Anwendungssicherheit

Authentifizierung

Benutzerkonten sind passwortgeschützt und werden standardmäßig verschlüsselt gespeichert.

Alternativ dazu unterstützt eXo Platform mehrere Authentifizierungsmethoden wie SAML2, Google, Microsoft5 und OpenID.

Auf diese Weise behalten Sie die Kontrolle über den Anwendungszugriff und die Passwortrichtlinien für die Benutzerbereitstellung.

Zugangsprivilegien

Die eXo-Funktionen werden durch ein rollenbasiertes Berechtigungssystem unterstützt, das vollständig an Ihr Unternehmen angepasst werden kann.

Gruppen in Ihrem unternehmensinternen Benutzerverzeichnis (ActiveDirectory oder LDAP) können in eXo abgebildet werden, um Ihre Zugriffsrichtlinien für Anwendungen widerzuspiegeln.

Datenlecks & Datenschutz

eXo kann mit Anti-Malware integriert werden, um Ihre Benutzer vor der Manipulation unsicherer Inhalte zu schützen.

Mit der Funktion zur Verhinderung von Datenlecks können Sie die Benutzer für die Sensibilität der ausgetauschten Dokumente sensibilisieren und potenziell sensible Inhaltslecks erkennen und stoppen.

eXo erfordert keine umfangreichen persönlichen Daten, so dass Sie Ihre Datenschutzziele (z. B. die Einhaltung der DSGVO) leicht erreichen können.

Sichere Software-Entwicklung

Sicherheit durch Design

Unsere Software-Ingenieure sind sicherheitsbewusst und darin geschult, die neuesten Richtlinien für sicheres Design und Kodierung (z. B. OWASP) anzuwenden.

Außerdem darf keine einzige Codezeile ohne eine Codeüberprüfung veröffentlicht werden.

Unser Code verwendet nur weit verbreitete Open-Source-Bibliotheken, die regelmäßig von einer großen Gemeinschaft von Sicherheitsforschern überprüft und gepatcht werden.

Code-Prüfungen

Unsere Code-Repositories und Binärdateien werden automatisch auf Schwachstellen gescannt, die wir kontinuierlich bewerten und patchen.

Darüber hinaus lassen wir den Code regelmäßig von spezialisierten Unternehmen auf Sicherheit prüfen.

Hinweise

Unser Sicherheitsteam überwacht aktiv CVEs und andere Repositories für Schwachstellen und wendet proaktiv Patches auf Systeme und Bibliotheken auf den von uns verwalteten Systemen an.

Unsere selbst gehosteten Kunden werden durch unsere Sicherheitshinweise zeitnah informiert.

Sicherheit der Infrastruktur

Rechenzentren

eXo nutzt führende Cloud-Infrastrukturanbieter (hauptsächlich Google und OVH), die nach dem Industriestandard für die Einhaltung von Sicherheitsvorschriften zertifiziert sind.

Unsere Anbieter sind weltweit tätig, so dass wir die Anforderungen an die Datenaufbewahrung in den USA, in der EU und in Dutzenden anderen Ländern erfüllen können.

Schutz der Daten

Wir sichern Ihre Daten täglich und speichern die Backups verschlüsselt in einem separaten Rechenzentrum.

Die Datenübertragungen sind durchgehend mit TLK/SSL-Protokollen verschlüsselt.

Außerdem ist die Aufbewahrungsdauer der Backups bewusst kurz gehalten, um Ihre Daten nicht länger als nötig aufzubewahren.

Bereitstellungsmodell

Unsere sicherheitsbewusstesten Kunden entscheiden sich für dediziertes Hosting, um vollständig getrennte Ressourcen bereitzustellen, oder wählen sogar die zertifizierte vertrauenswürdige Cloud (SecNumCloud).

Wir können die Verbindung mit Ihren internen IT-Systemen über eine gesicherte Verbindung anbieten.

Self-Hosting ist auch eine Option für Unternehmen, die die ultimative Kontrolle über ihre IT-Operationen benötigen.

System-Sicherheit

Organisation

Ihre Daten sind nur einer begrenzten Anzahl von befugten und geschulten Personen unseres Personals zugänglich.

Wir greifen nicht ohne Ihre ausdrückliche Erlaubnis auf Ihre Daten zu anderen Zwecken als Kundenservice und Datenschutz zu.

Wir verfügen über Mitarbeiter mit speziellen Sicherheitsgenehmigungen, die es Ihnen erlauben, in sensiblen und regulierten öffentlichen oder privaten Bereichen zu arbeiten.

Netzwerk und Betrieb

Unser Produktionsnetzwerk besteht aus getrennten VLANs und mehreren Firewall-Ebenen.

Datenübertragungen werden mit TLS verschlüsselt.

Unser autorisiertes Betriebspersonal arbeitet an gehärteten Arbeitsstationen. Nur sie sind in der Lage, sich über VPNs und Bastionen mit starken Authentifizierungsmechanismen mit den Servern zu verbinden.

Aktiver Schutz

Alle unsere Systeme werden auf ihren Zustand und die Erkennung von Eindringlingen überwacht.

Wir verwenden verschiedene Mechanismen zur Erkennung und Entschärfung von Eindringlingen auf Server- und Infrastrukturebene, um unsere Systeme zu schützen.

Systeminstallationen und -upgrades sind automatisiert. Sicherheitsupdates werden automatisch installiert, sobald sie verfügbar sind.

Wir veranlassen regelmässig Audits für unserere gehosteten Dienstplattformen, um Penetrationstests von Spezialistinnen und Spezialisten durchführen zu lassen.

Konformitätskennzeichen


  • ISO/IEC 27001
  • ISO 27017
  • ISO 27018
  • SOC 1, 2 & 3
  • FedRAMP
  • CSA
  • Secure Cloud
  • GDPR

Holen Sie sich Ihren Digital Workplace

Interessiert an einem Gespräch?

Kontaktieren Sie uns
choice2-1-left-bottom choice2-1-right-top choice2-1-right-bottom