Vertrauen schaffen durch Sicherheit


Wir sind bestrebt, eine sichere Umgebung für die Validierung der auf unserer Plattform übermittelten Daten bereitzustellen. Als Teil dieser Verpflichtung verwenden wir eine Vielzahl von branchenüblichen Sicherheitstechnologien und -verfahren, um Ihre Daten vor unbefugtem Zugriff, Verwendung oder Offenlegung zu schützen.

Unser Sicherheitsprogramm ist für folgende Bereiche zuständig:

  • Infrastruktur- und Netzwerksicherheit
  • Anwendungssicherheit
  • Privatsphäre
  • Unternehmenssicherheit
  • Datenschutz
  • Physische Sicherheit

Rechenzentrums- und Netzwerksicherheit

Für das Hosting unserer Server haben wir bei Hetzner Online einen zuverlässigen Partner gewählt, der nach DIN ISO/IEC 27001 zertifiziert ist.
Der international anerkannte Standard für Informationssicherheit bescheinigt, dass die Hetzner Online GmbH ein entsprechendes Information Security Management System (ISMS) aufgebaut und implementiert hat. Hetzner Online nutzt das ISMS für die Infrastruktur und den kompletten Betrieb der Rechenzentren an den beiden Standorten Nürnberg und Falkenstein. FOX Certification, eine dritte Zertifizierungsstelle, hat die Rechenzentren von Hetzner Online für den Zertifizierungsprozess auditiert.

Diese Zertifizierung bestätigt, dass Hetzner Online die strengen Standards der Informationssicherheit einhält. Sie besagt, dass wir Ihre Daten unter Verschluss halten und Ihnen den Zugang zu Ihren IT-Systemen garantieren. Vor allem bedeutet das Zertifikat, dass wir mit dem Status quo nicht zufrieden sind. Unser ISMS verlangt von uns, unsere Methoden zur Informationssicherheit ständig zu überprüfen und zu verbessern, damit sie immer auf dem neuesten Stand sind.

Als Referenz können Sie das Sicherheitszertifikat und die Sicherheitsinformationen von Hetzner unter folendem einsehen:
https://www.hetzner.com/pdf/en/FOX_Zertifikat_en.pdf
https://www.hetzner.de/pdf/en/Sicherheit_en.pdf

Rechenzentrums- und Netzwerksicherheit
Physische Sicherheit Hetzner Online verfügt über drei Rechenzentren in drei verschiedenen Städten: Nürnberg und Falkenstein/Vogtland in Deutschland und Helsinki in Finnland. Ein videoüberwachtes, hochsicheres Perimeter umgibt den gesamten Rechenzentrumspark. Der Zutritt ist nur über elektronische Zutrittskontrollterminals mit Transponderschlüssel oder Zutrittskarte möglich. Alle Bewegungen werden aufgezeichnet und dokumentiert. Hochmoderne Überwachungskameras überwachen rund um die Uhr alle Zugangswege, Eingänge, Sicherheitstürverriegelungen und Serverräume. Colocation Rack Clients haben ihren eigenen Schlüssel und Zugangscode für den sicheren Server-Rack. Die Administrationsoberfläche Robot ermöglicht es Colocation-Kunden, ihre Zugangsberechtigung vorab einzurichten und Termine für ihren ersten Besuch im Rechenzentrum und/oder für einen Servicebesuch eines externen Unternehmens zu vereinbaren. Ein generiertes Passwort ermöglicht es dem Personal vor Ort, sich zu authentifizieren und einen Transponderschlüssel für die ineinander greifenden Türen des Racks auszugeben. Der Besuch wird protokolliert und das aufgezeichnete Filmmaterial in der Administrationsoberfläche zu Überwachungszwecken archiviert. Die unterbrechungsfreie Stromversorgung (USV) wird durch eine 15-minütige Backup-Batteriekapazität und Notstromdiesel gewährleistet. Alle USV-Systeme sind redundant ausgelegt. Die direkte freie Kühlung ermöglicht eine umweltfreundliche Kühlung der Hardware. Die Klimatisierung erfolgt über ein Doppelbodensystem. Eine moderne Brandmeldeanlage ist direkt an die Brandmeldezentrale der örtlichen Feuerwehr angeschlossen.
Netzwerksicherheit Mehrere redundante Verbindungen zum größten deutschen Internetknoten DE-CIX sorgen für einen reibungslosen Datentransfer. Alle bestehenden Upstreams und Peerings werden über modernste Router von Juniper Networks in den Backbone integriert, um die Kapazität des Netzwerks zu erhöhen. Um Ihre Webanwendungen, Websites, Server und IT-Infrastruktur vor DDoS-Angriffen zu schützen, setzt Hetzner Online sein automatisches DDoS-Schutzsystem ein.
Systemsicherheit Sicherheitsupdates werden kontinuierlich auf verwalteten Servern durchgeführt. Es gibt einen zentralen Backup-Server zum Speichern der gesicherten Daten. Das RAID-1-Festplattensystem reduziert die Wahrscheinlichkeit eines Datenverlustes. Weitere optionale Features wie das Flexi-Pack sorgen für höchste Verfügbarkeit.
Verschlüsselung Verschlüsselung im Transit
Die Kommunikation zwischen Ihnen und den Servern von www.iban.com erfolgt verschlüsselt über die branchenweit bewährten Verfahren HTTPS und Transport Layer Security (TLS) über öffentliche Netzwerke. Durch die Verschlüsselung aller an unsere Server übertragenen Daten schützen wir Ihre Daten während der Übertragung.

