Kostenlos starten

Gewährleistung der Sicherheit

Transparenz ist der Schlüssel zum Vertrauen

Sicherheitsgarantie

Wir sind offen, was unsere Sicherheitskontrollen und -richtlinien angeht. Wenn Sie mehr wissen möchten, lassen Sie es uns bitte wissen.

Grundsätze

  • Datenschutz durch Design
  • Sicherheit durch Design
  • Verteidigung in der Tiefe

Die Software muss sich an die Prinzipien des geringsten Privilegs und der „Need to know“-Basis halten. Wir tun dies so, dass wir in der Lage sind, benutzerfreundlich zu bleiben.

Datenschutz & Compliance

Datenschutzbestimmungen

Lesen Sie unsere Datenschutzbestimmungen hier.

Datenspeicherung

Lupasafe behält die Kundendaten so lange, wie der Kunde den Dienst nutzt. Wenn der Kunde den Dienst nicht mehr nutzt, werden alle Kundendaten aus der Cloud entfernt. Bevor die Daten gelöscht werden, können sie in einem zwischen dem Kunden und Lupasafe vereinbarten Format an den Kunden exportiert werden. Die Daten werden bei Microsoft Azure in Amsterdam gespeichert und können auf Wunsch an einem geografischen Ort Ihrer Wahl gehostet werden. Kundendaten und Dritte Lupasafe wird Kundendaten nicht an Dritte weitergeben (einschließlich Strafverfolgungsbehörden, andere staatliche Stellen oder Zivilprozessparteien), es sei denn, der Kunde hat dies beantragt oder es ist gesetzlich vorgeschrieben. Sollten wir gezwungen sein, Kundendaten an einen Dritten weiterzugeben, werden wir den Kunden unverzüglich benachrichtigen und ihm eine Kopie der Aufforderung zukommen lassen, sofern dies nicht gesetzlich verboten ist. Diese Richtlinie steht im Einklang mit der Richtlinie von Microsoft für Microsoft Azure.

GDPR

Lupasafe verarbeitet die Daten unserer Kunden und deren Kunden nur in Übereinstimmung mit dem unterzeichneten Verarbeitungsvertrag. Lupasafe trifft strenge Sicherheitsvorkehrungen, um den unbefugten Zugriff auf persönliche Daten zu verhindern. Dazu gehören die Verschlüsselung von Daten und die Zugriffskontrolle.

Compliance

Lupasafe basiert auf der Microsoft Azure Cloud-Technologie. Erfahren Sie hier mehr über Azure Sicherheit und Compliance: Microsoft Service Trust Portal.

Regulärer unabhängiger Pentest

Lupasafe beauftragt jährlich einen unabhängigen Dritten damit, die Plattform und den Anmeldeprozess zu prüfen und zu zertifizieren. Das Zertifikat und die Zusammenfassung sind für unsere Partner und Kunden verfügbar.

Policen & Zertifizierungen

Lupasafe ist fast ISO 27001 zertifiziert. Wir gehen davon aus, dass wir das letzte Audit im Herbst 25 abschließen werden. Danach werden wir mit der ISEA3402 fortfahren. Bei Lupasafe übernehmen wir die Richtlinien von ISO 27001, NEN7510, NIST (US National Institute of Standards and Technology), Cyber Essentials Standard, Framework Secure Software (Secure Software Alliance), OWASP Secure Coding Practices und NCSC Guidance.

Produktsicherheit

Protokollieren

Lupasafe protokolliert alle Anwendungsaktionen auf der API-Ebene. Die Protokolle werden 30 Tage lang aufbewahrt.

