Informationssicherheit

Welche Sicherheitsmaßnahmen ergreifen wir für den Betrieb der Flexperto Plattform?

Physische Sicherheit

Einrichtungen

Alle Daten werden auf Servern in Einrichtungen gehostet, die eine ISO 27001 Zertifizierung vorweisen. Ihre Daten sind physisch und logisch von denen anderer Kunden getrennt. Alle Rechenzentren weisen redundante Stromversorgungen auf (USV und Notstromgenerator).

Sicherheit vor Ort

Die Rechenzentren verfügen über Sicherheitszonen, Sicherheitspersonal rund um die Uhr, Videoüberwachung im Außenbereich, Individuelle Identifizierung durch elektronische Zugangskontrollen und Alarmanlagen.

Überwachung

Alle Systeme, vernetzten Geräte und Schaltkreise im Produktionsnetzwerk werden kontinuierlich durch Flexperto überwacht. Physische Sicherheit und Stromversorgung werden vom Provider der jeweiligen Einrichtung überwacht.

Standort

Flexperto und unsere Subdienstleister nutzen prinzipiell Rechenzentren in Deutschland.
In Ausnahmefällen, für gewisse Funktionalitäten wie z.B. Omni-Channel-Messaging, kommen ebenfalls Dienstleister außerhalb Europas zum Einsatz.

Netzwerksicherheit

Schutz

Unser Netzwerk ist durch Firewalls, Best-in-Class-Routertechnologie, abgesicherten HTTPS-Transport über öffentliche Netzwerke, regelmäßige Audits und Network-Intrusion-Detection-Technologien (IDS/IPS) geschützt, die es auf bösartigen Traffic und Netzwerkattacken überwachen bzw. diese blockieren.

Architektur

Unsere Netzwerksicherheitsarchitektur besteht aus mehreren Sicherheitszonen. Sensiblere Systeme, wie Datenbankserver, befinden sich in der vertrauenswürdigsten Zone. Andere Systeme befinden sich je nach Funktion, Informationsklassifizierung und Risiko in Zonen, die ihrer Sensibilität entsprechen. Abhängig von der jeweiligen Zone kommen zusätzliche Sicherheitsüberwachungs- und Zugangskontrollen zum Einsatz. DMZs finden zwischen dem Internet und intern zwischen den unterschiedlichen Vertrauenszonen Anwendung.

Web Application Firewalls (WAF) und Monitoring

Die wichtigsten Ein- und Ausgangspunkte für Anwendungsdatenflüsse werden mit Web Application Firewalls überwacht. Die Systeme sind so konfiguriert, dass Alarme ausgelöst werden, wenn Vorfälle und Werte die festgelegten Schwellen überschreiten, und verwenden regelmäßig aktualisierte Signaturen, die auf neuen Bedrohungen basieren. Hierzu gehört auch die Systemüberwachung rund um die Uhr.

Threat-Intelligence-Programm

Flexperto nimmt an mehreren Threat-Intelligence-Programmen teil. Wir überwachen unsere Systeme auf Bedrohungen, die in diesen Threat-Intelligence-Netzwerken gemeldet werden, und ergreifen Maßnahmen basierend auf unseren Risiken und unserem Exponierungsgrad.

Logischer Zugriff

Der Zugriff auf das Flexperto Production Network basiert explizit auf dem Need-to-know-Prinzip und dem Prinzip der geringsten Rechte und wird laufend überprüft. Zum Zugriff auf das Flexperto Production Network sind mehrere Authentifizierungsfaktoren erforderlich.

Verschlüsselung

Data-in-Transit-Verschlüsselung

Die Kommunikation zwischen Ihnen und den Flexperto Servern wird durch HTTPS und Transport Layer Security (TLS) über öffentliche Netzwerke verschlüsselt. TLS wird auch zur Verschlüsselung von E-Mails unterstützt.

Data-at-Rest-Verschlüsselung

Alle Kunden von Flexperto profitieren vom Schutz durch Data-at-Rest-Verschlüsselung für die Speicherung von Anhängen sowie von kompletten täglichen Backups.

Aktuelle TLS Cyphers

Von Flexperto werden folgende TLS Cyphers verwendet:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Sie können diese hier überprüfen:

https://www.ssllabs.com/ssltest/analyze.html?d=team.Flexperto.com

Verfügbarkeit und Kontinuität

Verfügbarkeit

Flexperto verwaltet eine öffentlich zugängliche Systemstatus-Webseite, die Details zur Systemverfügbarkeit und den Verlauf von Servicevorgängen enthält.

Redundanz

Flexperto verwendet Service-Clustering und Netzwerkredundanzen, um einzelne Fehlerquellen zu vermeiden. Unsere strikte Sicherungsstrategie gewährleistet, dass Service Daten in primären und sekundären Systemen und Anlagen aktiv repliziert wird. Unsere Co-Location-Datenbanken werden auf hochmodernen Speichereinheiten mit mehreren Servern pro Datenbankcluster gespeichert.

Disaster Recovery

Unser Disaster Recovery (DR) -Programm stellt sicher, dass unsere Dienste verfügbar bleiben oder im Katastrophenfall leicht wiederhergestellt werden können. Dies wird durch Erstellen einer robusten technischen Umgebung, sowie durch Erstellen von Notfallwiederherstellungsplänen und Testen erreicht.

Backups

Flexperto verwendet eine Backup-Richtlinie für 3 Generationen, die bis zu 3 Kopien wichtiger Dateien enthält. Sicherungen werden über eine dedizierte Netzwerkschnittstelle erstellt und wiederhergestellt, um den produktionsbezogenen Datenverkehr nicht zu beeinträchtigen.

Dediziertes Informationssicherheits-Team

Flexperto hat ein Team zusammengestellt, das sich um alle Belange rund um Informationssicherheit, Datenschutz und Compliance kümmert. Somit werden dedizierte Ansprechpartner und eine funktionierende Kommunikationskette sichergestellt.

Welche Sicherheitsmaßnahmen ergreifen wir bei Flexperto?

Sind Sie daran interessiert, mehr über unsere konkret ergriffenen Sicherheitsmaßnahmen zu erfahren?

Wir unterteilen unsere Sicherheitsmaßnahmen in drei Kategorien:

Benötigen Sie weitere Informationen? Dann melden Sie sich gerne bei datenschutz@flexperto.com

Um die hier beschriebenen Maßnahmen kontinuierlich zu überprüfen und zu verbessern und ein allgemein hohes Informationssicherheitsniveau bei Flexperto zu etablieren, haben wir ein Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 aufgesetzt.

Gerne stellen wir Ihnen auf Anfrage folgende Dokumente zur Verfügung:

  • Muster Auftragsverarbeitungsvertrag (AVV)
  • Übersicht Technisch und Organisatorische Maßnahmen (TOM)
  • IT-Sicherheitskonzept

Melden Sie sich bei
datenschutz@flexperto.com

Weitere Ressourcen

Flexperto Einführungsvideo

SystemanforderungenDatenschutzrechtliche Betrachtung: WhatsAppDatenschutzrechtliche Betrachtung: SMS, Messenger und TelegramSystemstatus