Netzwerkdiagramm

Infrastruktur, Datenschutz, Sicherheit

Hosting von Daten

Wir hosten die Daten und die Applikation nicht. Wir verlagern sie an ein externes Unternehmen, dessen Aufgabe es ist, sichere und zuverlässige Hosting-Lösungen zu bieten. Unser Anbieter ist OVH, eines der weltweit größten Unternehmen auf diesem Gebiet. Zur der Sicherheitsseite von OVH.

Hosting von Applikationen, Datenbanken und Services

Applikationen, Datenbanken und Dienste werden auf dedizierten Servern in Frankreich gehostet (also nicht virtuell auf mehrere Server verteilt, die auch Daten anderer Unternehmen enthalten). Dies hat folgende Vorteile:

  • Wir können entscheiden, wo sich unsere Server physisch befinden
  • Wir kontrollieren bis zum Server die Sicherheit selbst
  • Wir eliminieren das Risiko, dass Daten an andere Unternehmen mit demselben Server weitergegeben werden

Lagerung von Entwicklung, Prüfung und Produktion

Entwicklung, Prüfung und Produktion werden in 3 verschiedenen Umgebungen gespeichert.

Back-up

Ein Backup der Datenbank wird in Echtzeit auf einem separaten Server in einem separaten Rechenzentrum (in Frankreich) gespeichert. Darüber hinaus wird ein zweites Backup zweimal am Tag bei einem anderen Anbieter in Deutschland durchgeführt.

Patches

Die Systeme werden bei jedem Release aktualisiert und gepatcht. Releases finden bei uns alle 4 Wochen statt.

Schützen der Server

Die Server sind durch eine Firewall geschützt. Der Zugriff erfolgt immer über den privaten Key und nicht über das Passwort. IP-Adressen, die versuchen auf unsere Server zuzugreifen, werden nach 5 fehlgeschlagenen Versuchen blockiert.

Datensicherheit

Die Festplatten aller Server sind verschlüsselt. Die Datenbank und die Dateispeicherung befinden sich auf Servern, auf die nicht vom Internet zugegriffen werden können.

Zugriff auf Admin-Schnittstellen

Auf Admin-Schnittstellen kann nur von einer begrenzten Anzahl von IP-Adressen zugegriffen werden (3).

Vorfallsreaktionsplan

Überwachungssystem

Wir verfügen über ein Überwachungssystem, das automatisch mehrere Aspekte des Systems (Infrastruktur, aber auch Datenbank-Zugriff, Warteschlangen-System, etc.) überprüft 

  • Im Falle eines Zwischenfalls sind zwei Warnungen vorgesehen
  • Die erste Warnung wird per E-Mail und SMS an zwei Senior Back-End-Ingenieure gesendet
  • Nach 5 Minuten, wenn der Vorfall nicht abgeschlossen wurde, wird eine zweite Warnung per E-Mail und SMS an 2 Direktoren von Proxyclick gesendet

Dokumentation von Vorfällen

Die Reaktion auf verschiedene Arten von Vorfällen wird in einem gemeinsamen Repository dokumentiert.

Failover-Mechanismus

Ein Failover-Mechanismus ist dokumentiert, getestet und vorkonfiguriert, so dass er bei Bedarf schnell ausgeführt werden kann.

Kundensitzungen in der Applikation

Verschlüsselung von Daten

Benutzer werden mit dem Benutzernamen und dem Kennwort für die URL authentifiziert. Wir verwenden https, um Daten zu verschlüsseln. Proxyclick hat eine A-Bewertung bezüglich der SSL, wie Sie hier sehen können.

Benutzerpasswörter

Alle Passwörter der Benutzer sind im Hashformat gespeichert. Sie können ein Kennwort zurücksetzen jedoch nicht abrufen.

Authentifizierung

Benutzer müssen authentifiziert werden, um Seiten der Applikation abzurufen (somit gibt es zum Beispiel keinen Zugriff über zufällig generierte URLs ).

