Sicherheit

Sichere Systemabläufe sind zentraler Bestandteil unserer Produkte und Dienstleistungen. Wir schützen Ihren Quellcode und Ihre Daten mit hoher Verschlüsselung, Firewalls, sicherer E-Mail und proaktiver Systemüberwachung rund um die Uhr.

Illustration depicting Robust Security Measures

Unsere Leistungen für Sicherheit und Compliance

Data Security Icon

ISO27001 DATENSICHERHEIT

Unsere Rechenzentren halten sich an die höchsten Sicherheitsstandards und Sicherheitsrichtlinien. Sicherheit hat für uns immer oberste Priorität.

Encryption Icon

END-TO-END-VERSCHLÜSSELUNG

Die Daten sind jederzeit durch AES256/512-Verschlüsselung gesichert, sowohl während der Übertragung als auch im Ruhezustand.

Secure Upload Icon

SICHERER UPLOAD-ORDNER

Wenn Sie einen manuellen Upload bevorzugen, bietet Ihnen unser Upload-Ordnersystem auch eine sichere Möglichkeit, Ihren Quellcode zu hinterlegen.

Logs Icon

HINTERLEGUNGSAUDIT / PROTOKOLLE

Überprüfen Sie die Hinterlegungshistorie für Ihr Konto.

Union Icon

GDPR-KONFORMITÄT (ADD-ON)

Wenn Ihre Hinterlegungen GDPR-bezogene Daten enthalten, benötigen Sie wahrscheinlich einen Datenverarbeitungsvertrag und entsprechende Dienstleistungen.

Heart Hand Icon

HIPAA-KONFORMITÄT (ADD-ON)

Wenn Ihre Einlagen HIPAA-bezogene Daten enthalten, benötigen Sie wahrscheinlich einen Datenverarbeitungsvertrag und entsprechende Dienstleistungen.

Infrastruktur

Wir bieten verschiedene Sicherheitsfunktionen und -dienste, die Ihnen helfen, den Datenschutz zu erhöhen und den Netzwerkzugang zu kontrollieren. Dazu gehören:

Netzwerk-Firewalls und Firewall-Funktionen für Webanwendungen;

Verschlüsselung bei der Übertragung mit TLS über alle Dienste hinweg;

Konnektivitätsoptionen, die private oder dedizierte Verbindungen von Ihrem Büro oder Ihrer firmeninternen Umgebung aus ermöglichen;

Illustration depicting Secure Infrastructure

Datenverschlüsselung

Durch Verschlüsselung fügen wir Ihren in der Cloud gespeicherten Daten eine zusätzliche Sicherheitsebene hinzu, indem wir skalierbare und effiziente Verschlüsselungsfunktionen verwenden. Dazu gehören:

Datenverschlüsselung;

flexible Schlüsselverwaltung;

verschlüsselte Nachrichten-Warteschlangen;

DDos Mitigation

Sie können eine Kombination von Diensten nutzen, um eine gründliche Abwehrstrategie zu implementieren und DDoS-Angriffe zu vereiteln. Unsere Systeme sind so konzipiert, dass sie automatisch auf DDoS-Angriffe reagieren, was dazu beiträgt, den Zeitaufwand für die Begrenzung und Reduzierung des Schadens zu minimieren.

Zertifizierungen

Wir arbeiten unter Einhaltung der ISO27001-Richtlinien.
Rechenzentrum-Zertifizierungen:

Kontrollen durch Cloud Security Alliance (CSA)

ISO 9001 - Globaler Qualitätsstandard

ISO 27001 - Sicherheitsmanagement-Kontrollen

ISO 27017 - Kontrollen für Cloud-Services

ISO 27018 - Schutz personenbezogener Daten

PCI DSS Stufe 1 - Sicherheitsstandards für Zahlungskarten

SOC 1 - Bericht über Auditkontrollen

SOC 2 - Bericht über Sicherheit, Verfügbarkeit &
Vertraulichkeit

SOC 3 - Allgemeiner Kontrollbericht

Illustration depicting Compliance Certifications

eBook

Information Security Guide

Laden Sie unseren Leitfaden herunter, um mehr über die Sicherheitsmaßnahmen zu erfahren, die Codekeeper ergreift, um Ihnen größtmögliche Sicherheit für Ihr Quellcode-Escrow zu gewährleisten.

