Alle Daten werden auf Servern in Einrichtungen gehostet, die eine ISO 27001 Zertifizierung vorweisen. Ihre Daten sind physisch und logisch von denen anderer Kunden getrennt. Alle Rechenzentren weisen redundante Stromversorgungen auf (USV und Notstromgenerator).
Die Rechenzentren verfügen über Sicherheitszonen, Sicherheitspersonal rund um die Uhr, Videoüberwachung im Außenbereich, Individuelle Identifizierung durch elektronische Zugangskontrollen und Alarmanlagen.
Alle Systeme, vernetzten Geräte und Schaltkreise im Produktionsnetzwerk werden kontinuierlich durch Flexperto überwacht. Physische Sicherheit und Stromversorgung werden vom Provider der jeweiligen Einrichtung überwacht.
Flexperto und unsere Subdienstleister nutzen prinzipiell Rechenzentren in Deutschland.
In Ausnahmefällen, für gewisse Funktionalitäten wie z.B. Omni-Channel-Messaging, kommen ebenfalls Dienstleister außerhalb Europas zum Einsatz.
Unser Netzwerk ist durch Firewalls, Best-in-Class-Routertechnologie, abgesicherten HTTPS-Transport über öffentliche Netzwerke, regelmäßige Audits und Network-Intrusion-Detection-Technologien (IDS/IPS) geschützt, die es auf bösartigen Traffic und Netzwerkattacken überwachen bzw. diese blockieren.
Unsere Netzwerksicherheitsarchitektur besteht aus mehreren Sicherheitszonen. Sensiblere Systeme, wie Datenbankserver, befinden sich in der vertrauenswürdigsten Zone. Andere Systeme befinden sich je nach Funktion, Informationsklassifizierung und Risiko in Zonen, die ihrer Sensibilität entsprechen. Abhängig von der jeweiligen Zone kommen zusätzliche Sicherheitsüberwachungs- und Zugangskontrollen zum Einsatz. DMZs finden zwischen dem Internet und intern zwischen den unterschiedlichen Vertrauenszonen Anwendung.
Die wichtigsten Ein- und Ausgangspunkte für Anwendungsdatenflüsse werden mit Web Application Firewalls überwacht. Die Systeme sind so konfiguriert, dass Alarme ausgelöst werden, wenn Vorfälle und Werte die festgelegten Schwellen überschreiten, und verwenden regelmäßig aktualisierte Signaturen, die auf neuen Bedrohungen basieren. Hierzu gehört auch die Systemüberwachung rund um die Uhr.
Flexperto nimmt an mehreren Threat-Intelligence-Programmen teil. Wir überwachen unsere Systeme auf Bedrohungen, die in diesen Threat-Intelligence-Netzwerken gemeldet werden, und ergreifen Maßnahmen basierend auf unseren Risiken und unserem Exponierungsgrad.
Der Zugriff auf das Flexperto Production Network basiert explizit auf dem Need-to-know-Prinzip und dem Prinzip der geringsten Rechte und wird laufend überprüft. Zum Zugriff auf das Flexperto Production Network sind mehrere Authentifizierungsfaktoren erforderlich.
Die Kommunikation zwischen Ihnen und den Flexperto Servern wird durch HTTPS und Transport Layer Security (TLS) über öffentliche Netzwerke verschlüsselt. TLS wird auch zur Verschlüsselung von E-Mails unterstützt.
Alle Kunden von Flexperto profitieren vom Schutz durch Data-at-Rest-Verschlüsselung für die Speicherung von Anhängen sowie von kompletten täglichen Backups.
Von Flexperto werden folgende TLS Cyphers verwendet:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Sie können diese hier überprüfen:
https://www.ssllabs.com/ssltest/analyze.html?d=team.Flexperto.com
Flexperto verwaltet eine öffentlich zugängliche Systemstatus-Webseite, die Details zur Systemverfügbarkeit und den Verlauf von Servicevorgängen enthält.
Flexperto verwendet Service-Clustering und Netzwerkredundanzen, um einzelne Fehlerquellen zu vermeiden. Unsere strikte Sicherungsstrategie gewährleistet, dass Service Daten in primären und sekundären Systemen und Anlagen aktiv repliziert wird. Unsere Co-Location-Datenbanken werden auf hochmodernen Speichereinheiten mit mehreren Servern pro Datenbankcluster gespeichert.
Unser Disaster Recovery (DR) -Programm stellt sicher, dass unsere Dienste verfügbar bleiben oder im Katastrophenfall leicht wiederhergestellt werden können. Dies wird durch Erstellen einer robusten technischen Umgebung, sowie durch Erstellen von Notfallwiederherstellungsplänen und Testen erreicht.
Flexperto verwendet eine Backup-Richtlinie für 3 Generationen, die bis zu 3 Kopien wichtiger Dateien enthält. Sicherungen werden über eine dedizierte Netzwerkschnittstelle erstellt und wiederhergestellt, um den produktionsbezogenen Datenverkehr nicht zu beeinträchtigen.
Flexperto hat ein Team zusammengestellt, das sich um alle Belange rund um Informationssicherheit, Datenschutz und Compliance kümmert. Somit werden dedizierte Ansprechpartner und eine funktionierende Kommunikationskette sichergestellt.
Sind Sie daran interessiert, mehr über unsere konkret ergriffenen Sicherheitsmaßnahmen zu erfahren?
Wir unterteilen unsere Sicherheitsmaßnahmen in drei Kategorien:
Benötigen Sie weitere Informationen? Dann melden Sie sich gerne bei datenschutz@flexperto.com
Um die hier beschriebenen Maßnahmen kontinuierlich zu überprüfen und zu verbessern und ein allgemein hohes Informationssicherheitsniveau bei Flexperto zu etablieren, haben wir ein Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 aufgesetzt.
Gerne stellen wir Ihnen auf Anfrage folgende Dokumente zur Verfügung:
Melden Sie sich bei
datenschutz@flexperto.com
SystemanforderungenDatenschutzrechtliche Betrachtung: WhatsAppDatenschutzrechtliche Betrachtung: SMS, Messenger und TelegramSystemstatus