
SSL-Zertifikat
SSL-Zertifikat
SSL-Zertifikate sind kleine Datendateien, die den Verschlüsselungsschlüssel digital mit den Details eines Unternehmens verknüpfen. Bei der Installation auf einem Webserver werden das Vorhängeschloss und das https-Protokoll aktiviert und sichere Verbindungen von einem Webserver zu einem Browser hergestellt.

Webanwendungs-Firewall (WAF)
Webanwendungs-Firewall (WAF)
WAF oder Web Application Firewall schützen Webanwendungen, indem sie den HTTP-Verkehr zwischen einer Webanwendung und dem Internet filtern und überwachen.

PCI-Konformität
PCI-Konformität
Die Zahlungskontrollbranche (PCI) wurde von internationalen Organisationen durchgesetzt, um den Zahlungsverkehr in der Zahlungsbranche abzusichern.

DDoS Protection
DDoS Protection
Es bietet Kunden unbegrenzten und nicht gemessenen (DDoS) Angriffsschutz.

TLS 1.3
TLS 1.3
Es bietet unübertroffene Privatsphäre und Leistung im Vergleich zu früheren Versionen von TLS und ungesichertem HTTP.

Überwachungsprotokolle
Überwachungsprotokolle
Sicherheitsrelevante chronologische Aufzeichnungen sind das Ziel und die Aufzeichnungsquelle, die jederzeit dokumentarische Nachweise für die Aufzeichnungen und / oder die Abfolge von Aktivitäten liefern, die sich auf einen bestimmten Prozess, ein bestimmtes Verfahren oder ein bestimmtes Ereignis auswirken.

Mobile Überprüfung
Mobile Überprüfung
Ein einmaliger Bestätigungscode, der per SMS oder Voicemail oder über Ihre mobile App gesendet wird, kann einen bekannten Benutzer authentifizieren oder eine Transaktion überprüfen.

Backup
Backup
Dies bedeutet, dass Sie Ihre Dateien an einem sicheren Ort aufbewahren, auf den Sie problemlos zugreifen können.

ISO 27001:2014
ISO 27001:2014
Es ist der einzige international überprüfbare Standard, der die Anforderungen des Information Security Management System (ISMS) definiert. Es soll sicherstellen, dass angemessene und verhältnismäßige Sicherheitsüberprüfungen ausgewählt werden.

DSGVO
DSGVO
Die Allgemeine Datenschutzverordnung (EU) 2016/679 (DSGVO) ist eine Verordnung im Datenschutzrecht der EU in der Europäischen Union (EU) und im Europäischen Wirtschaftsraum (EWR).

Sichere 2-Faktor-Authentifizierung
Sichere 2-Faktor-Authentifizierung
Dies ist eine zusätzliche Sicherheitsmethode, mit der Sie Ihre Anmeldeinformationen auf den von ihnen aktivierten Websites unterstützen.

Content Delivery Network (CDN)
Content Delivery Network (CDN)
Ziel ist es, eine hohe Verfügbarkeit und Leistung zu erzielen, indem der Dienst räumlich auf die Endbenutzer verteilt wird.

Failover-Cluster
Failover-Cluster
Es ist die gleichzeitige Struktur des Systems in mehreren Pop-Punkten. Bei einem Problem an Punkt A werden alle Benutzer automatisch zu Punkt B übertragen.

Lastverteilung
Lastverteilung
Jeder Benutzer, der zum System kommt, wird im Rahmen bestimmter Regeln in die Serverpools auf der Rückseite übertragen. Anforderungen, die die vom System festgelegten Bedingungen nicht erfüllen, werden automatisch blockiert.

MySQL-Replikation
MySQL-Replikation

Proxy Server
Proxy Server
Es werden maskierte IP-Adressen verwendet. Der Endbenutzer kennt die Hauptserver des Systems nie. Er kann mit Regeln für diesen Proxy auf den Hauptserver zugreifen.

PCI DSS Comodo Hacker Guardian
PCI DSS Comodo Hacker Guardian
Ziel ist es, Datenverluste (Diebstahl und Missbrauch von Daten) zu vermeiden, die bei Transaktionen über Internet Security auftreten. Durch die Durchführung von Prozessen für Netzwerksicherheit, Schwachstellenüberprüfung und Zugriffskontrolle wird sichergestellt, dass auf dem Server und in der Software Situationen erkannt werden, die den Sicherheitsstandards widersprechen.

Pentest – Penetrationstest
Pentest – Penetrationstest
Pentest – Penetration Test ist eine geplante Angriffssimulation, um den Schaden vorherzusagen, den ein böswilliger Angreifer den Systemen innerhalb oder außerhalb zufügen kann, und um Vorsichtsmaßnahmen für Schwachstellen zu treffen.