Zum Hauptinhalt springen
Alle KollektionenIhr KontoDaten & Sicherheit
Dealfront Sicherheit Zusammenfassung
Dealfront Sicherheit Zusammenfassung

Deine Sicherheit bei Dealfront hat für uns oberste Priorität.

Paul Faure avatar
Verfasst von Paul Faure
Vor über einem Jahr aktualisiert

Deine Sicherheit bei Dealfront hat für uns oberste Priorität. Im Folgenden findest du einige häufig gestellte Fragen und Bedenken zum Thema Sicherheit. Wir aktualisieren unser Help Center ständig, aber wenn du eine zusätzliche Frage hast, kannst du uns gerne eine E-Mail an support@dealfront.com schicken.

Vertraulichkeit

Zugang für Mitarbeiter

Auf Kundendaten haben nur diejenigen Zugriff, die sie für ihre Arbeit benötigen, z.B. der technische Support.

Vertraulichkeit der Mitarbeiterverträge

Alle unsere Mitarbeiterverträge enthalten Klauseln zur Vertraulichkeit.

Der Zugriff auf Kundendaten wird protokolliert

Der Zugriff unserer Mitarbeiter/innen auf Kundendaten wird detailliert protokolliert.

Interne Praktiken

Sicherheits- und Datenschutzrichtlinien

Wir haben interne Sicherheits- und Datenschutzrichtlinien, die unsere Mitarbeiter/innen im Umgang mit Kundendaten unterstützen. Diese Richtlinien sind nach internationalen Standards aufgebaut.

Gerätemanagement

Wir erzwingen und implementieren die folgenden Praktiken auf den Arbeitsstationen und mobilen Geräten unserer Mitarbeiter/innen:

  • Festplattenverschlüsselung

  • Sperrbildschirm

  • Kontrollierte Updates

  • Endpoint Detection and Response-Software (EDR-Virenschutz)

  • Sichere Netzwerke und Firewalls

  • Löschung/Verwaltung von Mobilgeräten

Schulungen zu Sicherheit und Datenschutz

Alle unsere Mitarbeiter/innen erhalten bei der Einstellung und fortlaufend Schulungen zu Sicherheit und Datenschutz.

Penetrationstests

Wir führen kontinuierlich Penetrationstests durch.

Rechenzentren

Amazon Web Services

Alle unsere Server und Daten werden bei Amazon Web Services innerhalb des EU/EWR-Raums gehostet. Du kannst dich über Amazons Sicherheitsfunktionen und Compliance informieren unter:

Verschlüsselung

Transit

Der Zugang zu unseren Websites, Anwendungen und APIs ist immer mit HTTPS gesichert.

Alle Daten, die zu und von unseren Integrationen übertragen werden, sind verschlüsselt.

Gegebenenfalls wird auch die Kommunikation innerhalb der Anwendung verschlüsselt.

Im Ruhezustand

Unsere Datenbanken, Protokolle, Caches und andere Speicher, in denen wir Kundendaten aufbewahren, sind im Ruhezustand verschlüsselt.

Technische Details

  • Im Ruhezustand wird eine AES-256-Verschlüsselung verwendet.

  • Die Übertragung in und aus den Dealfront-Systemen ist immer HTTPS-verschlüsselt (TLS 1.2 - 1.3. RSA mit AES128 GCM SHA256)

  • Die Übertragung innerhalb der Anwendung, innerhalb unseres Produktionsnetzwerks, ist AES-256 verschlüsselt.

Verfügbarkeit

Überwachung

Wir setzen verschiedene Mechanismen ein und verbessern ständig die Überwachung unserer Netzwerke, Server und Anwendungen. Wir überwachen Fehler, Verfügbarkeit, Systemverhalten, Auslastung und die Nutzung anderer Ressourcen.

  • Server

  • Netzwerke

  • Anwendungen

Backups

Wir sichern die Daten unserer Kunden stündlich, täglich und wöchentlich. Wir testen routinemäßig unsere Wiederherstellungsmechanismen und überwachen die Integrität der Backups und dass die Backup-Prozesse wie erwartet ablaufen.

Disaster Recovery

Unsere Produktionsinfrastruktur basiert auf fehlertoleranten Systemen, die sicherstellen, dass die Kundendaten redundant in mehreren Rechenzentren (AWS Availability Zones) gespeichert werden.

Darüber hinaus ist die Bereitstellung unserer Produktionsinfrastruktur vollständig automatisiert. Bei einem Ausfall von Serverinstanzen aufgrund von Hardwarefehlern oder anderen Gründen können wir mit automatisierten Verfahren schnell und sicher Ersatz bereitstellen.

Unser technisches Personal ist immer in Bereitschaft und wird bei Ausfällen oder Warnungen im System alarmiert.

Produktionsinfrastruktur

Wir setzen verschiedene branchenübliche Best Practices zur Sicherung unserer Produktionsinfrastruktur ein.

2FA-Zugang erzwungen

Für den Zugriff auf Produktionsressourcen ist eine Zwei-Faktor-Authentifizierung erforderlich.

Firewalls

Datenbanken, Anwendungsinstanzen, Caches und andere Server wurden mit Firewalls versehen, um nur den minimal erforderlichen Zugriff sowohl in unserem internen Netzwerk als auch von außen zu ermöglichen.

Netzwerküberwachung von verdächtigen Aktivitäten

Wir führen eine automatische Überwachung und Protokollierung verdächtiger Netzwerkaktivitäten ein, z. B. Brute-Force-Angriffe oder Denial-of-Service-Versuche.

Detaillierte Protokollierung

Zugriff, Änderungen, Bereitstellung und Stilllegung von Servern oder Ressourcen werden detailliert protokolliert.

Produkt

Mit den Berechtigungen und Zugriffskontrollen von Dealfront kannst du verwalten, wer auf welche Daten zugreifen kann.

Benutzerprivilegien

Benutzer können so konfiguriert werden, dass sie nur begrenzten Zugriff haben oder Änderungen an den Dealfront-Einstellungen vornehmen dürfen.

Google- und Microsoft-Anmeldung

Zurzeit unterstützen wir Google- und Microsoft-Anmeldemethoden im Verbund. Beim Microsoft-Login fordert Dealfront nur minimale Berechtigungen an: openid, email, User.read.

Zertifizierungen

Die Dealfront Group ist nach ISO 27001 und ISO 27701 zertifiziert. Für weitere Informationen laden Sie bitte unser umfassendes Sicherheitspaket herunter, das die ISO-Zertifikatsdateien, die Dealfront Information Security Policy, eine Übersicht über das Bug Bounty-Programm und detaillierte FAQ enthält.

Cloud Security Alliance (CSA) STAR Level One

Dealfront hat den branchenüblichen CSA CAIQ-Fragebogen ausgefüllt, der Antworten auf insgesamt 261 Fragen aus dem Bereich Sicherheit und Datenschutz enthält. Du findest unsere Einreichung, einschließlich der Fragebogen-Datei, hier.

Weitere Ressourcen

Unser umfassendes Legal Kit findest du hier.

--

Fragen, Kommentare, Feedback? Bitte lassen Sie es uns wissen, indem Sie unser Support-Team über unseren Live-Chat kontaktieren oder uns eine E-Mail an support@dealfront.com schicken.

VERWANDTE ARTIKEL:

Hat dies deine Frage beantwortet?