Ihre Daten sind unsere Verantwortung

In unserem Security & Trust Center finden Sie die neuesten Informationen zur technischen Sicherheit und Datenschutz.

Die Sicherheit unseres digitalen Arbeitsplatzes

Zero Trust Architektur

Eine sichere Zugangsverwaltung ist ein wichtiger Eckpfeiler in jedem technologiegest├╝tzten Unternehmen. Mit einer SASE-Architektur validieren und authentifizieren wir die Daten├╝bertragung auf kontextbasierte Weise (unter Ber├╝cksichtigung des Ger├Ąts des Benutzers, seines Zustands, seines Standorts usw.).

Sensibilisierung und Aufkl├Ąrung

Der Faktor Mensch: Datensicherheit liegt auch in der Verantwortung der Nutzer. Wir unterst├╝tzen Menschen gezielt beim sicheren Einsatz und bei der Nutzung von Daten. Unsere Teams durchlaufen ein spezielles Sicherheits-Onboarding, bei dem wir ein Bewusstsein f├╝r die wichtigsten Gefahren innerhalb unseres Unternehmens schaffen.

Sichere Kommunikation und Zusammenarbeit

Um Daten w├Ąhrend der t├Ąglichen Arbeit zu sichern, verlassen wir uns auf eine starke Grundlage. Alasco nutzt Google Workplace (Enterprise), Ende-zu-Ende-verschl├╝sselte Kommunikationskan├Ąle und weitere spezielle L├Âsungen, um sicherzustellen, dass die Daten zu jedem Zeitpunkt sicher sind.

Die Sicherheit unserer Infrastruktur und Anwendungen

Cloud Security Posture Management

Um die Sicherheit unserer AWS-Umgebung kontinuierlich zu verbessern, setzen unsere Teams spezielle Sicherheitstools ein, die kontinuierliche Sicherheitspr├╝fungen durchf├╝hren. Dabei handelt es sich um die L├Âsungen Cloud Security Posture Management (CSPM) und Cloud Infrastructure & Entitlement Management (CIEM).

System- und Laufzeit-Sicherheit

Neben der fast vollst├Ąndigen Nutzung von serverlosen Konzepten wie AWS Fargate setzen wir auf gezielte Sicherheitsvorkehrungen in jeder von uns verwalteten Laufzeit von Programmen. Dazu geh├Âren L├Âsungen f├╝r Endpoint Detection & Response (EDR) und Vulnerability Management (VM), um potentielle Sicherheitsrisiken fr├╝hzeitig zu identifizieren.

Edge-Sicherheit

Die Infrastruktur von Alasco wird durch das Edge-Netzwerk von Cloudflare und die damit verbundenen Funktionen f├╝r Web Application and API Protection (WAAP) gesch├╝tzt. Diese zus├Ątzliche Sicherheitsebene sch├╝tzt vor 0day-Exploits, volumetrischen Angriffen und mehr.

Angriffsfl├Ąchen┬şmanagement

Sich in die Position von Angreifern zu versetzen, ist eine wichtige (und sehr wirksame) strategische Waffe gegen Angriffe. Bei Alasco steht unsere externe Angriffsfl├Ąche unter st├Ąndiger Kontrolle, um Eintrittspunkte f├╝r Angriffe von au├čen zu minimieren.

Steigern wir den Wert Ihrer Assets
Der ROI von morgen ist gr├╝n. Steigern Sie den Wert Ihrer Assets mit Alasco.

Die Sicherheit von Kundendaten

EU-Datenhosting

Das EU-basierte Datenhosting von Alasco ist eine der wichtigsten Entscheidungen, die schon fr├╝h getroffen wurden. AWS ist ein expliziter Bestandteil unseres Sicherheitsmodells und bietet Alasco modernste Technologie, Sicherheits┬şvorkehrungen und die Einhaltung von Branchenstandards.

Mehrmandanten┬şf├Ąhigkeit

Bei Alasco kommen strenge Grunds├Ątze der Datentrennung zur Anwendung. Dies bedeutet, dass die Daten unserer Kunden auf der Speicherebene klar voneinander getrennt sind und strenge Zugriffsregelungen gelten. Selbst intern haben nur autorisierte Personen innerhalb von Alasco Zugang zu diesen Daten.

Datenverschl├╝sselung

Die Verschl├╝sselung ist ein wichtiger Bestandteil der Datensicherheitsstrategie von Alasco. An jedem Punkt, an dem Daten zwischen unseren Systemen verarbeitet werden, setzen wir auf Transport Layer Security (TLS) f├╝r die Transitverschl├╝sselung. Dies verhindert das Abh├Âren von Daten. F├╝r Daten, die "im Ruhezustand" gespeichert werden, nutzen wir die nativen AWS-Funktionen, um unsere Datenspeicher standardm├Ą├čig zu verschl├╝sseln (S3, RDS, EBS).

Bereichs┬ş├╝bergreifende Sicherheit┬şsinitiativen

Bug Bounty Program

Alasco steht in engem Austausch mit der Cybersicherheit-Community. Wir sch├Ątzen deren Hilfe bei der Identifizierung von Schwachstellen in unseren Produkten sehr. Mit unserem Bug Bounty Programm┬áschaffen wir Anreize f├╝r Externe, uns dabei zu unterst├╝tzen, unser Angebot noch sicherer zu machen.┬á

Erfahren Sie mehr ├╝ber unser Bug Bounty Programm unter

Beeintr├Ąchtigungen und Verst├Â├če

Der Umgang mit Sicherheitsrisiken folgt einem klaren Prozess: Aktionen, Eskalationen, Schadensbegrenzungen, L├Âsungen und Benachrichtigungen f├╝r alle potenziellen Vorf├Ąlle sind festgelegt, die sich auf die Sicherheit unserer Plattform oder unserer Daten auswirken.