KOSTENLOSEN LEITFADEN HERUNTERLADEN
Information Security Guide Cover

Sicherheit des Rechenzentrums

Die Partner unserer Rechenzentren bieten Ihnen mehrstufige Sicherheit und Verfahren.

  • Sicheres Design

    Down Icon
  • STANDORTAUSWAHL
    Vor der Auswahl eines Standorts führt unser Rechenzentrumspartner eine erste Bewertung der Umwelt und der geografischen Gegebenheiten durch. Die Rechenzentrumsstandorte werden sorgfältig ausgewählt, um Umweltrisiken wie Überschwemmungen, extreme Wetterbedingungen und seismische Aktivitäten zu minimieren. Unsere Datenspeicher sind so gebaut, dass sie unabhängig und physisch voneinander getrennt sind.

    REDUNDANZ
    Die Rechenzentren sind so konzipiert, dass sie Ausfälle erkennen und tolerieren und gleichzeitig das Serviceniveau aufrechterhalten. Im Falle eines Ausfalls sorgen automatisierte Prozesse für eine Verlagerung des Datenverkehrs aus dem betroffenen Bereich. Die Hauptanwendungen werden nach einem N+1-Standard bereitgestellt, so dass im Falle eines Rechenzentrumsausfalls genügend Kapazität zur Verfügung steht, um eine Lastenverteilung des Verkehrs auf die verbleibenden Standorte zu ermöglichen.

    VERFÜGBARKEIT
    Unser Rechenzentrumspartner hat kritische Systemkomponenten bestimmt, die erforderlich sind, um die Verfügbarkeit unseres Systems aufrechtzuerhalten und den Service im Falle eines Ausfalls wiederherzustellen. Backups von kritischen Systemkomponenten werden an mehreren, isolierten Standorten erstellt. Jeder Standort ist so konzipiert, dass er unabhängig und mit hoher Zuverlässigkeit betrieben werden kann. Die Standorte sind miteinander verbunden, so dass Sie problemlos Anwendungen erstellen können, die automatisch und unterbrechungsfrei zwischen den Standorten ausgetauscht werden. Die hohe Belastbarkeit der Systeme und damit die Serviceverfügbarkeit ist eine Funktion des Systemdesigns. Durch den Einsatz von Standorten und Datenreplikation kann unser Rechenzentrumspartner extrem kurze Wiederherstellungszeiten und -punkte sowie höchste Serviceverfügbarkeit erreichen.

    KAPAZITÄTSPLANUNG
    Unser Rechenzentrumspartner überwacht kontinuierlich die Servicenutzung, um die Infrastruktur zur Unterstützung unserer Verfügbarkeitsverpflichtungen und -anforderungen bereitzustellen. Unser Rechenzentrumspartner unterhält ein Kapazitätsplanungsmodell, mit dem unsere Infrastrukturnutzung und -anforderungen mindestens monatlich bewertet werden. Dieses Modell unterstützt die Planung zukünftiger Anforderungen und umfasst Aspekte wie Informationsverarbeitung, Telekommunikation und Speicherung von Audit-Protokollen.
  • Geschäftskontinuität und Wiederherstellung im Katastrophenfall

    Down Icon
  • GESCHÄFTSKONTINUITÄTSPLAN
    Der Geschäftskontinuitätsplan skizziert Maßnahmen zur Vermeidung und Verminderung von Umweltbeeinträchtigungen. Er enthält operative Details über Schritte, die vor, während und nach einem Störfall zu ergreifen sind. Der Geschäftskontinuitätsplan wird durch Testläufe gesichert, die Simulationen verschiedener Szenarien umfassen.

