Sicherheit bei Avature
Bei Avature verfolgen wir einen umfassenden Sicherheitsansatz, der fortschrittliche technische Maßnahmen mit soliden organisatorischen Kontrollen kombiniert. Während Sie die volle Kontrolle über Ihre Daten behalten, stellen wir sicher, dass die gesamte Verarbeitung unter Einsatz modernster Sicherheitsverfahren erfolgt.
Physische Sicherhei
Unsere Rechenzentren sind Hochsicherheitseinrichtungen, die rund um die Uhr von Sicherheitspersonal überwacht werden. Sie sind umzäunt und videoüberwacht. Der Zugang zu den verschiedenen Sicherheitszonen wird kontrolliert. Zur Bestätigung der Kontrollen verfügt jedes Rechenzentrum über eine ISO- oder SOC-Zertifizierung.
Netzwerksicherheit
Die Netzwerke von Avature werden durch eine Kombination aus soliden Richtlinien, Verfahren und branchenführenden technischen Standards geschützt. Wir setzen eine mehrschichtige Perimeter-Verteidigung in Kombination mit fortschrittlicher Bedrohungserkennung ein, um jeden Endpunkt in der Avature-Cloud zu sichern.
Unsere Gateways werden durch hochentwickelte Anwendungs-Firewalls geschützt, die speziell zur Abwehr von Denial-of-Service-Angriffen entwickelt wurden. Zur Aufrechterhaltung eines sicheren Perimeters führen wir wöchentlich automatisierte Schwachstellen-Scans durch und reagieren umgehend auf erkannte Probleme. Darüber hinaus beauftragen wir zweimal jährlich einen PCI-zertifizierten Drittanbieter mit Penetrationstests, um eine umfassende Sicherheitsbeurteilung zu gewährleisten.
Wir verschlüsseln alle Informationen während der Übertragung mit starken, branchenüblichen Verschlüsselungsprotokollen, um Ihre Daten zu schützen und deren Vertraulichkeit und Integrität zu gewährleisten.
Anwendungssicherheit
Bei Avature ist die Anwendungssicherheit ein wesentlicher Bestandteil unserer Plattform. Wir kombinieren modernste Technologien mit strengen Verfahren, um Ihre Daten zu schützen und eine zuverlässige Leistung zu gewährleisten.
Authentifizierung
Avature unterstützt sowohl Single Sign-On (SAML) als auch Multi-Faktor-Authentifizierung (MFA). Die Plattform unterstützt auch IP-Whitelisting und die Verwendung von hardwarebasierten Zertifikaten. Privilegierte Benutzer können die Passwortlänge, -komplexität und -gültigkeit sowie Timeout-Regeln und die Sperrung inaktiver Benutzersitzungen festlegen. Alle Anmeldeversuche werden protokolliert und privilegierte Benutzer können jede Sitzung in Echtzeit beenden.
Rollenbasierte Zugriffskontrolle
Kunden können Benutzer nach Rollen und Berechtigungen segmentieren und den Datenzugriff über Gruppen und Freigabefunktionen einschränken.
Verschlüsselung
Die Verschlüsselung der gesamten Festplatte und die feldspezifische Verschlüsselung sensibler Daten gewährleisten einen robusten Schutz und bieten unseren Kunden eine sichere und zuverlässige Anwendungssicherheit.
Journaling
Die anwendungsinterne Chronik von Avature protokolliert sämtliche Benutzeraktivitäten, einschließlich Anmeldeverlauf, Anmeldeversuche sowie Änderungen in Datensätzen, Änderungen der Workflow-Konfiguration und Änderungen der Sicherheitseinstellungen.
Integrierte Sicherheitstests
Jede Avature-Version wird mehr als 10.000 Tests unterzogen, darunter Tests gegen die zehn größten OWASP-Bedrohungen sowie ein kompletter Satz von Performance-Benchmark-Tests.
Regelmäßige externe Prüfungen
in von der Payment Card Industry (PCI) zertifiziertes Sicherheitsunternehmen führt zweimal jährlich einen Penetrationstest unserer Anwendung, unserer mobilen App und unseres Netzwerks durch, deren Ergebnisse unseren Kunden zur Verfügung gestellt werden.
Kundenprüfung
Bei Avature können Kunden ihre eigenen Schwachstellentests mit einer Kopie ihrer konfigurierten Instanz in einer Quarantäneumgebung durchführen. Die Daten können in diesem Fall verschleiert werden, sodass Kunden Dritte mit der Durchführung der Tests beauftragen können.