DATENSICHERHEIT HAT FÜR
UNS HÖCHSTE PRIORITÄT

WIR UNTERLIEGEN DEM DEUTSCHEN DATENSCHUTZ

ALS DEUTSCHES UNTERNEHMEN ERFÜLLEN WIR ALLE RECHTLICHEN VORGABEN DES DEUTSCHEN DATENSCHUTZES

Der Schutz Ihrer Daten hat für uns oberste Priorität! Die Sicherheit, Privatsphäre und Anonymität Ihrer Daten ist für uns von größter Bedeutung. Wir verwenden eine Vielzahl erprobter Schutzmechanismen, um Ihre Informationen abzusichern, und arbeiten stets daran unsere unternehmenseigenen Sicherheitsstandards weiter zu optimieren.

DEUTSCHER DATENSCHUTZ

Als ein deutsches Unternehmen unterliegen wir den nationalen Gesetzen der Datensicherheit und Privatsphäre, die zu den strengsten der Welt gehören. Wir verwenden in unserer Applikation keine Drittanbieter oder Cloud-Produkte. Unsere Software läuft auf unseren dedizierten Servern, auf die nur ausgewählte Mitarbeiter unseres Unternehmens Zugriff haben.

PHYSISCHE SICHERHEIT

Unsere Datenzentren in Frankfurt am Main sind rund um die Uhr durch elektronische Zugangskontrolle, Videoüberwachung und Alarmsysteme gesichert. Selbst wir von datapine dürfen das Datenzentrum nicht ohne gültigen Rechtsgrund betreten.

Sichere Datenübertragung und Session Handling

Zur Verschlüsselung der Datenübertragung verwenden wir SSL- und SSH-Protokolle, VPN-Tunnel (IPsec und OpenVPN) und verfügen darüber hinaus über mehrere Hardware-Firewalls.

Zugriffsrechte und SQL-Injection

Unsere Applikation verfügt neben beschränktem Lese-Zugriff auf Ihre Datenquellen auch über restriktive Validierungsalgorithmen, die schädliche Datenbankanfragen bereits vor der Übermittlung abfangen (SQL-Injection).

UNSER DATA WAREHOUSE

Wir hosten unsere Applikation bei einem renommierten deutschen Server-Provider. Wir speichern Ihre Daten nur ab, wenn Sie uns dafür die ausdrückliche Genehmigung erteilen; wir erstellen keine Kopien Ihrer Daten, noch gibt es sonstige Hintertüren. Wir arbeiten ausschließlich mit dedizierten Servern.

TESTING UND MONITORING

Wir überprüfen vor jeder Freigabe alle Codebestandteile auf Sicherheitslücken und scannen unsere Netzwerke und Systeme regelmäßig auf Schwachstellen. Unter anderem führen wir durch:

  • Ausgewählte Penetrationstests und Codeüberprüfungen
  • Überprüfung und automatisiertes Testing der Sicherheitsmechanismen
  • Restriktive interne Zugriffsbeschränkungen auf Applikationsmodule und Codebestandteile