Systemkomponenten bestimmt, die erforderlich sind, um die Verfügbarkeit unseres Systems aufrechtzuerhalten und den Service im Falle eines Ausfalls wiederherzustellen. Backups von kritischen Systemkomponenten werden an mehreren, isolierten Standorten erstellt. Jeder Standort ist so konzipiert, dass er unabhängig und mit hoher Zuverlässigkeit betrieben werden kann. Die Standorte sind miteinander verbunden, so dass Sie problemlos Anwendungen erstellen können, die automatisch und unterbrechungsfrei zwischen den Standorten ausgetauscht werden. Die hohe Belastbarkeit der Systeme und damit die Serviceverfügbarkeit ist eine Funktion des Systemdesigns. Durch den Einsatz von Standorten und Datenreplikation kann unser Rechenzentrumspartner extrem kurze Wiederherstellungszeiten und -punkte sowie höchste Serviceverfügbarkeit erreichen.

    KAPAZITÄTSPLANUNG
    Unser Rechenzentrumspartner überwacht kontinuierlich die Servicenutzung, um die Infrastruktur zur Unterstützung unserer Verfügbarkeitsverpflichtungen und -anforderungen bereitzustellen. Unser Rechenzentrumspartner unterhält ein Kapazitätsplanungsmodell, mit dem unsere Infrastrukturnutzung und -anforderungen mindestens monatlich bewertet werden. Dieses Modell unterstützt die Planung zukünftiger Anforderungen und umfasst Aspekte wie Informationsverarbeitung, Telekommunikation und Speicherung von Audit-Protokollen.
  • Geschäftskontinuität und Wiederherstellung im Katastrophenfall

  • GESCHÄFTSKONTINUITÄTSPLAN
    Der Geschäftskontinuitätsplan skizziert Maßnahmen zur Vermeidung und Verminderung von Umweltbeeinträchtigungen. Er enthält operative Details über Schritte, die vor, während und nach einem Störfall zu ergreifen sind. Der Geschäftskontinuitätsplan wird durch Testläufe gesichert, die Simulationen verschiedener Szenarien umfassen.

    VORGEHENSWEISE BEI EINER PANDEMIE
    Unser Rechenzentrumspartner bezieht Richtlinien und Verfahren zur Bekämpfung einer Pandemie in seine Notfallwiederherstellungsplanung ein, um eine schnelle Reaktion auf Bedrohungen durch den Ausbruch von Infektionskrankheiten zu ermöglichen. Zu den Schadensbegrenzungsstrategien gehören alternative Personalbesetzungsmodelle, um kritische Betriebsabläufe auf Ressourcen außerhalb der Region zu verlagern, sowie die Aktivierung eines Krisenmanagementplans zur Unterstützung kritischer Geschäftsabläufe. Die Pandemiepläne stützen sich auf die internationalen Gesundheitsbehörden und -vorschriften und enthalten Kontaktstellen für internationale Organisationen.
  • Physischer Zugang

  • ZUTRITT VON MITARBEITERN ZUM RECHENZENTRUM
    Unser Rechenzentrumspartner gewährt nur befugten Mitarbeitern physischen Zutritt zum Rechenzentrum. Alle Mitarbeiter, die Zutritt zum Rechenzentrum benötigen, müssen zunächst einen Antrag auf Zutritt stellen und eine ordnungsgemäße geschäftliche Begründung vorlegen. Diese Anträge werden auf der Grundlage des Prinzips der geringsten Privilegien gewährt, wobei in den Anträgen angegeben werden muss, zu welcher Ebene des Rechenzentrums die Person zeitgebunden Zugang benötigt. Die Anträge werden von autorisiertem Personal geprüft und genehmigt und die Zutrittsberechtigung endet nach Ablauf der beantragten Zeit. Wenn der Antrag genehmigt wurde, ist der Zutritt der Einzelpersonen auf die Bereiche beschränkt, die ihren Berechtigungen angegeben sind.
  • Überwachung und Aufzeichnung

  • ÜBERPRÜFUNG DES ZUTRITTS ZUM RECHENZENTRUM
    Der Zutritt zu Rechenzentren wird regelmäßig überprüft. Der Zutritt wird automatisch verweigert, wenn ein Mitarbeiter seinen Arbeitsplatz im HR-System unseres Rechenzentrumspartners verlässt. Wenn der Zutritt eines Mitarbeiters oder Vertragspartners gemäß der genehmigten Antragsdauer abläuft, wird ihm der Zutritt auch dann entzogen, wenn er weiterhin Mitarbeiter unseres Rechenzentrumspartners ist.

