Vertrauen. Sicherheit

    Sicherheit.

    Wir nehmen Sicherheit und Datenschutz ernst. Unsere Plattform ist darauf ausgelegt, dass Ihre Daten vertraulich bleiben, sicher geschützt sind und nach bewährten Branchenstandards verarbeitet werden.

    Version
    1.2.2
    Gültig ab
    2 April 2026
    Zuletzt überprüft
    8 May 2026

    Kurzfassung

    • Ihre Daten werden bei der Übertragung und im Ruhezustand verschlüsselt, ausschließlich innerhalb der Europäischen Union verarbeitet und niemals an externe KI-Anbieter gesendet.
    • Wir betreiben eigene KI-Modelle auf unserer eigenen Infrastruktur, setzen strikte Datenminimierung um und verwenden Kundendaten niemals für Training oder Profiling.
    • Gehärtete Systeme, rollenbasierte Zugriffe, Multi-Faktor-Authentifizierung, kontinuierliches Monitoring und getestete Notfallwiederherstellungsverfahren schützen Verfügbarkeit und Integrität.
    • Unsere Verfahren orientieren sich an den Grundsätzen von ISO/IEC 27001 und an Datenschutz durch Technikgestaltung im Sinne der DSGVO.
    • Weitere Informationen finden Sie unten.

    Verschlüsselung

    Alle Daten während der Übertragung werden mit TLS 1.2 und 1.3 geschützt. So ist die Kommunikation zwischen Clients und unseren Systemen sicher.

    Daten im Ruhezustand werden mit AES 256 oder gleichwertigen starken Verschlüsselungsstandards verschlüsselt, um unbefugten Zugriff zu verhindern.

    KI und Datenverarbeitung

    Wir verwenden eigene KI-Modelle, die vollständig innerhalb unserer eigenen Infrastruktur kontrolliert und betrieben werden.

    • Es werden keine Kundendaten an externe KI-Anbieter übermittelt.
    • Wir nutzen keine externen Dienste wie OpenAI, Anthropic (Claude) oder ähnliche APIs.
    • Die gesamte KI-Verarbeitung erfolgt innerhalb unserer kontrollierten, sicheren Umgebung in der Europäischen Union.
    • Kundendaten werden niemals zum Training gemeinsamer oder externer Modelle verwendet.

    Damit behalten wir die vollständige Kontrolle über den Umgang mit Daten, vermeiden eine Weitergabe an Dritte und gewährleisten strikte Vertraulichkeit.

    Vorübergehende Datenverarbeitung

    Wir verfolgen einen strikten Ansatz der Datenminimierung:

    • Dateien werden nur verarbeitet, soweit dies für die angeforderte Funktion erforderlich ist.
    • Die Verarbeitung ist vorübergehend und zeitlich begrenzt.
    • Daten werden nicht länger gespeichert, als es notwendig ist.
    • Temporäre Verarbeitungsumgebungen sind isoliert und werden nach der Nutzung sicher bereinigt.

    Wir verwenden Kundendaten nicht für Training, Profiling oder andere Sekundärzwecke.

    Datenhoheit

    Kunden behalten jederzeit die vollständige Hoheit über ihre Daten.

    • Wir verkaufen, teilen oder monetarisieren Kundendaten nicht.
    • Daten werden ausschließlich zum Zweck der Bereitstellung des Dienstes verarbeitet.
    • Der Zugriff auf Kundendaten ist streng begrenzt und kontrolliert.

    EU-Infrastruktur und Datenresidenz

    Unsere Infrastruktur ist auf hohen Datenschutz und regulatorische Compliance ausgelegt:

    • Daten werden ausschließlich innerhalb der Europäischen Union gespeichert und verarbeitet.
    • Wir priorisieren EU-basierte Infrastruktur und Dienstleister.
    • Die gesamte Verarbeitung ist auf die Anforderungen der DSGVO ausgerichtet.

    Details zur Verarbeitung personenbezogener Daten finden Sie in unserer Datenschutzerklärung.

