Informationssicherheit

Schutz Ihrer Daten

Schutz Ihrer Daten Tuukka Manner Ihre wichtigen Daten verlassen die EU nicht. Außerdem konzentrieren wir uns auf die ständige Überwachung und Entwicklung der Informationssicherheit. Tuukka Manner Country Manager, Liana Technologies

Gerade im Bereich von Cloud-Lösungen spielt Informationssicherheit eine besonders bedeutende Rolle. Unsere Tools befinden sich in einer privaten Cloud-Umgebung mit Servern und Rechenzentren in ganz Europa. Die Standorte sind in Helsinki (Finnland), London (Großbritannien), Paris (Frankreich) und Nürnberg (Deutschland).

Zum Schutz Ihrer Daten sind außerdem alle Mitarbeiter von Liana Technologies dazu verpflichtet, die Standards der Informationssicherheit in ihrer Arbeit zu berücksichtigen und die geltenden Datenschutzrichtlinien zu beachten. So minimieren wir Risiken und wirtschaftliche Schäden. Sicherheit wird bei uns groß geschrieben.

Monitoring aller Server

Unsere Netzwerke sind nicht nur mit einer Firewall geschützt, sondern werden zudem rund um die Uhr überwacht. Darüber hinaus sind sie gegen DDOS gesichert. Wir bieten Ihnen:

  • technischen Support und Monitoring an 365 Tagen im Jahr
  • eine SSL-verschlüsselte Wartung
  • strenge Sicherheitsprüfungen bereits in der Entwicklungsphase
  • regelmäßige System-Updates
  • Verschlüsselung von Passwörtern nach Salt und SHA1
  • Gebrauch von API Keys
  • Beschränkung der Adminrechte auf definierte Nutzergruppen

Sicherheit in der Entwicklungsphase

Sicherheit in der Entwicklungsphase

In der Systementwicklung nutzen wir den SCRUM-Prozess und unsere Entwickler verwenden Code Auditing, in dem jeder Zusatz zum Versionsmanagement geprüft wird. In ausführlichen Tests werden Funktionen, Änderungen und Korrekturen automatisch und kontinuierlich überprüft, um eine optimale Funktionalität zu gewährleisten. Neben den tausenden bereits im System integrierten Tests verfügen wir zudem über eine separate Testplattform, um XSS-Angriffe zu simulieren.

In der Anwendungsentwicklung konzentrieren wir uns vor allem auf:

  • Schutz vor Buffer-Overflow Angriffen
  • Schutz vor Manipulation von Informationen
  • Schutz vor Passwort-Angriffen
  • Schutz vor Missbrauch von Browser-Informationen
  • Verarbeitung von Systemnutzrechten
  • Beschränkung unangemessener Nutzung
  • Erstellen von Fehlerprotokollen
  • Updates der Konfiguration laufender Systeme

Zertifizierte Tools

Zertifizierte Tools

Alle Anwendungen werden vor ihrer Einführung von uns überprüft. Bei uns kommt ausschließlich Software zum Einsatz, die sich als zuverlässig erwiesen hat und in deren Entwicklung Sicherheitsaspekte Priorität hatten. Diese Vorgehensweise zahlt sich aus, so wurden wir bereits mehrfach für unsere Bemühungen ausgezeichnet.

   

Haben Sie weitere Fragen um Thema Sicherheit? Gerne steht Ihnen unser Team für weitere Informationen zur Verfügung.

Kontaktieren Sie uns Demo anfordern