Management

Für die Verwaltung der Anwendung haben einige wenige funktionale Administratoren Zugriff auf das Verwaltungsportal, die ein separates Login verwenden und eine Zwei-Faktor-Authentifizierung erzwingen. Das Verwaltungsportal hat keinen Zugriff auf Kundendaten, sondern nur auf die Einstellungen und allgemeine Kundeninformationen (wie z. B. die Abonnementart usw.), um allgemeine Verwaltungsaufgaben durchzuführen. Die Audit-Protokolle können über das Verwaltungsportal eingesehen werden. Innerhalb des Lupasafe Portals haben wir Supervisor-/Support-Konten (separate Benutzernamen und Passwörter und obligatorische Zwei-Faktor-Authentifizierung). Diese Konten haben Zugang zu einer Untergruppe von Kunden, um bei Bedarf Support zu leisten. Jedes Konto ist durch ein Passwort geschützt, das vorzugsweise aus mindestens 50 Zeichen besteht und nach dem Zufallsprinzip generiert wird. Passwörter müssen streng persönlich gehalten werden und dürfen nur in validierten und genehmigten Passwortmanagern gespeichert werden. Für die Zwei-Faktor-Authentifizierung verwenden wir vorzugsweise FIDO2-Geräte (z.B. YubiKeys oder Solokeys). Jedes Speichermedium, das wir für jegliche Art von Arbeit für Lupasafe verwenden, muss verschlüsselt sein. Passwörter für Lupasafe-Konten werden mit Argon2 V1.3 gespeichert. Die Passwörter werden vom Benutzer gewählt oder nach dem Zufallsprinzip generiert. Wir werden niemals in der Lage sein, Ihr Passwort herauszufinden (wir werden Sie niemals danach fragen).

SaaS Sicherheit

Lupasafe kann unterteilt werden in (1) Agenten, die auf Endpunkten laufen, (2) die Verbindung zwischen Agenten und der Lupasafe-Engine und (3) die Lupasafe-Datenbanken.

Agenten

Lupasafe-Agenten laufen auf den Plattformen Windows, MacOs, iOS, Android und Linux. Im Falle von Linux verwenden wir einen Systembenutzer, was die beste Möglichkeit ist, Dienste auszuführen. Diese (passwortlosen) Benutzer können nur dann verwendet werden, wenn sie über die richtigen sudo-Rechte verfügen. Unter Windows werden wir unter dem Systemkonto ausgeführt, wie viele andere Dienste auch. Der Grund dafür ist, dass wir (neben anderen Dingen, aber das können Sie auch mit geringeren Rechten) installierte Windows-Patches und Updates auflisten. Dies kann nur durch Abfrage des Windows-Verwaltungssystems erfolgen. Für Windows sind dazu höhere Berechtigungen erforderlich. Unter MacOS läuft der Agent mit den Rechten des Benutzers, der die Software installiert hat. Wir sind uns bewusst, dass jede Kontrolle das Risiko mindert, aber auch andere Risiken mit sich bringt. Das gilt auch für den Lupasafe Agent. Deshalb halten wir die Logik des Agenten so einfach wie möglich. Die Logik und die umfangreiche Verarbeitung werden auf dem zentralen System durchgeführt.

Datensicherheit

Datenübertragung

Alle Daten, die vom Endpunkt bis zum Erreichen der Lupasafe Matching Engine übertragen werden, sind verschlüsselt. Der Agent und der Server verwenden eine asymmetrische Verschlüsselung zur Kommunikation. Wir denken gerne kritisch darüber nach, was wir tun und wo wir noch hinmüssen. Wenn Ihnen etwas auffällt, das wir verbessern können, würden wir uns freuen, davon zu hören. Wir werden es untersuchen und in unseren Arbeitsvorrat aufnehmen.

Datenspeicherung

Die Daten werden bei Microsoft Azure in Amsterdam gespeichert und können auf Wunsch an einem geografischen Ort Ihrer Wahl gehostet werden. Die Daten unterliegen den höchsten Sicherheitsstandards. Das Azure-Rechenzentrum ist nach ISO27001 und NEN7510 zertifiziert. Der Datenbankspeicher ist mit gängigen SQL Server-Techniken verschlüsselt. Der Zugriff auf die Daten ist streng geregelt. Nur DB-Administratoren können über einen separaten Zugang auf die Produktionsdatenbank zugreifen. Die Datenbank ist durch eine Firewall und fortschrittliche Azure-Sicherheitstechniken geschützt. Wir führen eine umfassende Audit-Protokollierung innerhalb der Anwendung und für administrative Aufgaben durch. Änderungen an wichtigen Tabellen werden mit Hilfe von Datenbank-Triggern automatisch in Audit-Tabellen erfasst. Die Datenbank wird jede Stunde, Woche und jeden Monat gesichert. Die Backups werden mindestens zwei Wochen lang aufbewahrt, die monatlichen Backups mindestens sechs Monate lang.

