Kompromisslose Sicherheit für Ihre Compliance-Anforderungen
Schnelle Navigation
ISO/IEC 27001:2022
Um sicherzustellen, dass wir als Unternehmen die Best Practices für Informationssicherheit befolgen, haben wir das Managementsystem ISO/IEC 27001:2022 implementiert.
ISAE 3000 Typ 2
ISAE 3000 Type 2-Bericht des unabhängigen Auditors zu Informationssicherheits- und Datenschutzmaßnahmen im Zusammenhang mit der Datenverarbeitungsvereinbarung mit den Datenverantwortlichen.
ISO 27001-Server
Die Daten werden sicher beim ISO 27001-zertifizierten AWS gehostet.
Penetrationstest
Zuletzt durchgeführt im Juni 2024 von TRUESEC
Noch Fragen?
Sicherheit
Physische Speicherung
AWS (Amazon Web Services) ist verantwortlich für die physische Sicherheit der Infrastruktur. AWS ist so konzipiert, dass es nicht nur wirklich skalierbare Cloud-Lösungen ermöglicht, sondern auch die höchsten Sicherheitsanforderungen erfüllt.
Die Daten werden auf Servern einer Einrichtung gespeichert, die ISO 27001, ISO 27017, ISO 27018 sowie SOC 1, SOC 2 und SOC 3 , -zertifiziert sind. Um einen vollständigen Überblick über die Compliance-Programme zu erhalten, klicken Sie hier
Standort
Alle Daten und Backups werden bei AWS in Frankfurt gespeichert. Die Backups werden in verschiedenen Verfügbarkeitszonen gespeichert, um die Datenverfügbarkeit sicherzustellen.
Verschaffen Sie sich einen Überblick über die Perimeter-Schicht, die Infrastrukturschicht, die Datenschicht und die Umweltschicht der Rechenzentren. klicken Sie hier
Alle Daten werden während der Übertragung und im Ruhezustand verschlüsselt. Dies gewährleistet die Datenintegrität, da die Daten während der Übertragung nicht beschädigt oder verändert werden können, die Privatsphäre, da die Daten nicht von Dritten abgehört werden können, und die Authentifizierung, da der Endkunde sicher sein kann, dass die Seite, mit der er verbunden ist, tatsächlich unsere ist.
Während der Übertragung
Daten, die sich in der Übertragung befinden, werden mit TLS (Transport Layer Security) verschlüsselt. Es werden nur TLS-Versionen ab 1.2 unterstützt, alle anderen Versionen sind blockiert.
Im Ruhezustand
Wann immer Daten auf einer Festplatte gespeichert werden, z. B. in einer Datenbank, werden sie mit AES (256 Bit) verschlüsselt. Dies verhindert das Auslesen der Daten, falls eine physische Festplatte in einem Rechenzentrum gestohlen wird.
Bei Formalize priorisieren wir Sicherheit und hohe Verfügbarkeit, indem wir, wo immer möglich, von AWS verwaltete Dienste nutzen. Diese Dienste werden von AWS kontinuierlich gepatcht und gewartet. Für bestimmte nicht von AWS verwaltete Dienste setzen wir jedoch strenge Patch-Management-Prozesse ein, um die Sicherheit weiterhin zu gewährleisten.
Häufigkeit der Backups
Regelmäßige Backups werden durchgeführt, um sicherzustellen, dass Kundendaten nicht verloren gehen. Backups werden in täglichen Intervallen erstellt (die Backups verfallen nach 35 Tagen) und in wöchentlichen Intervallen (die Backups verfallen nach 85 Tagen).
Für Dienste, die nicht von AWS verwaltet werden, wie unsere Jump Box, werden Patches täglich gescannt und angewendet. Darüber hinaus ist unsere Jump Box in einem privaten Netzwerk gesichert, das für den Zugriff eine Zwei-Faktor-Authentifizierung erfordert und alle Verbindungen für eine bessere Überwachung protokolliert.
Bestimmte Dienste, wie unsere Webservices, werden gemeinsam von AWS und Formalize verwaltet. Diese werden kontinuierlich gescannt und gepatcht, um Sicherheit und Leistung zu gewährleisten.
