Sicherheit -

Weit mehr als nur das Speichern von Daten

Leistungen Data Center

Je mehr die Digitalisierung voranschreitet, desto mehr Daten werden produziert Und umso mehr Daten können abgegriffen und zweckentfremdet werden. Alle Daten sollen stets sicher gespeichert werden, stets abrufbar sein und sicher von A nach B transportiert werden können.

Daten und Quellcode einer Applikation werden in Rechenzentren gespeichert. Die Anbieter unserer Rechenzentren sind nach DIN ISO 29001 Norm zertifiziert. Eine solche Zertifizierung dient nicht nur dem Nachweis, dass die Server gesichert sind, sondern bieten auch einen effektiven Nutzen zur Senkung von Prozess-, Finanzierungskosten, Geschäfts- und Haftungsrisiken wie auch eine Steigerung der Wettbewerbsfähigkeit.

Die ping24/7 ist nach PCI-DSS-Standard zertifiziert. Dieser Standard gewährleistet einen sicheren Umgang mit Zahlungs- und Kontodaten. Somit sind wir berechtigt sensible Daten, wie Kreditkarten- und Kundendaten, zu speichern und zu verarbeiten. Gerade im eCommerce Bereich ist dies ein heikles Thema.

Unsere Mitarbeiter müssen im Umgang mit sensiblen Daten Führungszeugnisse hinterlegen und sich regelmäßige Sicherheitsschulungen unterziehen. So wird gewährleistet, dass sie auf dem Laufenden sind. Deshalb können Sie sich sicher sein – Ihre Daten sind bei uns in guten Händen. Gerne beraten wir Sie über individuelle Maßnahmen zur Sicherung Ihrer Applikation und Daten.

sicher bleiben
Beratung zur Sicherheit
Die Schwachstellen in digitalen Prozessen finden und beheben

Egal ob langjähriger Kunde oder Neukunde. Wir sehen es in unserer Pflicht, Kunden auf mögliche Sicherheitslücken hinzuweisen. Und dabei ist es egal, in welcher Phase eines Projektes wir uns befinden.

In vielen Fällen ist dem Unternehmen die Dringlichkeit überhaupt nicht bewusst. Es gibt aber auch (Neu-)Kunden, die sich bewusst sind, dass in puncto Sicherheit Nachholbedarf besteht. Hier werden gezielt Maßnahmen besprochen, die das Unternehmen schnellst möglich sicher vor Angreifern macht.

Bei langjährigen Kunden, deren Daten wir u. a. auch hosten, werden regelmäßige Sicherheitsupdates bei den eingesetzten Technologien installiert. Regelmäßige Checks unserer eigenen Server und deren Schutz sind selbstverständlich. Unsere Applikationen sind mit einer hochverfügbaren Infrastruktur aufgebaut und durchlaufen selbstverständlich tägliche Backups.

Sichere Systeme
Alles spielt zusammen!

Sicheres Entwickeln, sichere Rechenzentren sowie das Einhalten von Datenschutzrichtlinien sind Faktoren, die das Grundgerüst der Sicherheit bilden. Idealerweise sollten interne Zugriffe durch Mitarbeiter auf ein Minimum reduziert werden, damit durch falsche Handhabung oder falschem Willen keine Daten abgegriffen werden können. Feinabstimmungen werden projektabhängig individualisiert und während der Analyse- und Konzeptionsphase definiert.

Manche Projekte erfordern das remote Entwickeln auf (Kunden-)Firmennetzen. Das heißt, wir loggen uns direkt in Ihr Netzwerk ein und entwickeln quasi "vor Ort". Um diese Verbindung sicher und geschlossen zu halten, kommen Virtual Private Networks (VPN) zum Einsatz.

Mit dem Einsatz von Firewalls wird definiert, welche Zugriffe auf unsere Netzwerke und somit auch auf Ihre Applikationen und Daten zugelassen oder blockiert werden. Mittels festgeschriebener Regeln wird der ein- und ausgehende Datenverkehr 24/7 überwacht.

