Ihre Daten sind bei EMDESK sicher

Damit Sie ganz beruhigt sein können: Sicherheit, Zugangskontrollen und Aktionsprotokolle auf höchstem Niveau

Höchste Sicherheitsstandards

Wir bei EMDESK wissen, dass Ihre Projekte persönliche, vertrauliche oder klassifizierte Daten enthalten, die für die Tätigkeit und den Wettbewerbsvorteil Ihrer Organisation von zentraler Bedeutung sind.

Sicherheit und Vertraulichkeit haben für uns höchste Priorität. Bei der Entwicklung von EMDESK war Sicherheit eines der Hauptaugenmerke. Mit hocheffizienten technischen, logischen und rechtlichen Vorkehrungen sorgen unsere Sicherheitsmechanismen der Enterprise-Klasse dafür, dass Ihre Daten vor Verlust oder unbefugtem Zugriff geschützt sind. Die Sicherheit Ihrer Daten ist gewährleistet – dank mehrerer Schutzebenen und Kontrollen, mit denen Sie Ihre Sicherheitsanforderungen erfüllen können.

Entwickelt und gehostet in Deutschland

EMDESK wird ausschließlich von unseren Mitarbeitern mit nachgewiesener Erfahrung und Zuverlässigkeit in unserem Hauptsitz in Deutschland entwickelt. Die Produktionssysteme und Kundendaten werden in sicheren Rechenzentren mit Open Telekom Cloud (OTC) in Deutschland gespeichert.

Sicherheit der Infrastruktur

Um die höchste Sicherheit der Infrastruktur zu gewährleisten, wird EMDESK in der Open Telekom Cloud (OTC) gehostet – einem der sichersten und modernsten Cloud-Rechenzentren der Welt. Die OTC-Infrastruktur wird in den hochsicheren Twin-Core-Rechenzentren der Deutschen Telekom in Magdeburg und Biere, Deutschland, betrieben, ebenso wie die Datensicherung. Alle Dienste sind streng reguliert und werden regelmäßig von unabhängigen Institutionen geprüft und zertifiziert, damit sie den neuesten Sicherheits- und Datenschutzanforderungen entsprechen (TISAX, Trusted Cloud, ISO 14001, ISO 22301, ISO 9001, ISO 20000, ISO 27001, ISO 27017, ISO 27018, CSA Star Level 2, TÜV Trusted Cloud Service, TCDP Version 1.0). Weitere Informationen finden Sie hier.

Ferri Abolhassan, Leiter der für die Telekom-Sicherheit zuständigen IT-Division von T-Systems: "Unternehmen finden in Biere, was sie suchen: höchste Sicherheit und Zuverlässigkeit, gepaart mit dem strengen deutschen Datenschutz – eine unschlagbare Kombination."

Die Datenverarbeitung von OTC ist durch das deutsche Datenschutzgesetz streng geregelt und konform mit der DSGVO, was im Einklang mit Trusted Cloud Data Protection Profile (TCDP) 1.0 zertifiziert ist. Weitere Informationen finden Sie hier.

OTC-Sicherheitsseite

Datentrennung und Vertraulichkeit

Produktionssysteme, Datenbank und Netzwerk sind physisch und logisch von der Unternehmensinfrastruktur getrennt. Darüber hinaus trennen wir Kundenkonten logisch in der Datenschicht.

Für den Zugriff der Mitarbeiter gibt es strenge Sicherheitsrichtlinien. Der Zugriff auf Kundendaten wird als letzte Option betrachtet und ist streng kontrolliert und protokolliert, technisch und rechtlich auf eine Handvoll Mitarbeiter beschränkt, um einen angemessenen Kundensupport unter strengen Vertraulichkeitsbedingungen und unter Aufsicht der Unternehmensleitung zu gewährleisten.

Um sich mit unserer Produktionsinfrastruktur zu verbinden, müssen die Mitarbeiter eine sichere Authentifizierung verwenden, die identitätsbasiert ist und auf Grundlage der Mitarbeiterrolle unter Verwendung eines Least-privilege-Ansatzes eingeschränkt wird.

Unsere Mitarbeiter sind im Datenschutz geschult und gesetzlich zur Geheimhaltung verpflichtet. Bei der Bewertung der Zugriffsebenen berücksichtigt die Arbeitsgruppe Sicherheit die Erfahrungsstufen der Mitarbeiter, die Verantwortlichkeiten und die internen Risikobewertungen.

Sicherheit bei der Softwareentwicklung

Softwarearchitektur und Release-Zyklus sind so konzipiert, dass sie vor Sicherheitsverletzungen schützen. EMDESK verwendet ein Versionskontrollsystem, um Änderungen an unserer Codebasis zu verfolgen. Änderungen an der Architektur und am Code müssen den internen Codierungsprinzipien, Sicherheitsrichtlinien und Branchen-Best-Practices für Sicherheit folgen. Änderungen werden zur gründlichen Überprüfung auf einen Staging-Server geschoben und müssen zahlreichen manuellen/automatisierten Tests standhalten, bevor sie in die Produktion freigegeben werden. In regelmäßigen Abständen führt unser Entwicklungsberatungsteam Überprüfungen des Quellcodes durch.

