Sicherheit

Wir wissen, dass die Geheimhaltung, Integrität und Verfügbarkeit von unseren Kundendaten wichtig für ihre Unternehmenstätigkeiten sowie unseren eigenen Erfolg sind. Daher verwenden wir einen Mehrschichtenansatz, um diese wichtigen Informationen zu schützen, beobachten und verbessern durchgehend unsere Anwendungen, Systeme und Prozesse, um die wachsende Nachfrage sowie Sicherheitsherausforderungen zu bewältigen.

Unser Service wird durch erstklassige Datenzentren unterstützt, welche folgende Eigenschaften enthalten:

 

Zugangskontrolle und physikalische Sicherheit

  • 24-Stunden Schutz, einschließlich Fuß-Patrouillen und Zugangskontrollen
  • Angeordnete Datenzentrumräume gemäß Sicherheitsklasse II
  • Videoüberwachung innerhalb der kompletten Anlage
  • Gebäude standhaft gegen lokale Erdbeben, Sturm- und Hochwasserrisiken
  • Nachverfolgung von Vermögensabnahme

Umweltkontrollen

  • Feuchtigkeits- und Temperaturkontrolle
  • Redundante Kühlanlage (N+1)

Strom

  • Untergrund-Stromnetz
  • Redundante (N+1) CPS/UPS Systeme
  • Redundante Energieverteilunseinheiten (PDUs)
  • Redundante (N+1) Diesel Generatoren mit örtlichen Dieselbrennstofflager

Netzwerk

  • Betongewölbe für Fasereintrag
  • Redundante interne Netzwerke
  • Mehrfache redundante Glasverbindungsrouten
  • Hohe Bandbreitenkapazität

Branderkennung und Unterdrückung

  • VESDA (sehr frühe Raucherkennungsvorrichtung), einschließlich Lichtbogenschutz
  • Multi-Zone-Feuerlöschung

Sichere Übertragungen

  • Kommunikation zu und von Syncron wird unter Verwendung von Protokollen, die z. B. HTTPS, SFTP/ FTPS oder Nachrichtenwarteschlangen Verschlüsselungen erfordern, gehandhabt
  • Eingangsfilterung ist für Web-Zugriff und Dateiübertragungen möglich

Netzwerkschutz

  • Perimeter-Firewalls und Edge-Router blockieren nicht verwendete Protokolle
  • Interne Firewalls trennen den Verkehr zwischen Schichten der Dienstleistungen
  • Ein Drittanbieter-Dienstleister durchsucht kontinuierlich das Netzwerk nach außen hin und warnt bei Änderungen in der Basiskonfiguration

Katastrophenerholung

  • Die Daten werden über verschlüsselte Verbindungen übertragen
  • Katastrophenerholungs-Tests überprüfen unsere geplanten Wiederherstellungszeiten und die Integrität der Kundendaten

Backups

  • Tägliche inkrementelle Backups, vollständige Backups einmal in der Woche
  • Lokale Backups werden kontinuierlich auf dem sekundären Rechenzentrum kopiert

Interne sowie Drittanbieter-Tests und Beurteilungen

  • Syncron testet den gesamten Code für Sicherheitslücken vor der Freigabe, und scannt regelmäßig unser Netzwerk und Systeme auf Schwachstellen. Netzwerk- und Anwendungsschwachstellenkontrollen werden regelmäßig durchgeführt

Sicherheitsüberwachung

  • Unsere Informationssicherheitsabteilung überwacht Benachrichtigungen aus verschiedenen Quellen und warnt von internen Systemen aus, um Bedrohungen zu identifizieren und verwalten

Fragen? Wir haben Antworten!Man with Computer

Sie können stets sicher sein, dass Ihre Daten bei EazyStock absolut sicher sind. Für mehr Fragen bezüglich Leistung, Skalierbarkeit, Sicherheit oder anderen Themen können Sie uns auch gerne kontaktieren.





Kontaktieren Sie uns