Backup-Sicherheit
Alle Backups werden in verschiedenen Verfügbarkeitszonen gespeichert, um Datenverlust zu verhindern. Eine Verfügbarkeitszone besteht aus einem oder mehreren separaten Rechenzentren mit redundanter Stromversorgung, Netzwerkinfrastruktur und Konnektivität. Alle Backups sind nach den gleichen Standards geschützt wie die Produktionsumgebung.
Formalize legt großen Wert auf Protokollierung und verfügt über eine umfangreiche Protokollierung in der gesamten Anwendung. Wir arbeiten kontinuierlich an der Verbesserung unserer Protokollierung. Die Protokollierung erfolgt auf vier verschiedenen Ebenen: Login-Ereignisse usw., Validierungsfehler, Fehlerprotokollierung, DNS-Flow-Protokolle usw.
Wir nutzen AWS GuardDuty, einen intelligenten Bedrohungserkennungsdienst, der kontinuierlich nach bösartigen oder unautorisierten Aktivitäten in unserem Netzwerk sucht. Es fungiert als unser primäres Network Intrusion Detection System (NIDS). Administratoraktivitäten und DNS-Abfrageprotokolle werden ebenfalls protokolliert und auf potenziellen Missbrauch analysiert. Weitere Informationen zu GuardDuty finden Sie hier.
Um unsere Abwehr zu verstärken, nutzen wir AWS WAF. Dieser Dienst hilft dabei, bösartige Webanfragen zu überwachen und abzuwehren und bietet eine zusätzliche Schutzschicht gegen Hacking-Versuche. Für weitere Details klicken Sie hier.
Ein sicherer Entwicklungslebenszyklus (Secure Development Lifecycle, SDLC) ist ein Prozess, der sicherstellt, dass Sicherheit von Anfang an in die Software integriert wird. Unser SDLC umfasst verschiedene Sicherheitsaktivitäten, die in jeder Phase unseres Entwicklungsprozesses durchgeführt werden. Diese Aktivitäten helfen uns, potenzielle Sicherheitslücken zu finden und zu beheben sowie zu verhindern, dass neue entstehen.
Es werden mehrere wichtige Lebenszyklusaktivitäten durchgeführt, darunter die Erstellung und Freigabe in kleinen Schritten, die Verwaltung technischer Schulden, Richtlinien für Drittanbieterpakete, das Scannen nach geleakten Geheimnissen, Versionskontrolle, Schwachstellenprüfung, Kryptographiestandards, Metriken und Protokollierung, Entwicklerschulungen, Tests sowie die Trennung von Umgebungen.
Zugriffs- und Authentifizierungsmanagement
Durch unsere detaillierte Berechtigungsstruktur können Organisationen das Prinzip der minimalen Rechte durchsetzen, was bedeutet, dass Nutzern nur die minimal erforderlichen Berechtigungen zugewiesen werden, die sie zur Ausführung ihrer Aufgaben benötigen.
Das System unterstützt eine breite Auswahl an SSO-Login-Optionen. Derzeit werden zwei industrieweite Standardprotokolle unterstützt: OAuth 2.0 und SAML 2.0.
Während der Authentifizierung ist keine Benutzerbereitstellung verfügbar. Nutzer müssen in der Formalize-Plattform erstellt werden, bevor sie sich mit einem Login-Anbieter anmelden können.
Kontosicherheit
Das System unterstützt die Einrichtung einer Liste von IP-Adressen, von denen Administratoren sich im Backend anmelden können.
Das System unterstützt die Einrichtung einer Multi-Faktor-Authentifizierung, um die Sicherheit zu erhöhen. Es ist möglich, alle Nutzer im System dazu zu verpflichten, bei ihrer ersten Anmeldung im System eine Multi-Faktor-Authentifizierung einzurichten.
Schwachstellenmanagement
Bei Formalize nehmen wir Sicherheit ernst, indem wir robuste Schwachstellenmanagement-Praktiken einsetzen, um unsere Infrastruktur zu schützen und uns kontinuierlich zu verbessern.