Sichere Webentwicklung
Sicheres Entwickeln durch vorausschauendes Denken

Auch die Sicherheit während der Entwicklung oder Wartung von Webapplikationen spielt eine große Rolle. Interne und externe Sicherheitslücken können es dem Angreifer erleichtern, auf das System und somit auch auf die Daten zuzugreifen.

Schon während der Konzeptionsphase einer Applikation oder Website müssen stets alle Daten- und Sicherheitsbelange berücksichtigt werden. Die agile Entwicklung lässt stets Spielraum, sicherheitsrelevante Erweiterungen im Quellcode ohne große zusätzlichen Aufwände einzubinden.

Aber auch für die administrative Seite muss eine klar formulierte Datenschutzerklärung existieren, damit eine optimale Einrichtung und Wartung der Applikation jederzeit möglich ist. Diese sollte stets transparent sein und Einblick in Datenschutzmechanismen gewähren, damit Datenschutzrichtlinien des Unternehmens im vollen Umfang eingehalten werden können.

Sicheres Data Center
Den Nutzen von Zertifizierungen kennen

Zertifizierungen nach internationalen Standards bieten den Unternehmen Richtlinien, die weltweit erprobt und für effektiv befunden worden sind. ping24/7 ist PCI-DSS und deren Rechenzentren nach DIN ISO 29001 Norm zertifiziert. Beide Standards dienen der Realisierung von Sicherheitsfaktoren rund um die Erhebung, Verarbeitung und Nutzen von personenbezogenen Daten.

Der internationale Standard dient der Realisierung eines wirksamen Informationssicherheits-Managemensystems (ISMS) und bildet eine strukturelle Basis zum Schutz von vertraulichen Daten.

Unternehmen, die diese ISO Zertifizierung durchführen, erhalten einen systematischen Leitfaden, mit dem sie Geschäftsprozesse unter Berücksichtigung von Compliance- und Sicherheitsaspekten planen, umsetzen, überwachen und kontinuierlich verbessern können. Die ISO Norm bietet langfristig den weiteren Vorteil von der Senkung von Prozess- und Finanzierungskosten, Geschäfts- und Haftungsrisiken wie auch einen klaren Mehrwert gegenüber den Mitbewerbern.

Der Payment Card Industry Data Security Standard wurde von den großen Kreditkartenunternehmen Visa, MasterCard und American Express ins Leben gerufen und regelt die Anforderungen an Rechnernetze, auf welche Daten transferiert, bearbeitet und gespeichert werden.

Datenschutz (DSVGO)
Kosten, Strafen und Umsetzung

Hinter der DSVGO versteckt sich eine einheitliche europäische Regelung zum Datenschutz. Im Gegensatz zur bisherigen Gesetzeslage muss man nun sehr ausführlich darlegen, welche Daten man zu welchem Zweck von dem jeweiligen Nutzer erhebt und verarbeitet.

Wenn Sie sich mit dem Thema DSGVO beschäftigen möchten, beginnen wir mit einer umfassenden Analyse: bei der Analyse schreiben wir nieder, wo Sie überall im Internet mit einer eigenen Seite aktiv ist. Es sollte in Absprache mit uns als IT-Administrator und einem Juristen geprüft werden, wie der technische Datenschutz bei Ihnen organisiert ist.

Die Liste der notwendigen Tätigkeiten ist zwar sehr lang und sehr umfangreich aber mit professioneller Hilfe können Sie einen Fahrplan aufstellen, um datenschutzkonform zu agieren. Wenn wir gemeinsam Ihre sämtlichen Anforderungen erfüllt und umgesetzt haben, ergibt sich für die Folgezeit lediglich die Notwendigkeit immer wieder kleinere Anpassungen und Änderungen vorzunehmen.