Sicherheit

Unsere Sicherheitsvorkehrungen

01

SSL-Zertifikat

SSL-Zertifikate sind kleine Datendateien, die den Verschlüsselungsschlüssel digital mit den Details eines Unternehmens verknüpfen. Bei der Installation auf einem Webserver werden das Vorhängeschloss und das https-Protokoll aktiviert und sichere Verbindungen von einem Webserver zu einem Browser hergestellt.

02

Webanwendungs-Firewall (WAF)

WAF oder Web Application Firewall schützen Webanwendungen, indem sie den HTTP-Verkehr zwischen einer Webanwendung und dem Internet filtern und überwachen.

03

PCI-Konformität

Die Zahlungskontrollbranche (PCI) wurde von internationalen Organisationen durchgesetzt, um den Zahlungsverkehr in der Zahlungsbranche abzusichern.

04

Ungemessene Minderung von DDoS

Es bietet Kunden unbegrenzten und nicht gemessenen (DDoS) Angriffsschutz.

05

TLS 1.3

Es bietet unübertroffene Privatsphäre und Leistung im Vergleich zu früheren Versionen von TLS und ungesichertem HTTP.

06

Überwachungsprotokolle

Sicherheitsrelevante chronologische Aufzeichnungen sind das Ziel und die Aufzeichnungsquelle, die jederzeit dokumentarische Nachweise für die Aufzeichnungen und / oder die Abfolge von Aktivitäten liefern, die sich auf einen bestimmten Prozess, ein bestimmtes Verfahren oder ein bestimmtes Ereignis auswirken.

07

Mobile Überprüfung

Ein einmaliger Bestätigungscode, der per SMS oder Voicemail oder über Ihre mobile App gesendet wird, kann einen bekannten Benutzer authentifizieren oder eine Transaktion überprüfen.

 

08

Backup

Dies bedeutet, dass Sie Ihre Dateien an einem sicheren Ort aufbewahren, auf den Sie problemlos zugreifen können.

09

ISO 27001:2014

Es ist der einzige international überprüfbare Standard, der die Anforderungen des Information Security Management System (ISMS) definiert. Es soll sicherstellen, dass angemessene und verhältnismäßige Sicherheitsüberprüfungen ausgewählt werden.

10

DSGVO

Die Allgemeine Datenschutzverordnung (EU) 2016/679 (DSGVO) ist eine Verordnung im Datenschutzrecht der EU in der Europäischen Union (EU) und im Europäischen Wirtschaftsraum (EWR).

11

Sichere 2-Faktor-Authentifizierung

Dies ist eine zusätzliche Sicherheitsmethode, mit der Sie Ihre Anmeldeinformationen auf den von ihnen aktivierten Websites unterstützen.

12

Content Delivery Network (CDN)

Ziel ist es, eine hohe Verfügbarkeit und Leistung zu erzielen, indem der Dienst räumlich auf die Endbenutzer verteilt wird.

13

Failover-Cluster

Es ist die gleichzeitige Struktur des Systems in mehreren Pop-Punkten. Bei einem Problem an Punkt A werden alle Benutzer automatisch zu Punkt B übertragen.

 

14

Lastverteilung

Jeder Benutzer, der zum System kommt, wird im Rahmen bestimmter Regeln in die Serverpools auf der Rückseite übertragen. Anforderungen, die die vom System festgelegten Bedingungen nicht erfüllen, werden automatisch blockiert.

15

MySQL-Replikation

Die Datenbankstruktur ist an mehreren Standorten gleichzeitig untergebracht, sodass eine stabile Arbeit unter physischer oder Stressbelastung gewährleistet ist.

16

Proxy Server

Es werden maskierte IP-Adressen verwendet. Der Endbenutzer kennt die Hauptserver des Systems nie. Er kann mit Regeln für diesen Proxy auf den Hauptserver zugreifen.

17

PCI DSS Comodo Hacker Guardian

Ziel ist es, Datenverluste (Diebstahl und Missbrauch von Daten) zu vermeiden, die bei Transaktionen über Internet Security auftreten. Durch die Durchführung von Prozessen für Netzwerksicherheit, Schwachstellenüberprüfung und Zugriffskontrolle wird sichergestellt, dass auf dem Server und in der Software Situationen erkannt werden, die den Sicherheitsstandards widersprechen.

 

18

Pentest – Penetrationstest

Pentest – Penetration Test ist eine geplante Angriffssimulation, um den Schaden vorherzusagen, den ein böswilliger Angreifer den Systemen innerhalb oder außerhalb zufügen kann, und um Vorsichtsmaßnahmen für Schwachstellen zu treffen.