Sicherheit und Zuverlässigkeit

Sicherheit bei RepairCMS

Der Schutz Ihrer Daten ist unser höchster Auftrag. Wir setzen auf modernste Sicherheitsstandards und bewährte Verfahren, um die Integrität und Vertraulichkeit Ihrer Informationen jederzeit zu gewährleisten.

1. Datenschutz & Compliance (DSGVO)

  • DSGVO-Konformität: Wir verarbeiten Daten streng nach den Vorgaben der europäischen Datenschutz-Grundverordnung (DSGVO).

  • Serverstandort: Unsere Infrastruktur wird ausschließlich in ISO 27001-zertifizierten Rechenzentren innerhalb der EU gehostet.

  • Auftragsverarbeitung: Wir bieten Ihnen einen gesetzeskonformen Vertrag zur Auftragsverarbeitung (AVV) gemäß Art. 28 DSGVO an.

2. Datenübertragung & Verschlüsselung

  • HTTPS-Verschlüsselung: Jeglicher Datenaustausch zwischen Ihrem Browser und unseren Servern erfolgt über eine sicher verschlüsselte Verbindung (TLS/SSL).

  • Verschlüsselung im Ruhezustand: Alle gespeicherten Daten (Data at Rest) werden auf unseren Servern durch moderne Verschlüsselungsverfahren geschützt.

  • Passwort-Sicherheit: Passwörter werden niemals im Klartext gespeichert, sondern mittels starker Einweg-Hashing-Algorithmen gesichert.

3. Zugriffskontrolle & Identitätsschutz

  • Starke Passwörter & E-Mail-Validierung: Wir erzwingen strikte Passwortrichtlinien und verifizieren jede Anmeldung über eine Bestätigungs-E-Mail.

  • Zwei-Faktor-Authentisierung (2FA): Zum zusätzlichen Schutz Ihres Kontos unterstützen wir die Anmeldung per 2FA.

  • Rollenbasierte Zugriffsrechte: Innerhalb der Applikation sorgt ein feingranulares System dafür, dass Nutzer nur auf die Daten zugreifen können, für die sie autorisiert sind.

4. Infrastruktur & Ausfallsicherheit

  • Fortlaufende Backups: Wir erstellen kontinuierlich Sicherheitskopien. Dies ermöglicht uns die Wiederherstellung von Daten zu jedem beliebigen Zeitpunkt innerhalb des Aufbewahrungszeitraums.

  • Netzwerksicherheit & Firewalls: Mehrstufige Firewalls und moderne Intrusion-Detection-Systeme schützen unser Netzwerk vor unbefugten Zugriffen.

  • Systemprotokolle: Audit-Logs erfassen sicherheitsrelevante Ereignisse, um im Bedarfsfall eine lückenlose Analyse zu ermöglichen.

5. Kontinuierliche Überwachung & Updates

  • Schwachstellen-Scans: Unsere Applikationen werden regelmäßig automatisierten und manuellen Sicherheitstests unterzogen.

  • Automatisierte Patch-Verfahren: Wir nutzen Systeme zur Überwachung von Open-Source-Bibliotheken. Bekannte Sicherheitslücken werden durch sofortige Updates der Code-Bibliotheken geschlossen.

6. Incident Management (Reaktion auf Vorfälle)

Für den Fall einer Datenschutzverletzung verfügen wir über einen fest definierten Prozess. Wir verpflichten uns, betroffene Parteien zeitnah und transparent zu informieren. Eine erste Benachrichtigung erfolgt im Regelfall innerhalb von 72 Stunden nach Bekanntwerden eines Vorfalls.