    VORGEHENSWEISE BEI EINER PANDEMIE
    Unser Rechenzentrumspartner bezieht Richtlinien und Verfahren zur Bekämpfung einer Pandemie in seine Notfallwiederherstellungsplanung ein, um eine schnelle Reaktion auf Bedrohungen durch den Ausbruch von Infektionskrankheiten zu ermöglichen. Zu den Schadensbegrenzungsstrategien gehören alternative Personalbesetzungsmodelle, um kritische Betriebsabläufe auf Ressourcen außerhalb der Region zu verlagern, sowie die Aktivierung eines Krisenmanagementplans zur Unterstützung kritischer Geschäftsabläufe. Die Pandemiepläne stützen sich auf die internationalen Gesundheitsbehörden und -vorschriften und enthalten Kontaktstellen für internationale Organisationen.
  • Physischer Zugang

    Down Icon
  • ZUTRITT VON MITARBEITERN ZUM RECHENZENTRUM
    Unser Rechenzentrumspartner gewährt nur befugten Mitarbeitern physischen Zutritt zum Rechenzentrum. Alle Mitarbeiter, die Zutritt zum Rechenzentrum benötigen, müssen zunächst einen Antrag auf Zutritt stellen und eine ordnungsgemäße geschäftliche Begründung vorlegen. Diese Anträge werden auf der Grundlage des Prinzips der geringsten Privilegien gewährt, wobei in den Anträgen angegeben werden muss, zu welcher Ebene des Rechenzentrums die Person zeitgebunden Zugang benötigt. Die Anträge werden von autorisiertem Personal geprüft und genehmigt und die Zutrittsberechtigung endet nach Ablauf der beantragten Zeit. Wenn der Antrag genehmigt wurde, ist der Zutritt der Einzelpersonen auf die Bereiche beschränkt, die ihren Berechtigungen angegeben sind.
  • Überwachung und Aufzeichnung

    Down Icon
  • ÜBERPRÜFUNG DES ZUTRITTS ZUM RECHENZENTRUM
    Der Zutritt zu Rechenzentren wird regelmäßig überprüft. Der Zutritt wird automatisch verweigert, wenn ein Mitarbeiter seinen Arbeitsplatz im HR-System unseres Rechenzentrumspartners verlässt. Wenn der Zutritt eines Mitarbeiters oder Vertragspartners gemäß der genehmigten Antragsdauer abläuft, wird ihm der Zutritt auch dann entzogen, wenn er weiterhin Mitarbeiter unseres Rechenzentrumspartners ist.

    ZUTRITTSÜBERWACHUNG DES DATENZENTRUMS
    Unser Rechenzentrumspartner überwacht unsere Rechenzentren mit Hilfe unserer globalen Sicherheits-Betriebszentren, die für die Überwachung, Triagierung und Ausführung von Sicherheitsprogrammen verantwortlich sind. Sie bieten rund um die Uhr globalen Support, indem sie die Zugangsaktivitäten zu den Rechenzentren verwalten und überwachen und lokale Teams und andere Support-Teams in die Lage versetzen, auf Sicherheitsvorfälle durch Triaging, Beratung, Analyse und Versand von Antworten zu reagieren.
  • Videoüberwachung und Erkennung

    Down Icon
  • VIDEOÜBERWACHUNG (CCTV)
    Die Zugangswege zu den Serverräumen werden von der Closed Circuit Television Camera (CCTV) aufgezeichnet. Die Bilder werden gemäß den gesetzlichen und rechtlichen Anforderungen aufbewahrt.