Um unsere Angriffsfläche zu minimieren, betreiben wir einen einzigen öffentlichen Einstiegspunkt zu unserer API, der durch eine Web Application Firewall (WAF) geschützt ist. Diese Firewall blockiert effektiv gängige Bedrohungen wie Cross-Site-Scripting (XSS) und Remote Code Execution (RCE). Unsere Infrastruktur basiert auf Alpine Linux, das ein minimales und sicheres Betriebssystem bietet. Darüber hinaus sind unsere Webserver so konzipiert, dass sie als schreibgeschützte Container betrieben werden, die alle 15 Minuten oder während Deployments aktualisiert werden, um sicherzustellen, dass Malware in unserer Umgebung nicht bestehen kann.
Zusätzlich zu diesen präventiven Maßnahmen setzen wir auf Managed Services, um die Sicherheit zu erhöhen und das Risiko von Konfigurationsfehlern zu minimieren. Diese Managed Services bieten automatische Patches, die die Integrität unserer Infrastruktur weiter stärken. Der Datenbankzugriff ist streng geregelt, erfordert eine Zwei-Faktor-Authentifizierung (2FA) und ist ausschließlich auf genehmigte Nutzer innerhalb unseres Netzwerks beschränkt.
Bei Formalize setzen wir umfassende Schwachstellenscan-Praktiken ein, um potenzielle Sicherheitsrisiken in unseren Systemen proaktiv zu identifizieren und zu beheben. Unsere Scan-Maßnahmen umfassen Code-Abhängigkeiten, Container und Server sowie unsere gesamte Infrastruktur und das Netzwerk.
Schwachstellenscans für Code-Abhängigkeiten werden täglich durchgeführt. Dies erfolgt mithilfe von vier verschiedenen Tools: öffentliche CVEs, private Schwachstellendatenbanken, Open-Source-Abhängigkeiten mit XSS (Cross-Site-Scripting) und Open-Source-Abhängigkeiten mit RCE (Remote Code Execution).
Container- und Serverscans werden kontinuierlich und bei jedem Code-Push durchgeführt. Diese Scans konzentrieren sich auf die Erkennung von Schwachstellen in Betriebssystempaketen innerhalb unserer auf Alpine Linux basierenden Umgebung. Öffentliche CVEs und private Schwachstellendatenbanken werden für die Scans verwendet. Zum Beispiel können sie veraltete Versionen von OpenSSL identifizieren, die potenzielle Risiken wie Buffer Overflow oder RCE (Remote Code Execution) darstellen könnten.
Unsere Infrastruktur- und Netzwerkscans erfolgen alle 18 Stunden und entsprechen strengen Standards, darunter den Anforderungen des CIS (Center of Internet Security), PCI DSS v3.2.1 (Payment Card Industry Data Security Standard) sowie den grundlegenden Sicherheitsbestimmungen unseres Hosting-Anbieters. Diese Scans sind darauf ausgelegt, Fehlkonfigurationen wie unverschlüsselte Queues oder das Fehlen einer Zwei-Faktor-Authentifizierung für administrative Benutzer zu identifizieren.
Compliance
Um sicherzustellen, dass wir als Organisation die besten Praktiken der Informationssicherheit einhalten, haben wir das Managementsystem ISO/IEC 27001:2022 implementiert. Das Zertifikat beweist, dass die Abläufe von Formalize den international anerkannten Standards für das Management von Entwicklung, Vertrieb und Service von Hinweisgebersystemen entsprechen.
ISO/IEC 27001:2022
Durchgeführt am 11. November 2024 durch Intertek.
Fordern Sie den ISAE 3000 Type 2-Bericht unseres unabhängigen Auditors zu Informationssicherheits- und Datenschutzmaßnahmen in Bezug auf die Vereinbarung zur Datenverarbeitung mit den Datenverantwortlichen an. Im externen Audit können Sie mehr darüber erfahren, wie das System funktioniert, sowie über die organisatorischen und technischen Sicherheitsmaßnahmen, die wir implementiert haben. Das ISAE 3000 Type 2-Audit wird jährlich durchgeführt und basiert auf dem ISO 27001-Standard.
ISAE 3000 Typ 2
Durchgeführt am ISAE 3000 Typ 2
Wir werden jährlich externen Penetrationstests unterzogen, die belegen, dass wir hochsichere Entwicklungspraktiken verfolgen und Defense-in-Depth-Strategien umsetzen, um einen umfassenden Schutz für die Assets Ihres Unternehmens zu gewährleisten.
Penetrationstests
Durchgeführt am Juni 2024 von Truesec A/S.