Sichere Systemabläufe sind zentraler Bestandteil unserer Produkte und Dienstleistungen. Wir schützen Ihren Quellcode und Ihre Daten mit hoher Verschlüsselung, Firewalls, sicherer E-Mail und proaktiver Systemüberwachung rund um die Uhr.
ISO27001 DATENSICHERHEIT
Unsere Rechenzentren halten sich an die höchsten Sicherheitsstandards und Sicherheitsrichtlinien. Sicherheit hat für uns immer oberste Priorität.
END-TO-END-VERSCHLÜSSELUNG
Die Daten sind jederzeit durch AES256/512-Verschlüsselung gesichert, sowohl während der Übertragung als auch im Ruhezustand.
SICHERER UPLOAD-ORDNER
Wenn Sie einen manuellen Upload bevorzugen, bietet Ihnen unser Upload-Ordnersystem auch eine sichere Möglichkeit, Ihren Quellcode zu hinterlegen.
HINTERLEGUNGSAUDIT / PROTOKOLLE
Überprüfen Sie die Hinterlegungshistorie für Ihr Konto.
GDPR-KONFORMITÄT (ADD-ON)
Wenn Ihre Hinterlegungen GDPR-bezogene Daten enthalten, benötigen Sie wahrscheinlich einen Datenverarbeitungsvertrag und entsprechende Dienstleistungen.
HIPAA-KONFORMITÄT (ADD-ON)
Wenn Ihre Einlagen HIPAA-bezogene Daten enthalten, benötigen Sie wahrscheinlich einen Datenverarbeitungsvertrag und entsprechende Dienstleistungen.
Wir bieten verschiedene Sicherheitsfunktionen und -dienste, die Ihnen helfen, den Datenschutz zu erhöhen und den Netzwerkzugang zu kontrollieren. Dazu gehören:
Netzwerk-Firewalls und Firewall-Funktionen für Webanwendungen;
Verschlüsselung bei der Übertragung mit TLS über alle Dienste hinweg;
Konnektivitätsoptionen, die private oder dedizierte Verbindungen von Ihrem Büro oder Ihrer firmeninternen Umgebung aus ermöglichen;
Durch Verschlüsselung fügen wir Ihren in der Cloud gespeicherten Daten eine zusätzliche Sicherheitsebene hinzu, indem wir skalierbare und effiziente Verschlüsselungsfunktionen verwenden. Dazu gehören:
Datenverschlüsselung;
flexible Schlüsselverwaltung;
verschlüsselte Nachrichten-Warteschlangen;
Sie können eine Kombination von Diensten nutzen, um eine gründliche Abwehrstrategie zu implementieren und DDoS-Angriffe zu vereiteln. Unsere Systeme sind so konzipiert, dass sie automatisch auf DDoS-Angriffe reagieren, was dazu beiträgt, den Zeitaufwand für die Begrenzung und Reduzierung des Schadens zu minimieren.
Wir arbeiten unter Einhaltung der ISO27001-Richtlinien.
Rechenzentrum-Zertifizierungen:
Kontrollen durch Cloud Security Alliance (CSA)
ISO 9001 - Globaler Qualitätsstandard
ISO 27001 - Sicherheitsmanagement-Kontrollen
ISO 27017 - Kontrollen für Cloud-Services
ISO 27018 - Schutz personenbezogener Daten
PCI DSS Stufe 1 - Sicherheitsstandards für Zahlungskarten
SOC 1 - Bericht über Auditkontrollen
SOC 2 - Bericht über Sicherheit, Verfügbarkeit &
Vertraulichkeit
SOC 3 - Allgemeiner Kontrollbericht
eBook
Laden Sie unseren Leitfaden herunter, um mehr über die Sicherheitsmaßnahmen zu erfahren, die Codekeeper ergreift, um Ihnen größtmögliche Sicherheit für Ihr Quellcode-Escrow zu gewährleisten.
KOSTENLOSEN LEITFADEN HERUNTERLADENDie Partner unserer Rechenzentren bieten Ihnen mehrstufige Sicherheit und Verfahren.
Sicheres Design
Geschäftskontinuität und Wiederherstellung im Katastrophenfall
Physischer Zugang
Überwachung und Aufzeichnung
Videoüberwachung und Erkennung
Geräteverwaltung
Betriebsunterstützende Systeme
Wartung der Infrastruktur
Regulierung und Risiko
Was ist der Hauptfokus der Sicherheitsmaßnahmen von Codekeeper?
Wie schützt Codekeeper meinen Quellcode?
Welche Art von Verschlüsselung verwendet Codekeeper, um meinen Quellcode zu sichern?
Wo wird mein Quellcode gespeichert?
Wie handhabt Codekeeper die Zugriffskontrolle für meinen Quellcode?
Kann ich Codekeeper meine sensiblen Daten anvertrauen?
Führt Codekeeper regelmäßige Sicherheitsaudits und Updates durch?
Wie geht Codekeeper mit potenziellen Sicherheitsverletzungen um?
An wen kann ich mich wenden, wenn ich eine Frage habe, die hier nicht beantwortet wurde?
Weitere Fragen anzeigen + Weniger Fragen anzeigen -
Diese Unternehmen haben die Kontinuität ihrer Software bereits gesichert.
Fangen auch Sie heute an?
Software-Escrow sichert den Quellcode für den Fall, dass ein Anbieter nicht mehr in der Lage ist, die Software, die Sie für Ihren Geschäftsbetrieb mit einem unabhängigen Drittanbieter benötigen, zugänglich zu machen oder zu unterstützen.
Los geht'sGarantiert bester Preis
Keine versteckten Kosten
Introduction to Software-Escrow: A Guide
E-Book
12 Seiten
Lernen Sie, wie Software-Escrow Ihnen dabei hilft, Risiken zu vermeiden und Ihr Ziel zu erreichen - kritische Systeme sind unter keinen Umständen betroffen.
Leitfaden herunterladenEin Gespräch mit unseren Experten
Vereinbaren Sie einen Termin mit einem unserer Berater, um eine personalisierte Demo zu erhalten und Ihre individuellen Bedürfnisse zu besprechen. Stellen Sie uns alle Ihre rechtlichen, technischen und sonstigen Fragen!
Demo buchen