Verschlüsselung
Alle Daten während der Übertragung werden mit TLS 1.2 und 1.3 geschützt. So ist die Kommunikation zwischen Clients und unseren Systemen sicher.
Daten im Ruhezustand werden mit AES 256 oder gleichwertigen starken Verschlüsselungsstandards verschlüsselt, um unbefugten Zugriff zu verhindern.
KI und Datenverarbeitung
Wir verwenden eigene KI-Modelle, die vollständig innerhalb unserer eigenen Infrastruktur kontrolliert und betrieben werden.
- Es werden keine Kundendaten an externe KI-Anbieter übermittelt.
- Wir nutzen keine externen Dienste wie OpenAI, Anthropic (Claude) oder ähnliche APIs.
- Die gesamte KI-Verarbeitung erfolgt innerhalb unserer kontrollierten, sicheren Umgebung in der Europäischen Union.
- Kundendaten werden niemals zum Training gemeinsamer oder externer Modelle verwendet.
Damit behalten wir die vollständige Kontrolle über den Umgang mit Daten, vermeiden eine Weitergabe an Dritte und gewährleisten strikte Vertraulichkeit.
Vorübergehende Datenverarbeitung
Wir verfolgen einen strikten Ansatz der Datenminimierung:
- Dateien werden nur verarbeitet, soweit dies für die angeforderte Funktion erforderlich ist.
- Die Verarbeitung ist vorübergehend und zeitlich begrenzt.
- Daten werden nicht länger gespeichert, als es notwendig ist.
- Temporäre Verarbeitungsumgebungen sind isoliert und werden nach der Nutzung sicher bereinigt.
Wir verwenden Kundendaten nicht für Training, Profiling oder andere Sekundärzwecke.
Datenhoheit
Kunden behalten jederzeit die vollständige Hoheit über ihre Daten.
- Wir verkaufen, teilen oder monetarisieren Kundendaten nicht.
- Daten werden ausschließlich zum Zweck der Bereitstellung des Dienstes verarbeitet.
- Der Zugriff auf Kundendaten ist streng begrenzt und kontrolliert.
EU-Infrastruktur und Datenresidenz
Unsere Infrastruktur ist auf hohen Datenschutz und regulatorische Compliance ausgelegt:
- Daten werden ausschließlich innerhalb der Europäischen Union gespeichert und verarbeitet.
- Wir priorisieren EU-basierte Infrastruktur und Dienstleister.
- Die gesamte Verarbeitung ist auf die Anforderungen der DSGVO ausgerichtet.
Details zur Verarbeitung personenbezogener Daten finden Sie in unserer Datenschutzerklärung.
Systemhärtung
Unsere Systeme werden nach strengen bewährten Sicherheitsverfahren konfiguriert und gewartet:
- Gehärtete Serverumgebungen und minimale Angriffsfläche.
- Kontinuierliche Patches und Sicherheitsupdates.
- Durchgängige Anwendung des Prinzips der geringsten Rechte in allen Systemen.
- Netzwerksegmentierung und Isolation sensibler Komponenten.
Zugriffskontrolle
Der Zugriff auf Systeme und Daten wird streng kontrolliert:
- Rollenbasierte Zugriffskontrolle (RBAC).
- Multi-Faktor-Authentifizierung (MFA) für interne Systeme.
- Starke Authentifizierungs- und Autorisierungsmechanismen.
DDoS-Schutz und Verfügbarkeit
Wir setzen mehrere Schutzebenen ein, um die Systemverfügbarkeit sicherzustellen:
- DDoS-Abwehr auf Netzwerkebene.
- Traffic-Filterung und Ratenbegrenzung.
- Redundante Infrastruktur zur Reduzierung einzelner Ausfallpunkte.
Backups und Notfallwiederherstellung
Wir unterhalten Maßnahmen, um Datenbeständigkeit und Servicekontinuität sicherzustellen:
- Regelmäßige verschlüsselte Backups.
- Getestete Wiederherstellungsverfahren.
- Ausgelegt auf Datenintegrität und Verfügbarkeit im Fall von Vorfällen.
Resilienz- und Ausfalltests
Wir testen die Resilienz unserer Systeme aktiv unter realitätsnahen Ausfallbedingungen:
- Kontrollierte Fehlereinbringung (Chaos-Engineering-Verfahren, einschließlich Tests im Stil von Chaos Monkey).
- Simulierte Infrastrukturausfälle (Instanzen, Netzwerk und Abhängigkeiten).
- Simulationen der Notfallwiederherstellung zur Validierung von Wiederherstellungsverfahren.
- Regelmäßige Failover-Tests zur Sicherstellung der Systemkontinuität.
Diese Verfahren tragen dazu bei, dass unsere Systeme stabil bleiben, sich schnell erholen und auch unter ungünstigen Bedingungen weiter betrieben werden können.
Monitoring und Reaktion auf Sicherheitsvorfälle
Wir überwachen unsere Systeme kontinuierlich auf sicherheitsrelevante Ereignisse:
- Zentralisiertes Logging und Echtzeit-Alarmierung.
- Automatisierte Erkennung verdächtiger Aktivitäten.
- Definierte Verfahren zur Reaktion auf Sicherheitsvorfälle mit interner Eskalation.
- Zeitnahe Benachrichtigung von Kunden im Fall eines relevanten Sicherheitsvorfalls.
Sicherheitstests und Standards
Wir verbessern unsere Sicherheitslage kontinuierlich:
- Sicherheitsverfahren, die an den Grundsätzen von ISO/IEC 27001 ausgerichtet sind.
- Regelmäßige Schwachstellenanalysen und Penetrationstests.
- Laufende interne Überprüfungen von Sicherheitskontrollen und Richtlinien.
Compliance und bewährte Verfahren
Wir verpflichten uns zu hohen Standards bei Sicherheit und Datenschutz:
- DSGVO-Konformität durch Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen.
- Grundsätze der Datenminimierung und Zweckbindung.
- Kontinuierliche Verbesserung, um sich weiterentwickelnden regulatorischen und sicherheitsbezogenen Anforderungen gerecht zu werden.
Siehe auch unsere Datenschutzerklärung, Nutzungsbedingungen und Cookie-Richtlinie.
Kontakt
Informationen dazu, wie wir personenbezogene Daten verarbeiten und welche Rechte Sie nach der DSGVO haben, finden Sie in unserer Datenschutzerklärung.
Wenn Sie Fragen zu unseren Sicherheitsverfahren haben, kontaktieren Sie uns bitte unter ten.reirracdetsurt@ytiruces.