SAML Protokoll

Wir unterstützen das SAML-Protokoll (in diesem Fall speichern wir keine Benutzernamen und Passwörter). 

Kontoverknüpfung

Durch Prüfungen, die im Quellcode festgelegt sind, ist es für einen Benutzer nicht möglich, auf Daten eines Kontos zuzugreifen, mit dem er nicht verknüpft ist.

Berechtigungen

Die Applikation stellt verschiedene Berechtigungen zur Verwaltung der Applikation bereit, so dass nicht jeder User ein Administrator ist.

Anmeldung

Anmeldung und Aktionen (Ein- und Auschecken) werden protokolliert (Datum, Uhrzeit und Benutzername).

Datenzugriff von Proxyclick-Mitarbeitern 

Zugriff auf Server

Der Zugriff auf Server beschränkt sich auf max. zwei Backend-Ingenieure (inkl. CTO).

Zugriff auf Kundendaten

Interne Richtlinien lassen Proxyclick-Mitarbeiter nur auf Kundendaten zugreifen, um die Funktionalität des Kontos zu gewährleisten.

Fehlerbehebung

Einige von Kunden gemeldete Fehler können nur in Produktion auf dem Konto des Kunden reproduziert werden. Die Reproduktion des Fehlers ist oft der beste Weg zur Fehlerbehebung. Der einzige zulässige Grund, auf die Daten eines Kunden zuzugreifen, ist um diese Art von Fehler zu beheben.

Benutzerkennwörter

Proxyclick-Mitarbeiter haben keinen Zugriff auf die Passwörter der Benutzer.

Kreditkarteninformationen

Proxyclick speichert keine Kreditkarteninformationen. Die Zahlungen werden von Chargebee, einem PCI DSS Level 1 kompatiblen Drittanbieterprozessor, bearbeitet.

Sofortzugangsentfernung

Wenn ein Mitarbeiter das Unternehmen verlässt, werden alle seine Zugänge zu den Systemen sofort gelöscht.

Kundenproduktionsdaten

Mitarbeiter speichern niemals Produktionsdaten von Kunden auf ihrem Laptop.

Überprüfung des Quellcodes

Überprüfung des Codes

Der gesamte Code wird vom CTO überprüft, bevor er in Produktion gebracht wird.

Programmierkonventionen

Entwickler müssen unsere Programmierkonventionen befolgen, um Einheitlichkeit und Qualität des Codes zu gewährleisten.

Transparenz gegenüber Kunden

Instandhaltung

Geplante Wartungen im Falle eines Release erfolgen am Wochenende um die Auswirkungen auf die Abläufe der Kunden zu verringernGeplante Wartungen werden 48 Stunden im Voraus an alle Administratoren per E-Mail kommuniziert.

Echtzeitmonitor

Wir bieten unseren Kunden ebenfalls einen Service mit dem sie in Echtzeit den Status unserer Systeme verfolgen können. Dieser Service kann auch abonniert werden, um im Falle einer Störung benachrichtigt zu werden.

Penetrationstest

Ad-hoc-Basis

Penetrationstests werden auf Ad-Hoc-Basis von Kunden oder Interessenten durchgeführt.

Letzte Penetrationstests

Die letzten zwei Penetrationstests wurden im Januar 2015 von einer CAC 40-Firma (Frankreich) und einer der fünf weltweit führenden Anwaltskanzleien (Großbritannien) durchgeführt. Beide Penetrationstests führten zu einem positiven Ergebnis (Proxyclicks Systeme wurden als sicher bewertet).

Prüfelemente

Folgende Elemente wurden während dieser Tests getestet: Cross-Site-Scripting, SQL-Injektion, Cookie-Flags, Schutz von Admin-Schnittstellen, effektive Updates von Patches und Passwort-Sicherheit.

Zusätzliche Penetrationstests

Falls erforderlich, ist Proxyclick bereit, einen weiteren Penetrationstest auf Ihre Anfrage hin durchzuführen.