Releases werden in der Regel außerhalb der typischen europäischen Geschäftszeiten während einer geplanten Ausfallzeit bereitgestellt. Bei Bedarf können dringende Änderungen wie Sicherheitspatches zur Verfügung gestellt werden.

Nutzerauthentifizierung

Jeder Nutzer in EMDESK hat ein eigenes, eindeutiges Konto mit einer verifizierten Geschäfts-E-Mail-Adresse. EMDESK-Nutzer müssen Kontopasswörter festlegen, die anhand von Passwortrichtlinien mit hohen Sicherheitskriterien validiert wurden und die Regeln für Komplexität, Wiederverwendung und Gültigkeitsdauer umfassen. Die Passwörter sind gemäß Branchen-Best-Practices mittels Hashing und Salting geschützt. Als zusätzlicher Sicherheitsmechanismus zum Schutz von EMDESK-Konten ist 2-Faktor-Authentifizierung verfügbar. Nutzersitzungen und IP-Adressen werden individuell nachverfolgt und können vom Nutzer einzeln geprüft oder widerrufen werden. Es wurde eine maximale Sitzungsdauer konfiguriert.

Präzise Zugangskontrolle

Kundenadministratoren und -manager verwalten die Nutzerbereitstellung für ihren Account und haben die Möglichkeit, den Zugriff durch ein präzises und kaskadierendes Berechtigungssystem zu kontrollieren. Auf diese Weise können die Administratoren den Zugriff jedes Nutzers oder jeder Nutzergruppe während des gesamten Projekts kontrollieren, während die Projektmanager die Berechtigungen weiter eingrenzen können.

Die Teilnahme am Projekt ist auf Nutzer beschränkt, die von einem Nutzer mit ausreichenden Berechtigungen zum Projekt eingeladen wurden, und reicht von vollen Administratorrechten für das gesamte Projekt über Lese-/Bearbeitungs-/Verwaltungsberechtigungen pro Abschnitt oder Element bis hin zum reinen Lesezugriff.

Verschlüsselung von Daten

EMDESK schützt alle Daten während der Übertragung oder im Ruhezustand mit dem Branchenstandard Transport Layer Security (TLS) und AES-Verschlüsselung. Letztere kommt bei der Übertragung aller Kundendaten zwischen unseren Rechenzentrumsstandorten sowie zwischen unseren Rechenzentren und Endnutzergeräten zum Einsatz. Nutzerdateien, die auf EMDESK-Server hochgeladen werden, werden automatisch mit AES 256 unter Verwendung von dateispezifischen Schlüsseln verschlüsselt. Diese Verschlüsselungsschlüssel werden in einem sicheren Schlüsseltresor gespeichert, bei dem es sich um eine separate, von der Dateispeicherschicht entkoppelte Datenbank handelt.

Datenredundanz, Backup und Recovery

Das Datenschutzmodell von EMDESK bietet echtzeitnahe Datenbankreplikation, um sicherzustellen, dass Kundendaten sicher und auf redundanten und geografisch verteilten Servern in Deutschland verfügbar sind. Der Datenaustausch zwischen ihnen läuft über ein eigenes, vom Internet getrenntes Netzwerk.

Täglich findet ein vollständiges Backup statt, das verschlüsselt und in einer von den Primärservern getrennten Umgebung gespeichert wird, um Fehlertoleranz zu gewährleisten. Im Notfall können Kundendaten aus der Vergangenheit wiederhergestellt werden. Selbst im unwahrscheinlichen Fall mehrerer Serverausfälle, größerer Unterbrechungen oder Katastrophen können wir das gesamte Produktionssystem aus unserer Disaster-Recovery-Site wiederherstellen, die ein live aktualisiertes Standby-Datenbanksystem umfasst.

Rückverfolgbarkeit von Aktionen, Wiederherstellung von Inhalten und Dokumenten

Der Activity Tracker protokolliert alle Aktualisierungen und Aktionen während des gesamten Projektlebenszyklus mit allen Details, der Nutzeridentität und Zeitstempeln. Dadurch sind Kontrolle und Nachvollziehbarkeit jederzeit gewährleistet.

Wenn ein Nutzer Projektelemente, Dateien und Ordner aus dem Arbeitsbereich löscht, legt EMDESK sie in einem separaten Papierkorb ab. Kundenadministratoren und -manager können gelöschte Elemente nach dem Löschen 120 Tage lang sicher aus dem Papierkorb des Projekts wiederherstellen.