Bei REST verschlüsselte Daten

Alle von Lupasafe gehosteten Kundendaten werden mit Microsoft Azure gehosteten Schlüsseln 256-bit AES verschlüsselt. Die Datenübertragung wird auch im Ruhezustand für Anwendungsdaten, Backups und generierte Protokolle verschlüsselt. https://learn.microsoft.com/en-us/azure/security/fundamentals/encryption-atrest

Verschlüsselte Daten bei der Übermittlung

Alle Lupasafe Webanwendungen und API-Dienste verwenden HTTPS (HTTP über SSL). Für alle Anfragen an die Lupasafe-Dienste muss das TLS-Protokoll auf mindestens 1.2 eingestellt sein (1.3 wird unterstützt). Ein globaler CDN-Lastausgleichsdienst, der die Verwaltung von HTTPS-Zertifikaten für alle öffentlichen Dienste übernimmt.

Daten-Backup

Die integrierten Fehlertoleranzfunktionen von Microsoft Azure schützen die Kundendaten vor einzelnen Server-, Netzwerk- und Geräteausfällen. Um die Kundendaten jedoch vor Benutzer- oder Anwendungsfehlern oder dem Totalverlust einer Region zu schützen, sichert Younium die Daten auch separat. Inkrementelle oder vollständige Datenbank-Backups werden verschlüsselt und von Microsoft verwaltet. Zusätzliche georeplizierte Backups werden auf den kritischen Cloud-Diensten aktiviert, auf denen Kundendaten gehostet werden (abgestimmt auf die Einhaltung der GDPR).

Standort der Kundendaten

Alle Kundendaten werden in Europa gespeichert, derzeit in der Region Microsoft Azure West Europe, die sich in den Niederlanden befindet. Der Zugriff auf die Daten ist streng geregelt. Nur DB-Administratoren können über einen separaten Zugang auf die Produktionsdatenbank zugreifen. Die Datenbank ist durch eine Firewall und fortschrittliche Azure-Sicherheitstechniken geschützt. Wir führen eine umfassende Audit-Protokollierung innerhalb der Anwendung und für administrative Aufgaben durch. Änderungen an wichtigen Tabellen werden mit Hilfe von Datenbank-Triggern automatisch in Audit-Tabellen erfasst. Die Datenbank wird jede Stunde, Woche und jeden Monat gesichert. Die Backups werden mindestens zwei Wochen lang aufbewahrt, die monatlichen Backups mindestens sechs Monate lang.

Trennung von Entwicklung und Produktion

Natürlich haben wir eine strikte Trennung von Entwicklungs-, Test- und Produktionsumgebungen. In der Entwicklung und beim Testen wird keine Produktionsumgebung verwendet. Die Umgebungen sind physisch getrennt und Konten, die für den Zugriff auf eine Umgebung verwendet werden, können niemals für den Zugriff auf eine andere verwendet werden.

