Security

Das bieten wir an

Durch die neuste Hardware und den aktuellsten Wissensstand sowie die Zusammenarbeit mit einer der führenden Firmen im Bereich „Content Delivery Network“ stellen wir sicher, dass unsere oberste Priorität – die Sicherheit unserer Kunden und deren Daten – gewährleistet ist.

Die IT-Security ist ein nicht mehr wegzudenkendes Standbein im digitalen Zeitalter. Nicht nur in lokalen, sondern auch in globalen Netzwerken werden beim Datentransfer sensibler / persönlicher Daten Sicherheiten benötigt, um vor dem Zugriff Unbefugter zu schützen. 

Die Aspekte der Daten- & Informationssicherheit bestehen darin, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen.

Vertraulichkeit: Verschluss vor unbefugten Zugriffen
Integrität: Vertraulichkeit der Datensätze / keine Beschädigung & Manipulation
Verfügbarkeit: Gewährleistung der Abrufbarkeit der Datensätze zu jeder Zeit

Content Delivery System (CDN)

Um eben jene Daten zu sichern, ist die Verwendung cloudbasierter Dienste wie einem Content Delivery System (CDN) eine unerlässlicher Vorraussetzung. Im Falle eines Cyberangriffs, z. B. durch Bot-Netzwerke, werden Aufrufe umgeleitet. Die Belastung der Server durch einen DDoS Angriff wird bei Verwendung eines CDN geschmälert und gewährleistet eine weitreichende Funktionalität des Web-Services. Zugleich werden damit Sicherheitslücken durch Überlastung der Server vermieden, wodurch den Angreifern keine Möglichkeit mehr geboten wird, das System durch das Einschleusen diverser Scripts zu kompromittieren. 

Datensicherheit

Die Datensicherheit unterscheidet sich zum Datenschutz dahingehend, dass nicht nur persönliche Daten geschützt werden. Die Datensicherheit bezieht sich auf alle Daten.
Damit die Sicherheit gewährleistet werden kann, sind verschiedene Maßnahmen im Technischen & Organisatorischen notwendig. Beispielsweise durch redundante Speichersysteme (RAID) werden Datensätze auf verschiedenen Speichermedien multipel gespeichert, um im Falle eines defekten Speichermediums eine identische Kopie der Daten zu wahren. Weitere Möglichkeiten bieten Zugriffskontrollen und auch die Kryptographie.