    EINGÄNGE ZUM RECHENZENTRUM
    Der physische Zutritt wird an den Gebäudeeingängen durch professionelles Sicherheitspersonal mit Hilfe von Überwachungs- und Detektionssystemen und anderen elektronischen Mitteln kontrolliert. Autorisiertes Personal verwendet Mechanismen zur Multi-Faktor-Authentifizierung für den Zugang zu Rechenzentren. Die Eingänge zu den Serverräumen sind mit Alarmanlagen gesichert, die bei gewaltsamem Öffnen oder Offenhalten der Tür eine Alarmreaktion auslösen.

    ERFASSUNG VON EINBRÜCHEN
    Elektronische Einbruchserkennungssysteme sind innerhalb der Sicherheitsebene installiert, um Sicherheitsvorfälle zu überwachen, zu erkennen und das zuständige Personal automatisch zu alarmieren. Die Ein- und Ausgangspunkte zu den Serverräumen werden mit Anlagen gesichert, die von jedem Einzelnen eine Multi-Faktor-Authentifizierung verlangen, bevor der Zutritt oder das Verlassen der Serverräume gestattet wird. Diese Anlagen lösen Alarm aus, wenn die Tür ohne Authentifizierung gewaltsam geöffnet oder offen gehalten wird. Türalarmvorrichtungen sind auch so konfiguriert, dass sie Fälle erkennen, in denen eine Person eine Ebene verlässt oder betritt, ohne eine Multi-Faktor-Authentifizierung durchzuführen.
  • Geräteverwaltung

    Down Icon
  • VERMÖGENSVERWALTUNG
    Die Vermögenswerte werden zentral über ein Bestandsverwaltungssystem verwaltet, das Eigentümer-, Standort-, Status-, Wartungs- und beschreibende Informationen zu den eigenen Vermögenswerten speichert und verfolgt. Nach der Beschaffung werden die Vermögenswerte gescannt und erfasst, und Vermögenswerte, die sich in der Wartung befinden, werden auf Eigentum, Status und Lösung überprüft und überwacht.
  • Betriebsunterstützende Systeme

    Down Icon
  • STROMVERSORGUNG
    Die Stromversorgungssysteme unserer Rechenzentren sind so ausgelegt, dass sie vollständig redundant sind und ohne Beeinträchtigung des Betriebs rund um die Uhr gewartet werden können. Die Rechenzentren sind mit einer Notstromversorgung ausgestattet, um sicherzustellen, dass im Falle eines Stromausfalls genügend Strom zur Aufrechterhaltung des Betriebs für kritische und wichtige Anlagen in der Einrichtung zur Verfügung steht.

    KLIMA UND TEMPERATUR
    Die Rechenzentren verwenden Mechanismen zur Klimatisierung und Aufrechterhaltung einer angemessenen Betriebstemperatur für Server und andere Hardware, um eine Überhitzung zu verhindern und die Möglichkeit von Betriebsausfällen zu reduzieren. Das Personal und die Anlagen überwachen und regeln Temperatur und Luftfeuchtigkeit auf einem angemessenen Niveau.

    BRANDERKENNUNG UND BRANDBEKÄMPFUNG
    Rechenzentren sind mit automatischen Branderkennungs- und Brandbekämpfungseinrichtungen ausgestattet. Brandmeldesysteme nutzen Rauchmeldesensoren innerhalb von Netzwerk-, Maschinen- und Infrastrukturräumen. Diese Bereiche werden ebenfalls durch Löschsysteme geschützt.

    LECKERKENNUNG
    Um das Vorhandensein von Wasserlecks zu erkennen, stattet unser Rechenzentrumspartner Rechenzentren mit entsprechenden Geräten aus, um das Vorhandensein von Wasser zu erkennen. Wenn Wasser erkannt wird, sind Mechanismen zur Wasserbeseitigung vorhanden, um zusätzliche Wasserschäden zu verhindern.
  • Wartung der Infrastruktur

    Down Icon
  • WARTUNG DER ANLAGEN
    Unser Rechenzentrumspartner überwacht und führt vorbeugende Wartungsarbeiten an elektrische und mechanischen Anlagen durch, um die fortlaufende Funktionsfähigkeit der Systeme in Rechenzentren aufrechtzuerhalten. Die Verfahren zur Gerätewartung werden von qualifizierten Personen durchgeführt und nach einem dokumentierten Wartungsplan erledigt.

