Zum Hauptinhalt springen

Politik der Informationssicherheit

SEAtS hat gemeinsam mit seinen Rechenzentrumspartnern ein umfassendes Paket von Verfahren, Technologien und Richtlinien entwickelt, um die Sicherheit der Kundendaten zu gewährleisten.

Aktualisiert am 30-03-2023

Im Folgenden werden einige der Mechanismen und Verfahren beschrieben, die wir eingeführt haben, um den Schutz der Kundendaten zu gewährleisten. Unsere Sicherheitspraktiken gliedern sich in vier verschiedene Bereiche: Physische Sicherheit, Netzwerksicherheit, menschliche Prozesse sowie Redundanz und Geschäftskontinuität.

Physische Sicherheit

Unsere Rechenzentren befinden sich in sicheren Einrichtungen an Standorten, die vor physischen und logischen Angriffen geschützt sind.

  • 7x24x 365 Sicherheiten. Die Rechenzentren, in denen die Kundendaten gehostet werden, werden sieben Tage in der Woche, 24 Stunden am Tag und an jedem Tag des Jahres von privaten Sicherheitsleuten bewacht.
  • Videoüberwachung. Jedes Rechenzentrum wird 7x24x365 mit Nachtsichtkameras überwacht.
  • Kontrollierter Zutritt. Der Zugang zu den Rechenzentren ist streng auf eine kleine Gruppe von vorab autorisiertem Personal beschränkt.
  • Zwei-Faktor-Authentifizierung. Für den Zugang zu den Datenzentren müssen zwei Formen der Authentifizierung verwendet werden, einschließlich einer Proximity-Karte und einer Sicherheitsabfrage.
  • Unveröffentlichte Standorte. Die SEAtS-Server befinden sich an allgemein aussehenden, nicht öffentlich zugänglichen Orten, so dass die Wahrscheinlichkeit, dass sie Ziel eines Angriffs werden, geringer ist.

Netzwerksicherheit

Unser Netzwerksicherheitsteam und unsere Infrastruktur tragen dazu bei, die Kundendaten auf unserer Plattform gegen die raffiniertesten elektronischen Angriffe zu schützen. Im Folgenden finden Sie einen Auszug aus unseren Netzwerksicherheitspraktiken. Diese sind absichtlich sehr allgemein gehalten, um Angriffe zu verhindern. Wenn die Kundenorganisation weitere Einzelheiten zu unserer Netzwerksicherheit benötigt, wenden Sie sich bitte an uns.

  • 128/256bit SSL. Die Kommunikation zwischen dem Kundencomputer und unseren Servern wird mit starken 128-Bit-Schlüsseln verschlüsselt. Das bedeutet, dass es selbst dann, wenn die Informationen zwischen dem Kundencomputer und unseren Servern abgefangen werden sollten, nahezu unmöglich wäre, dass jemand etwas damit anfangen kann.
  • IDS Unser Netz ist mit einer Firewall ausgestattet und wird auf Eindringlinge hin überprüft.
  • Kontrolle und Audit. Alle Zugänge werden kontrolliert und auch geprüft.
  • Gesichertes Betriebssystem. SEAtS-Anwendungen laufen in gesicherten Betriebssystemumgebungen, die auf Sicherheit ausgelegt sind.
  • Viren-Scanning. Der Datenverkehr auf den SEAtS-Servern wird automatisch auf schädliche Viren gescannt, wobei modernste Virenscanner-Software eingesetzt wird, die regelmäßig aktualisiert wird.

Menschen Prozesse

Der Aufbau und Betrieb einer Rechenzentrumsinfrastruktur erfordert nicht nur Technologie, sondern auch ein diszipliniertes Vorgehen bei den Prozessen. Dazu gehören Richtlinien für Eskalation, Management, Wissensaustausch und Risiko sowie für den täglichen Betrieb.

  • Ausgewählte Mitarbeiter. Nur Mitarbeiter mit der höchsten Freigabe haben Zugang zu den Daten unseres Rechenzentrums. Der Zugang der Mitarbeiter wird protokolliert und die Passwörter sind streng geregelt. Wir beschränken den Zugang zu Kundendaten auf einige wenige dieser Mitarbeiter, die diesen Zugang benötigen, um Support und Fehlerbehebung im Namen unserer Kunden zu leisten.
  • Audits. Es werden regelmäßig Audits durchgeführt, und der gesamte Prozess wird vom Management überprüft.
  • Nach Bedarf. Der Zugriff auf Informationen des Rechenzentrums sowie auf Kundendaten erfolgt nur bei Bedarf und nur dann, wenn der Kunde dies genehmigt (z. B. im Rahmen eines Supportvorfalls) oder wenn die oberste Sicherheitsleitung Unterstützung und Wartung anbietet.

Redundanz und Geschäftskontinuität

Eine der grundlegenden Philosophien des Cloud Computing ist die Erkenntnis und Annahme, dass Computerressourcen irgendwann ausfallen werden. Wir haben unsere Systeme und unsere Infrastruktur unter Berücksichtigung dieser Tatsache entwickelt.

  • Strom-Redundanz. SEAtS Data Centre Server sind für Stromredundanz konfiguriert - von der Stromversorgung bis zur Stromlieferung. Die USV-Redundanz ist N+1.
  • Internet-Redundanz. Mehrere Tier3-ISPs. Wenn also einer ausfällt oder eine Verzögerung auftritt, kann der Kunde immer noch zuverlässig auf die Kundenanwendungen und -informationen zugreifen.
  • Redundante Netzwerkgeräte. SEAtS läuft auf redundanten Netzwerkgeräten (Switches, Router, Sicherheitsgateways), um einen einzelnen Ausfallpunkt auf jeder Ebene des internen Netzwerks zu vermeiden.
  • Redundante Kühlung und Temperatur. Intensive Rechenressourcen erzeugen eine Menge Wärme und müssen daher gekühlt werden, um einen reibungslosen Betrieb zu gewährleisten. Die SEAtS-Server werden durch redundante N+1-Kühlwassersysteme
    Kühlwassersystemen und Temperaturkontrollsystemen unterstützt.
  • Geo-Spiegelung. Kundendaten können an einem separaten geografischen Standort für Disaster Recovery und Business Continuity Zwecke gespiegelt werden. Bitte beachten Sie, dass Geo Mirroring nur für ausgewählte Produkte und Tarife verfügbar ist.
  • Feuerschutz. Die SEAtS-Rechenzentren werden durch branchenübliche Brandverhütungs- und Kontrollsysteme geschützt.
  • Datenschutz und Datensicherung. Die Benutzerdaten werden in regelmäßigen Abständen auf mehreren Servern gesichert, um die Daten im Falle eines Hardwareausfalls oder einer Katastrophe zu schützen.

Weitere Informationen

Auch wenn wir aus Sicherheitsgründen nicht alle Details unserer Infrastruktur auflisten können, sind die Sicherheitsverfahren, -richtlinien und -infrastrukturen von SEAtS bewährt und zuverlässig.

Für weitere Informationen über SEAtS und unsere Sicherheit kontaktieren Sie bitte unser Support-Team...

Menü schließen