Mit der integrierten Dokumentversionierung speichert EMDESK eine Historie aller früheren Versionen von Dateien und ermöglicht Ihnen, diese bis zu 30 Tage lang wiederherzustellen. Unbegrenzte Versionshistorie ist auf Dokumentenbasis verfügbar.

Datenschutz und Einhaltung der DSGVO

EMDESK unterliegt europäischem und deutschem Recht und ist verpflichtet, seine Nutzer und ihre Daten zu schützen. Die Datenschutz-Grundverordnung (DSGVO) der EU und das Bundesdatenschutzgesetz (BDSG) verpflichten Organisationen mit Sitz in Deutschland und der EU, aber auch solche außerhalb der EU, die personenbezogene Daten von Personen mit Wohnsitz in der EU verarbeiten, zur Einhaltung dieser Vorschriften. Diese Gesetze geben den Nutzern mehr Sicherheit, Transparenz und Kontrolle über ihre persönlichen Daten online – ein Prinzip, das wir ohne Wenn und Aber unterstützen.

Wir haben unsere Services, für die wir als Datenverarbeiter tätig sind, nach DSGVO/BDSG zertifiziert. Wir haben Prozesse eingerichtet, um sicherzustellen, dass wir Ihr Recht auf Löschung, Berichtigung, Datenübertragbarkeit, Information und Einschränkung respektieren. Wir verfügen über ein Register für personenbezogene Daten, das gemäß Artikel 30 der DSGVO geführt wird. Darin sind die Art der persönlichen Daten, der Ort, an dem die persönlichen Daten gespeichert, gepflegt und verarbeitet werden, der Datenfluss, die verantwortliche Partei und die Aufbewahrungszeiten aufgeführt. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Datenschutzerklärung

Verfügbarkeit und Zuverlässigkeit (99,9 % Betriebszeit)

Wir sind bestrebt, für alle Services eine Verfügbarkeit von mehr als 99,9 % zu gewährleisten, wobei alle planmäßigen Wartungsarbeiten außerhalb der typischen europäischen Geschäftszeiten stattfinden. In den Jahren des kontinuierlichen Betriebs hat EMDESK eine Verfügbarkeit von 99,9 % erreicht oder übertroffen. Die meisten Aktualisierungen und Wartungen von Produktionssystemen erfordern keine Ausfallzeiten. Die Produktionssysteme werden in der Open Telekom Cloud (OTC) gehostet, und wir betreiben mehrere redundante Systeme, die Schutz vor jedem Single Point of Failure bieten. OTC kann eine permanente Datenverfügbarkeit von bis zu 99,999 % garantieren, was der Sicherheitsstufe Tier 3+ entspricht. Wir veröffentlichen unsere Verfügbarkeitsdaten, die durch externes Monitoring überwacht werden.

OTC-Nullausfall

Monitoring

Anwendungsleistung und Sicherheit werden rund um die Uhr von unserem internen Betriebsteam überwacht. Wir testen auf Eindringlinge und Angriffe und haben ein Intrusion Detection System (IDS) mit Alarmen implementiert, um vor verdächtigen Aktivitäten zu warnen. System- und Netzwerkprotokolle werden außer Haus gesendet, um bei der Reaktion auf Vorfälle und der Analyse von Ursachen zu helfen. Wir überwachen alle häufigen Schwachstellen und Gefährdungen (CVEs, Common Vulnerabilities and Exposures) für unsere Umgebung und beheben kritische Schwachstellen in der Regel innerhalb von 24 Stunden. Um Sicherheitslücken aufzudecken, setzt EMDESK auf eine Kombination aus automatischem Scannen, Pentesting und Sicherheitsforschung durch Dritte.

Business Continuity

Wir können auf über ein Jahrzehnt mit einer nachgewiesenen Erfolgsbilanz und treuen Kunden zurückblicken. Dank unseres Erfolgs ist unser Unternehmen, das seit 2008 Jahr für Jahr gewachsen ist, mit Tausenden von Anwendern und Organisationen, darunter Hunderten mit langfristigen Abonnements, finanziell abgesichert und in der Lage, unsere Dienste auch über das nächste Jahrzehnt anzubieten.

CNRS – The French National Center for Scientific Research
VTT – Technical Research Centre of Finland Ltd.
KIT – Karlsruhe Institute of Technology
University College London
TU Munich
SAP

Kontaktieren Sie uns

Möglicherweise werden Ihre konkreten individuellen Bedenken auf dieser Seite nicht angesprochen. Wenn Sie Fragen zu den Sicherheits- und Compliance-Verfahren von EMDESK haben, sprechen Sie uns einfach direkt an. Bitte beachten Sie, dass EMDESK sich zur kontinuierlichen Verbesserung seiner Sicherheitsverfahren verpflichtet fühlt und die Informationen auf dieser Seite Änderungen unterliegen.

Stay informed

Updates and expert insights straight to your mailbox