    ZUTRITTSÜBERWACHUNG DES DATENZENTRUMS
    Unser Rechenzentrumspartner überwacht unsere Rechenzentren mit Hilfe unserer globalen Sicherheits-Betriebszentren, die für die Überwachung, Triagierung und Ausführung von Sicherheitsprogrammen verantwortlich sind. Sie bieten rund um die Uhr globalen Support, indem sie die Zugangsaktivitäten zu den Rechenzentren verwalten und überwachen und lokale Teams und andere Support-Teams in die Lage versetzen, auf Sicherheitsvorfälle durch Triaging, Beratung, Analyse und Versand von Antworten zu reagieren.
  • Videoüberwachung und Erkennung

  • VIDEOÜBERWACHUNG (CCTV)
    Die Zugangswege zu den Serverräumen werden von der Closed Circuit Television Camera (CCTV) aufgezeichnet. Die Bilder werden gemäß den gesetzlichen und rechtlichen Anforderungen aufbewahrt.

    EINGÄNGE ZUM RECHENZENTRUM
    Der physische Zutritt wird an den Gebäudeeingängen durch professionelles Sicherheitspersonal mit Hilfe von Überwachungs- und Detektionssystemen und anderen elektronischen Mitteln kontrolliert. Autorisiertes Personal verwendet Mechanismen zur Multi-Faktor-Authentifizierung für den Zugang zu Rechenzentren. Die Eingänge zu den Serverräumen sind mit Alarmanlagen gesichert, die bei gewaltsamem Öffnen oder Offenhalten der Tür eine Alarmreaktion auslösen.

    ERFASSUNG VON EINBRÜCHEN
    Elektronische Einbruchserkennungssysteme sind innerhalb der Sicherheitsebene installiert, um Sicherheitsvorfälle zu überwachen, zu erkennen und das zuständige Personal automatisch zu alarmieren. Die Ein- und Ausgangspunkte zu den Serverräumen werden mit Anlagen gesichert, die von jedem Einzelnen eine Multi-Faktor-Authentifizierung verlangen, bevor der Zutritt oder das Verlassen der Serverräume gestattet wird. Diese Anlagen lösen Alarm aus, wenn die Tür ohne Authentifizierung gewaltsam geöffnet oder offen gehalten wird. Türalarmvorrichtungen sind auch so konfiguriert, dass sie Fälle erkennen, in denen eine Person eine Ebene verlässt oder betritt, ohne eine Multi-Faktor-Authentifizierung durchzuführen.
  • Geräteverwaltung

  • VERMÖGENSVERWALTUNG
    Die Vermögenswerte werden zentral über ein Bestandsverwaltungssystem verwaltet, das Eigentümer-, Standort-, Status-, Wartungs- und beschreibende Informationen zu den eigenen Vermögenswerten speichert und verfolgt. Nach der Beschaffung werden die Vermögenswerte gescannt und erfasst, und Vermögenswerte, die sich in der Wartung befinden, werden auf Eigentum, Status und Lösung überprüft und überwacht.
  • Betriebsunterstützende Systeme

  • STROMVERSORGUNG
    Die Stromversorgungssysteme unserer Rechenzentren sind so ausgelegt, dass sie vollständig redundant sind und ohne Beeinträchtigung des Betriebs rund um die Uhr gewartet werden können. Die Rechenzentren sind mit einer Notstromversorgung ausgestattet, um sicherzustellen, dass im Falle eines Stromausfalls genügend Strom zur Aufrechterhaltung des Betriebs für kritische und wichtige Anlagen in der Einrichtung zur Verfügung steht.