Die kontinuierliche Modellierung von Bedrohungen

Unser Sicherheitsteam f├╝hrt regelm├Ą├čige Workshops durch, in denen aus einem risikozentrischen Blickwinkel heraus Risikoszenarien modelliert werden. Sicherheitsl├╝cken und Verbesserungspotenziale werden so schnell identifiziert und behoben.

FAQ

Produkt┬şsicherheit

Wie gew├Ąhrleistet Alasco die Anmeldesicherheit und die sichere Verwaltung des Benutzerzugangs?

Die Authentifizierung auf unserer Plattform basiert auf der Auth0-Technologie (ein Okta-Unternehmen). Wir unterst├╝tzen die Integration von externen Identit├Ątsanbietern, wenn Sie Alasco mit Ihrer unternehmensinternen Arbeitsplatz-IDP verbinden m├Âchten.

Unterst├╝tzt die Plattformauthentifizierung von Alasco MFA?

Ja.

K├Ânnen Benutzeraktivit├Ąten oder Pr├╝fprotokolle exportiert werden?

Diese k├Ânnen wir auf Anfrage zur Verf├╝gung stellen.

FAQ

Datensicherheit

Wo verarbeitet oder speichert Alasco Kundendaten?

Unsere Anwendung wird auf AWS in der EU gehostet und unterliegt den EU-GDPR-Bestimmungen und ist mit diesen konform.

Verschl├╝sselt Alasco meine Daten w├Ąhrend der ├ťbermittlung und im Ruhezustand?

F├╝r die Daten├╝bermittlung nutzen wir den Verschl├╝sselungs-Standard TLS f├╝r eingehenden HTTP-Verkehr und Verbindungen zwischen internen Diensten.
ÔÇŹ
Für unsere Anwendung nutzen wir mehrere AWS-eigene Speichermechanismen (RDS, S3, SNS, SQS). Für die Alasco Kundendaten im Ruhezustand kommen AWS-eigene Verschlüsselungsmechanismen zum Einsatz. RDS zum Beispiel verschlüsselt Daten mit kryptografischen Schlüsseln, die in AWS KMS gespeichert sind. Der Verschlüsselungsalgorithmus AES-256 wird zur Verschlüsselung von RDS-Speicher, Backups, Read Replicas, Snapshots o. Ä. verwendet.

Wer hat Zugang zu den Daten, die Alasco verwaltet?

Unsere allgemeinen Sicherheitsprinzipien beruhen auf den Zero-Trust und Need-to-know Grunds├Ątzen. Daher erhalten nur ausgew├Ąhlte Kundenbetreuer:innen Zugang zu Kundendaten. Dar├╝ber hinaus hat unsere Technologieabteilung, die die Plattform betreibt, Zugang zu der zugrunde liegenden Infrastruktur und den Datenbanken.

FAQ

Governance, Risiko, Compliance

Verf├╝gt Alasco ├╝ber ein Informations┬şsicherheitsprogramm?

Ja. Unser Sicherheitsteam ist f├╝r das Sicherheitsprogramm von Alasco verantwortlich, das beispielsweise j├Ąhrliche Zielvorgaben, Designprinzipien oder Architekturentscheidungen beinhaltet. Die Sicherheit der Daten unserer Kunden hat f├╝r uns oberste Priorit├Ąt, und wir investieren weiterhin in die besten Tools, um dieses Versprechen zu erf├╝llen.

Entspricht das Sicherheitsprogramm von Alasco den Industriestandards?

Ja. Insbesondere halten wir uns so weit wie m├Âglich an die folgenden Standards:
SOC2 Type II
ISO 27001
CIS AWS 1.4.0
NIST 800-171 Rev2
AWS Well Architected
Bescheinigungen und Benchmarks f├╝r ausgew├Ąhlte Bereiche k├Ânnen auf Anfrage zur Verf├╝gung gestellt werden.

Verf├╝gt Alasco ├╝ber Compliance Bescheinigungen von Dritten?

Bei der Auswahl unserer Dienstleister achten wir auf Sicherheit und Compliance. Daher entsprechen die wichtigsten Parteien in unserem Anbieter-├ľkosystem zu 100 % den Sicherheitsstandards der Branche wie SOC2 Typ II oder ISO 27001. Alasco bewertet seine Lieferanten regelm├Ą├čig nach diesen Anforderungen.
ÔÇŹ
Alasco selbst hat sich bisher noch keinem Audit mit zertifizierter Bescheinigung unterzogen. Unser Sicherheitsrahmenwerk geht weit ├╝ber die Anforderungen der Industriestandards hinaus, aber aufgrund des Feedbacks unserer Kunden hat sich die Investition in den zeitaufw├Ąndigen Prozess der j├Ąhrlichen Audits und der Aufrechterhaltung der Konformit├Ąt bis heute nicht als praktisch notwendig erwiesen.

Unterzieht sich Alasco regelm├Ą├čig Penetration Tests durch ein Drittunternehmen?

Ja. Wir f├╝hren regelm├Ą├čig verschiedene Arten von Tests durch.
ÔÇŹ
Vor allem aber betreiben wir ein hochmodernes, rund um die Uhr verf├╝gbares Programm zur Erkennung von Schwachstellen, um potenzielle Risiken so fr├╝h wie m├Âglich zu erkennen. Dar├╝ber hinaus f├╝hren wir mehrmals im Jahr Penetration Tests und Inside-Out-Sicherheitsaudits durch.