    UMWELTMANAGEMENT
    Unser Partner im Rechenzentrum überwacht elektrische und mechanische Systeme und Anlagen, um eine sofortige Identifizierung von Problemen zu ermöglichen. Dies erfolgt durch die Nutzung kontinuierlicher Audit-Tools und Informationen, die durch unsere Gebäudeverwaltungssysteme und unsere elektrischen Überwachungssysteme bereitgestellt werden. Vorbeugende Wartungsarbeiten werden durchgeführt, um die kontinuierliche Betriebsfähigkeit der Anlagen aufrechtzuerhalten.
  • Regulierung und Risiko

    Down Icon
  • LAUFENDES RISIKOMANAGEMENT IM RECHENZENTRUM
    Unser Rechenzentrumspartner führt regelmäßige Bedrohungs- und Schwachstellenüberprüfungen der Rechenzentren durch. Die fortlaufende Prüfung und Entschärfung potenzieller Schwachstellen erfolgt durch Risikobewertungsaktivitäten für Rechenzentren. Diese Bewertung wird zusätzlich zum Risikobewertungsprozess auf Unternehmensebene durchgeführt, der zur Identifizierung und Verwaltung von Risiken für das Unternehmen als Ganzes dient. Bei diesem Prozess werden auch regionale gesetzliche Vorschriften und Umweltrisiken berücksichtigt.

    SICHERHEITSPRÜFUNG DURCH EINE DRITTE PARTEI
    Durch die Prüfung von Rechenzentren durch einen Dritten, wie sie in unseren externen Berichten dokumentiert ist, wird sichergestellt, dass unser Rechenzentrumspartner geeignete Sicherheitsmaßnahmen implementiert hat, die den festgelegten Regeln entsprechen und für den Erhalt von Sicherheitszertifizierungen erforderlich sind. Je nach Compliance-Programm und dessen Anforderungen können externe Prüfer Tests zur Medienentsorgung durchführen, Aufnahmen von Sicherheitskameras überprüfen, Eingänge und Gänge im gesamten Rechenzentrum beobachten, elektronische Zugangskontrollgeräte testen und die Ausrüstung des Rechenzentrums untersuchen.

Häufig gestellte Fragen

Illustration: Trusted Partner Companies

Diese Unternehmen haben die Kontinuität ihrer Software bereits gesichert.
Fangen auch Sie heute an?

Software-Escrow sichert den Quellcode für den Fall, dass ein Anbieter nicht mehr in der Lage ist, die Software, die Sie für Ihren Geschäftsbetrieb mit einem unabhängigen Drittanbieter benötigen, zugänglich zu machen oder zu unterstützen.

Los geht's

Garantiert bester Preis

Keine versteckten Kosten

Illustration: Shape Intro

Introduction to Software-Escrow: A Guide

E-Book

12 Seiten

Lernen Sie, wie Software-Escrow Ihnen dabei hilft, Risiken zu vermeiden und Ihr Ziel zu erreichen - kritische Systeme sind unter keinen Umständen betroffen.

Leitfaden herunterladen
Illustration: Introduction to Software Escrow Guide
Decorative Small Shape Decorative Large Shape
Illustration: Our Expert

Ein Gespräch mit unseren Experten

Vereinbaren Sie einen Termin mit einem unserer Berater, um eine personalisierte Demo zu erhalten und Ihre individuellen Bedürfnisse zu besprechen. Stellen Sie uns alle Ihre rechtlichen, technischen und sonstigen Fragen!

Demo buchen