    Systemhärtung

    Unsere Systeme werden nach strengen bewährten Sicherheitsverfahren konfiguriert und gewartet:

    • Gehärtete Serverumgebungen und minimale Angriffsfläche.
    • Kontinuierliche Patches und Sicherheitsupdates.
    • Durchgängige Anwendung des Prinzips der geringsten Rechte in allen Systemen.
    • Netzwerksegmentierung und Isolation sensibler Komponenten.

    Zugriffskontrolle

    Der Zugriff auf Systeme und Daten wird streng kontrolliert:

    • Rollenbasierte Zugriffskontrolle (RBAC).
    • Multi-Faktor-Authentifizierung (MFA) für interne Systeme.
    • Starke Authentifizierungs- und Autorisierungsmechanismen.

    DDoS-Schutz und Verfügbarkeit

    Wir setzen mehrere Schutzebenen ein, um die Systemverfügbarkeit sicherzustellen:

    • DDoS-Abwehr auf Netzwerkebene.
    • Traffic-Filterung und Ratenbegrenzung.
    • Redundante Infrastruktur zur Reduzierung einzelner Ausfallpunkte.

    Backups und Notfallwiederherstellung

    Wir unterhalten Maßnahmen, um Datenbeständigkeit und Servicekontinuität sicherzustellen:

    • Regelmäßige verschlüsselte Backups.
    • Getestete Wiederherstellungsverfahren.
    • Ausgelegt auf Datenintegrität und Verfügbarkeit im Fall von Vorfällen.

    Resilienz- und Ausfalltests

    Wir testen die Resilienz unserer Systeme aktiv unter realitätsnahen Ausfallbedingungen:

    • Kontrollierte Fehlereinbringung (Chaos-Engineering-Verfahren, einschließlich Tests im Stil von Chaos Monkey).
    • Simulierte Infrastrukturausfälle (Instanzen, Netzwerk und Abhängigkeiten).
    • Simulationen der Notfallwiederherstellung zur Validierung von Wiederherstellungsverfahren.
    • Regelmäßige Failover-Tests zur Sicherstellung der Systemkontinuität.

    Diese Verfahren tragen dazu bei, dass unsere Systeme stabil bleiben, sich schnell erholen und auch unter ungünstigen Bedingungen weiter betrieben werden können.

    Monitoring und Reaktion auf Sicherheitsvorfälle

    Wir überwachen unsere Systeme kontinuierlich auf sicherheitsrelevante Ereignisse:

    • Zentralisiertes Logging und Echtzeit-Alarmierung.
    • Automatisierte Erkennung verdächtiger Aktivitäten.
    • Definierte Verfahren zur Reaktion auf Sicherheitsvorfälle mit interner Eskalation.
    • Zeitnahe Benachrichtigung von Kunden im Fall eines relevanten Sicherheitsvorfalls.

    Sicherheitstests und Standards

    Wir verbessern unsere Sicherheitslage kontinuierlich:

    • Sicherheitsverfahren, die an den Grundsätzen von ISO/IEC 27001 ausgerichtet sind.
    • Regelmäßige Schwachstellenanalysen und Penetrationstests.
    • Laufende interne Überprüfungen von Sicherheitskontrollen und Richtlinien.

    Compliance und bewährte Verfahren

    Wir verpflichten uns zu hohen Standards bei Sicherheit und Datenschutz:

    • DSGVO-Konformität durch Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen.
    • Grundsätze der Datenminimierung und Zweckbindung.
    • Kontinuierliche Verbesserung, um sich weiterentwickelnden regulatorischen und sicherheitsbezogenen Anforderungen gerecht zu werden.

    Siehe auch unsere Datenschutzerklärung, Nutzungsbedingungen und Cookie-Richtlinie.

    Kontakt

    Informationen dazu, wie wir personenbezogene Daten verarbeiten und welche Rechte Sie nach der DSGVO haben, finden Sie in unserer Datenschutzerklärung.

    Wenn Sie Fragen zu unseren Sicherheitsverfahren haben, kontaktieren Sie uns bitte unter ten.reirracdetsurt@ytiruces.