    KLIMA UND TEMPERATUR
    Die Rechenzentren verwenden Mechanismen zur Klimatisierung und Aufrechterhaltung einer angemessenen Betriebstemperatur für Server und andere Hardware, um eine Überhitzung zu verhindern und die Möglichkeit von Betriebsausfällen zu reduzieren. Das Personal und die Anlagen überwachen und regeln Temperatur und Luftfeuchtigkeit auf einem angemessenen Niveau.

    BRANDERKENNUNG UND BRANDBEKÄMPFUNG
    Rechenzentren sind mit automatischen Branderkennungs- und Brandbekämpfungseinrichtungen ausgestattet. Brandmeldesysteme nutzen Rauchmeldesensoren innerhalb von Netzwerk-, Maschinen- und Infrastrukturräumen. Diese Bereiche werden ebenfalls durch Löschsysteme geschützt.

    LECKERKENNUNG
    Um das Vorhandensein von Wasserlecks zu erkennen, stattet unser Rechenzentrumspartner Rechenzentren mit entsprechenden Geräten aus, um das Vorhandensein von Wasser zu erkennen. Wenn Wasser erkannt wird, sind Mechanismen zur Wasserbeseitigung vorhanden, um zusätzliche Wasserschäden zu verhindern.
  • Wartung der Infrastruktur

  • WARTUNG DER ANLAGEN
    Unser Rechenzentrumspartner überwacht und führt vorbeugende Wartungsarbeiten an elektrische und mechanischen Anlagen durch, um die fortlaufende Funktionsfähigkeit der Systeme in Rechenzentren aufrechtzuerhalten. Die Verfahren zur Gerätewartung werden von qualifizierten Personen durchgeführt und nach einem dokumentierten Wartungsplan erledigt.

    UMWELTMANAGEMENT
    Unser Partner im Rechenzentrum überwacht elektrische und mechanische Systeme und Anlagen, um eine sofortige Identifizierung von Problemen zu ermöglichen. Dies erfolgt durch die Nutzung kontinuierlicher Audit-Tools und Informationen, die durch unsere Gebäudeverwaltungssysteme und unsere elektrischen Überwachungssysteme bereitgestellt werden. Vorbeugende Wartungsarbeiten werden durchgeführt, um die kontinuierliche Betriebsfähigkeit der Anlagen aufrechtzuerhalten.
  • Regulierung und Risiko

  • LAUFENDES RISIKOMANAGEMENT IM RECHENZENTRUM
    Unser Rechenzentrumspartner führt regelmäßige Bedrohungs- und Schwachstellenüberprüfungen der Rechenzentren durch. Die fortlaufende Prüfung und Entschärfung potenzieller Schwachstellen erfolgt durch Risikobewertungsaktivitäten für Rechenzentren. Diese Bewertung wird zusätzlich zum Risikobewertungsprozess auf Unternehmensebene durchgeführt, der zur Identifizierung und Verwaltung von Risiken für das Unternehmen als Ganzes dient. Bei diesem Prozess werden auch regionale gesetzliche Vorschriften und Umweltrisiken berücksichtigt.

    SICHERHEITSPRÜFUNG DURCH EINE DRITTE PARTEI
    Durch die Prüfung von Rechenzentren durch einen Dritten, wie sie in unseren externen Berichten dokumentiert ist, wird sichergestellt, dass unser Rechenzentrumspartner geeignete Sicherheitsmaßnahmen implementiert hat, die den festgelegten Regeln entsprechen und für den Erhalt von Sicherheitszertifizierungen erforderlich sind. Je nach Compliance-Programm und dessen Anforderungen können externe Prüfer Tests zur Medienentsorgung durchführen, Aufnahmen von Sicherheitskameras überprüfen, Eingänge und Gänge im gesamten Rechenzentrum beobachten, elektronische Zugangskontrollgeräte testen und die Ausrüstung des Rechenzentrums untersuchen.

Wir handeln innerhalb des ISO27001-Sicherheitsrahmens. Unsere Rechenzentrums-Zertifizierungen:

Erste Schritte zum Software-Escrow

Codekeeper ist die einfache und erschwingliche Lösung für Softwareentwickler und -hersteller, um Zeit und Geld zu sparen und den Umsatz zu steigern. Richten Sie noch heute Ihren ersten Escrow ein, um Ihren Code und Ihre Daten zu schützen.

ERSTE SCHRITTE