Datensicherheit und Unterauftragsverarbeiter

Lesen Sie hier mehr über unsere Datensicherheit und Unterauftragsverarbeiter

Management von Zwischenfällen

Wiederherstellung im Katastrophenfall

Der Einspruch gegen die Wiederherstellungszeit (Recovery Time Objection, RTO) definiert die Zeitspanne und den Servicelevel, die für die Wiederherstellung der Dienste nach einem Vorfall akzeptabel sind. Dieser Einspruch wird je nach Schwere und Art des aufgetretenen Vorfalls behandelt. Der Wiederherstellungspunkt, auch RPO genannt, im Falle eines größeren Datenverlusts oder einer Datenbeschädigung hängt stark von den SLA und den Backup-Funktionen der Azure-Cloud-Services ab. Beispiel-Szenarien: Ein langfristiger Ausfall der Azure-Cloud-Region Westeuropa Anwendungsfehler beschädigt Daten und/oder führt zu Datenverlust (einige oder alle Tenants) Benutzerfehler (oder Anwendungsfehler) führt zu beschädigten und nicht wiederherstellbaren Daten für einen Tenant Die kritischsten Lupasafe-Dienste werden geografisch über verschiedene Azure-Regionen hinweg repliziert. So kann z.B. der Load Balancer, der den eingehenden Netzwerkverkehr weiterleitet, auf eine passive Instanz umgeleitet werden, wenn ein größeres Problem festgestellt wird.

Verfahren bei Datenschutzverletzungen

Die Überwachungsdienste zur Erkennung von Bedrohungen sind in der Lage, verdächtige Datenexfiltrationen und abnormales Verhalten zu erkennen und Infrastrukturmanager zu benachrichtigen. Sicherheitsverletzungen und entdeckte Schwachstellen werden von den verschiedenen Beteiligten im Team überprüft, sobald die Informationen generiert sind. Sobald dem Vorfall der Schweregrad und der Umfang des Problems zugewiesen wurde, werden alle betroffenen Kunden so schnell wie möglich mit den verfügbaren Details und Informationen kontaktiert. Folgebenachrichtigungen, einschließlich Updates und Statusaktualisierungen, werden ebenfalls versandt, bis der Vorfall gelöst ist. Der bei der ersten Beurteilung zugewiesene Schweregrad wird dann mit den Produkt- und Kundenerfolgsmanagern besprochen, bevor eine Benachrichtigung an die betroffenen Kunden versandt wird.

Verfügbarkeit und Zuverlässigkeit

Überwachung

Die Verfügbarkeit und Überwachung der verschiedenen Dienste wird durch eine Kombination aus Datadog- und Azure-Warnungen verwaltet. Der Lupasafe-Dienst verfügt über einen speziellen Satz von Überwachungswarnungen, die auf festen oder dynamischen metrischen Schwellenwerten beruhen. Die von der Anwendung erzeugten benutzerdefinierten Protokolle werden mit der Datadog-Plattform verarbeitet und analysiert.

Skalierung

Die Lupasafe-Architektur, die einen Load Balancer als Einstiegspunkt und die Azure Paas-Dienste als Backend kombiniert, ermöglicht die Skalierung dieser verschiedenen Backend-Dienste im Falle von Leistungsproblemen oder unerwarteten Laststeigerungen.

Status

Der Status und der „Gesundheitszustand“ von Lupasafe und seinen Integrationen werden über den unten stehenden Link dargestellt. Aktuelle und frühere Vorfälle sind auf dieser Seite aufgeführt. https://status.lupasafe.com/

Infrastruktur

Azure-Übersicht

Lupasafe nutzt Microsoft Azure als Cloud-Hosting-Anbieter.

Azure ist eine führende Plattform, die integrierte Sicherheitskontrollen und umfassende Kontrollen bietet.

Test-Umgebungen

Mehrere Umgebungen werden für QA- und Validierungszwecke verwendet (keine dieser Umgebungen enthält sensible Kundendaten).

CI/CD

Der Prozess für die Implementierung neuer Versionen verwendet automatisierte CI/CD-Pipelines.

Bevor Änderungen bereitgestellt und in der Younium Cloud-Infrastruktur gehostet werden können, müssen alle Codeänderungen einen Code-Review-Prozess und eine QA-Validierung durchlaufen.

DevSecops

Zusätzlich zu den bereits erwähnten erforderlichen Codeüberprüfungsschritten werden zusätzliche Sicherheitsscanner in den CI/CD-Prozess einbezogen, um Schwachstellen zu erkennen

Weitere Informationen finden Sie auf unserem Support-Portal oder lesen Sie hier unseren Treuhandplan für Kunden. Lesen Sie unsere Beschwerdepolitik hier.

No Credit Card Required

Awareness Training
& Security Assessments

Sign up in minutes to start learning, seeing results and automating with continuous security .
Get Started FreePreview of the dashboard