Verschlüsselung im Ruhezustand
Alle Kunden von www.iban.com profitieren von dem Schutz der Verschlüsselung im Ruhezustand für Offsite-Speicherdaten und Protokolle.
Datenschutz Personenbezogene Daten werden ausschließlich zur Erstellung von Rechnungen und zur Kontaktaufnahme gespeichert und verwendet. Alle Mitarbeiter sind vertraglich verpflichtet, § 5 des Bundesdatenschutzgesetzes (BDSG) einzuhalten. Informationen werden ausschließlich zur Erstellung von Rechnungen an betroffene Servicepartner (z.B. Banken) weitergegeben. Die Weitergabe von Informationen erfolgt stets nach den Bestimmungen des Bundesdatenschutzgesetzes (BDSG). Die Menge der übertragenen Informationen wird auf ein Minimum reduziert. Wenn Sie Fragen zum Datenschutz haben, wenden Sie sich bitte an data-protection@hetzner.com.

Der Auftraggeber kann Unterlagen zur Überprüfung der Durchführung der vom Auftragnehmer gemäß Abschnitt 3 dieses Vertrages getroffenen technischen und organisatorischen Maßnahmen anfordern, indem er das Formular auf https://www.hetzner.com/AV/TOM_en.pdf (Zusatz 2 des Vertrages nach Art. 28 DSGVO: Technische und organisatorische Maßnahmen nach Art. 32 DSGVO und Änderungen) ausfüllt

Anwendungssicherheit

Interne Audits
Unser Engineering-Team führt monatlich interne Schwachstellen-Scans unserer Produktionsumgebung durch. Damit soll sichergestellt werden, dass alle Systeme nicht nur gegen bekannte Schwachstellen gepatcht werden, sondern den branchenüblichen Best Practices in Sachen Sicherheit folgen.

Web-Anwendungs-Firewall
Unsere Server sind so konfiguriert, dass sie bösartiges Verhalten und Einbruchsversuche überwachen und diese automatisch blockieren und über solche Versuche informieren.

Datenschutz
Der Zugriff auf die Kontodaten durch unsere Mitarbeiter ist auf einen notwendigen Benutzerkreis beschränkt, der den ihnen zugewiesenen Verantwortlichkeiten entspricht. Wir glauben an die Konzepte 'Wissensbedarf' und 'am wenigsten privilegiert'.
Darüber hinaus haben Sie letztendlich die Kontrolle darüber, welche Daten auf unserer Plattform gespeichert sind. Wir bieten Ihnen die Möglichkeit, die Datenprotokollierung der an unseren Dienst gesendeten Daten zu deaktivieren. Dies kann über Ihren Kundenbereich -> Konto -> Einstellungen -> Sicherheit und Datenschutz erfolgen.

Produktsicherheitsmerkmale

Datenverschlüsselung
Alle Daten werden über https (TLS) verschlüsselte Verbindungen übertragen. Dies gewährleistet die Vertraulichkeit und Integrität der zwischen www.iban.com und dem Kunden gesendeten Daten..

Datenentfernung
Wir bieten Ihnen eine schnelle und einfache Möglichkeit, alle Daten von unseren Servern für Ihr Konto zu löschen. Mit dem Absenden einer Datenlöschungsanfrage löschen wir alle Informationen zu Ihrem Konto von unseren Servern wie z.B. (Kontohistorie, Rechnungsdaten, Kontaktdaten, Benutzeridentifikation und andere). Diese Option wird auch für die einmalige Löschung bestimmter Daten verwendet.

API-Sicherheit

API-Sicherheit* Unsere API verwendet HTTPS/TLS zum Schutz aller zwischen unseren Kunden und unserer Plattform übertragenen Daten.
* Jede Anfrage an unsere API muss mit einem gültigen API-Schlüssel erfolgen, der einen gültigen und existierenden Client identifiziert.
* Wir haben eine IP-Zugriffsliste implementiert, die unseren Kunden die Möglichkeit bietet, den Zugriff auf ihren API-Schlüssel auf bestimmte IP-Adressen zu beschränken.

Einschränkungen für Sub-User

Unsere Kunden können Sub-User-Accounts für ihre Mitarbeiter und Kollegen hinzufügen, um das System zu nutzen. Diese Unterbenutzer haben keinen Zugriff auf vertrauliche Informationen, wie z.B. Kontohistorie und Datenschutzeinstellungen. Auf diese Weise ist der Unterbenutzer nur auf die Nutzung des Dienstes beschränkt, ohne Zugriff auf Ihre Kontoinformationen zu haben.