Borealis Technologie

Die gesamte Hardware, das Netzwerk und die Webanwendungen werden sowohl von Borealis als auch von unseren gemanagten Infrastructure-as-a-Service (IaaS)-Providern OVH und AWS, zwei erstklassigen Cloud-Anbietern, verwaltet, laufend überwacht und regelmäßig geprüft.

Schutz von Infrastruktur, Netzwerk und Anwendungen

GEHÄRTETE GEHOSTETE INFRASTRUKTUR

  • Alle Produktionsdienste werden in einem Tier-3-zertifizierten Design-Rechenzentrum gehostet, das nach ISO 27001:
    • SO 27001:2005 zertifiziert und
    • mit SOC 1 Typ II (SSAE 16 und ISAE 3402) und
    • SOC 2 Typ II konform ist
  • Hochverfügbarkeitsserver mit automatischen Failover-Fähigkeiten
  • Änderungen werden überwacht und auf ihre Legitimität überprüft, und Sicherheits-Patches werden auf dem neuesten Stand gehalten
  • Zeitnahe Reaktion auf Sicherheitsvorfälle

SCHWACHSTELLEN-MANAGEMENT

  • Geschützt durch Firewalls der Enterprise-Klasse und Intrusion Prevention & Detection System (IPS/IDS) sowie geschützt gegen DoS/DDoS-Angriffe
  • Schwachstellen-Tests und -Support von Drittanbietern bieten ein zusätzliches Maß an Sicherheit (Intrusion-Tests von Drittanbietern und Qualys-Berichte sind auf Anfrage erhältlich)
  • Scansystem für Webanwendungen identifiziert automatisch die OWASP-Top-10-Risiken
  • Laufende 24/7-Überwachung der technischen Systeme und Infrastruktur durch das Betriebs- und Supportteam von Borealis

Geschäftskontinuität und Notfallwiederherstellung

Sie können auf uns zählen – wir halten Ihre Anwendung am Laufen! 

GESCHÄFTSKONTINUITÄT

  • Skalierbare, verteilte Computing-Infrastruktur sorgt für wesentliche Redundanzen
  • Offsite-Spiegelung von Daten und Anwendung
  • Tägliche vollständige Backups der virtuellen Server
  • Tägliche Hot-Site-Disaster-Recovery-Tests und vierteljährliche vollständige Disaster-Recovery-Diagnose

Betriebliche Richtlinien und Prozesse

Geschäftspraktiken, die den höchsten Industriestandards entsprechen

BETRIEBLICHE RICHTLINIEN

  • Risikobewertungen werden regelmäßig durchgeführt
  • Alle Mitarbeitenden, Partner und Lieferanten müssen Vertraulichkeitsvereinbarungen unterzeichnen und einhalten
  • Alle Kundeninformationen werden vertraulich behandelt und der Zugang wird nach dem Need-to-know-Prinzip gewährt
  • Richtlinienbasierter Zugriff, um alle Aktivitäten – einschließlich Benutzerregistrierung, Zugriffsrechte und Passwörter – zu kontrollieren
  • Sicherheitsqualifizierte und autorisierte Borealis-Mitarbeitende greifen mit 2-Faktor-Authentifizierung auf das System zu
  • Benutzer-Hostzugriff, Authentifizierungsebene und Anmeldezeiten werden überwacht und dokumentiert

Architektur, Identitäts- und Zugriffsmanagement

Konzipiert für Flexibilität und maximale Sicherheit 

ADMINISTRATOR-KONTROLLEN

  • Nur Anwendungsadministratoren sind berechtigt, Benutzer anzulegen und Datensicherheitsregeln zuzuweisen
  • Der gesamte Zugriff wird durch strenge Passwort-Sicherheitsrichtlinien mit konfigurierbarer Komplexität geregelt
  • Zugriffskontrollen können nach Projekt, Kampagne, Kommunikation, Gruppe oder Rolle zugewiesen werden
  • Sicherheit auf Dokumentenebene sorgt dafür, dass jeder sämtliche Informationen hat, die er benötigt, während die Sicherheit sensibler Daten gewährleistet bleibt.

ARCHITEKTUR

  • Die mandantenfähige Architektur erlaubt es allen Geschäftseinheiten, eine Installation gemeinsam zu nutzen, und ermöglicht mehrere Konfigurationen – unternehmensweit, Standort, Partner, Auftragnehmer, Teams etc.
  • Multi-Instanzen erlauben es den Geschäftseinheiten, jede Instanz für eine andere Umgebung weiter zu konfigurieren
  • Datentrennung innerhalb einer Instanz mit Zugriffsberechtigungen auf Zeilenebene ermöglicht komplexe Benutzerzugriffskonfigurationen

DATENVERSCHLÜSSELUNG

  • Sämtliche Datenübertragungen und Daten im Ruhezustand werden vollständig mit SSL und 256-Bit-AES-Technologie verschlüsselt
  • Individuelle Benutzersitzungen werden identifiziert und bei jeder Transaktion neu verifiziert; bei der Anmeldung wird ein eindeutiges Token erstellt

BENUTZERZUGRIFF

Unterstützt mehrere Authentifizierungsprotokolle, einschließlich SAML Single Login und Single Logout und LDAP

AKTIVITÄTSPROTOKOLL

  • Alle innerhalb der Anwendung durchgeführten Aktivitäten werden mit Audit Trail protokolliert
  • Alle Datenexporte werden als Aktivitäten mit Datum und Benutzer aufgezeichnet

DATENSCHUTZ

  • Entspricht der Datenschutz-Grundverordnung (DSGVO), einschließlich Benutzerzustimmung, Datenaufbewahrung, -zugriff und -löschung 

Unsere Technologie entspricht den höchsten Industriestandards für Unternehmenssicherheit, um die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen zu gewährleisten.