Startseite / Compliance für eagle.io

Compliance für eagle.io

Software-Logo von eagle.io

eagle.io

Compliance

Compliance

Sicherheit und Compliance sind für uns von größter Bedeutung. Unser Ziel ist die Bereitstellung einer sicheren Umgebung, die über die Sicherheitsstandards und -richtlinien der Branche hinausgeht. Im Folgenden erfahren Sie, wie wir den Schutz der sensibelsten Informationen unserer Kunden mithilfe mehrerer Maßnahmen gewährleisten.

Unser Zahlungsabwickler, ein nach PCI DSS (Level 1) anerkannter Dienstanbieter, steht auf der Global Compliant Provider List von Visa und auf der SDP-Liste von MasterCard.

Wir fordern alle Anwender auf, sich bei jeder Verwendung von eagle.io zu authentifizieren. Passwörter werden nie direkt in der Datenbank gespeichert, sondern mit einer langsamen Hash-Funktion zerlegt, um die Sicherheit zu erhöhen. Darüber hinaus erfolgt die gesamte Kommunikation zwischen unseren Anwendern und uns auf möglichst sichere Weise mit dem TLS 1.2- Protokoll, einem 2048-Bit-RSA-Schlüssel und der ECDH-256-Bit-Cipher-Suite.

Zwei-Faktor-Authentifizierung (optional)
Die Zwei-Faktor-Authentifizierung fügt Ihrem Konto eine zusätzliche Sicherheitsebene hinzu. Diese Funktion ist optional und kann durch Auswählen der Schaltfläche „Zwei-Faktor-Authentifizierung aktivieren“ eingeschaltet werden. Nach der Aktivierung müssen Sie bei der Anmeldung neben Ihrem Anmeldenamen und Ihrem Passwort einen Code angeben.

Wir nutzen ausschließlich ISO-27001-konforme Datenhosting-Einrichtungen mit Sitz in Australien.

‍http://www.iso.org/iso/home/standards/management-standards/iso27001.htm

Wir speichern niemals die Kreditkartennummern unserer Kunden, diese werden von unserem Zahlungsabwickler verarbeitet.

Alle Anwenderdaten werden streng getrennt, sodass kein Anwender jemals die Daten eines anderen Anwenders einsehen, manipulieren oder erfahren kann.

Wir verfügen über eine SHA-256-Zertifizierung, die allen Anwendern garantiert, dass sie jederzeit mit der echten eagle.io-Website kommunizieren.

Wir haben eine hohe Redundanz vor Ort und extern. Vor-Ort-Daten werden über RAID auf einzelne Server gespiegelt und auch in Echtzeit auf mindestens 3 redundante Server synchronisiert. Die Daten werden außerdem verschlüsselt und extern bei einem nicht genannten Dritten gesichert.

Unser externes Backup ist geografisch von allen unseren anderen Rechenzentren getrennt, sodass auch nach einem Ausfall an mehreren Standorten eine Notfallwiederherstellung möglich ist.

Alle wesentlichen Aktivitäten unserer Anwenderschaft und unserer internen Mitarbeitenden werden umfangreich und fälschungssicher protokolliert. Wir führen umfangreiche interne Code-Reviews für die gesamte von uns entwickelte Software durch.

Alle Änderungen an Produktionsdiensten, werden zunächst intern durchgeführt und getestet, um sicherzugehen, dass keine Auswirkungen für die Endanwender auftreten. Wir verfügen über mehrere Serviceumgebungen, sodass Änderungen nahtlos und ohne Ausfallzeiten implementiert oder rückgängig gemacht werden können.

Mindestens vierteljährlich führen wir automatisierte Scans nach Schwachstellen durch. Darüber hinaus werden routinemäßige Penetrationstests durchgeführt, um unseren Schutz vor externen Bedrohungen zu bewerten.

Unser Netzwerk wurde auf sichere Weise mit minimalem Zugriff auf externe Netzwerke eingerichtet. Von IPs, die auf der Whitelist stehen, ist nur ein VPN-Zugriff auf unsere Server erlaubt. Intern verwenden wir segmentierte Netzwerke, sodass nur Server, die zusammenarbeiten, miteinander kommunizieren können. Wir ermöglichen sicheres Ausbessern und Software-Updates für alle unsere Systeme, einschließlich der Überwachung zahlreicher Online-Ressourcen auf die neuesten Schwachstellen. Alle unsere Mitarbeitenden werden zu wichtigen Sicherheitsfragen, die ihre Arbeit betreffen, geschult.

Wir sind ständig bestrebt, unseren bereits stabilen Sicherheits- und Compliance-Rahmen weiter zu verbessern. Unsere Aufnahme in das Security, Trust and Assurance Registry der Cloud Security Alliance wird derzeit geprüft. Dieses Register ist ein verlässlicher Nachweis für die Vertrauenswürdigkeit und Zuverlässigkeit von Cloud-Anbietern.

https://cloudsecurityalliance.org/star/registry

Logo „PCI DSS Compliant“ mit einem grünen Häkchen.

Logo der Cloud Security Alliance mit dem Akronym CSA in blau und den Worten „Cloud Security Alliance“ in orange.

 

Erfahren Sie mehr in unserem Whitepaper zur Unternehmenssicherheit

Diese Seite wurde zuletzt am 15. Juni 2021 geändert.

iTwin IoT

Im Rahmen unserer Selbstverpflichtung zu kontinuierlicher Verbesserung und Innovation freuen wir uns, Ihnen unsere fortschrittliche Zustandsüberwachungsplattform iTwin IoT vorstellen zu können.

20 % Rabatt auf Bentley-Software

Angebot endet am Freitag

Verwenden Sie den Gutscheincode „THANKS24“

Feiern Sie mit uns die Umsetzung von Infrastruktur und herausragende Leistungen

Year in Infrastructure und Going Digital Awards 2024

Reichen Sie ein Projekt ein für die renommiertesten Auszeichnungen im Infrastrukturbereich! Die verlängerte Einreichungsfrist endet am 29. April.