Ein einzigartiger Ansatz für Sicherheit bei cidaas

cidaas security 1

Sicherheit und Datenschutz sind der Schlüssel

IT-Sicherheit und Datenschutz werden zu essentielle Kriterien für moderne digitale Services. Cyberbedrohungen und -angriffe werden zunehmend zur Gefahr für einen stabilen und sicheren Betrieb digitaler Anwendungen. Identity & Access Management spielt dabei eine zentrale Rolle, da es die Authentifizierung und Autorisierung für Nutzer stellt, sowie für die Verwaltung von Nutzerdaten verantwortlich ist. Dabei sind es nicht nur die Angriffe auf den Identity & Access Management Service selbst, wie auch Angriffsversuche auf die Nutzer, wie z.B. Identitätsdiebstahl, sondern insbesondere auch die Funktionen die ein modernes Identity & Access Management liefert, die für höhere Sicherheit sorgen. Wir bieten mit cidaas umfassende Möglichkeiten Sicherheit in Ihre digitalen Anwendungen zu integrieren, von Multi-Faktor-Authentifizierung bis Betrugs- und Boterkennung (mehr Infos in unserem Feature-Set). Erfahren Sie auf dieser Seite mehr wie wir Sicherheit in cidaas integriert haben.

Security and Privacy of Information & Conformity

Was tun wir für die Sicherheit unserer Kunden

Nachfolgend zeigen wir einige der wichtigsten Maßnahmen, die wir uns bei cidaas in die DNA eingepflanzt haben:

Infrastructure Security

Die Mentalität bei cidaas

Sicherheit beginnt bei der Mentalität. Wir wissen das Sicherheit wichtig für unsere Kunden und Nutzer ist. Daher haben wir bei cidaas einen einzigartige Mentalität und Bewusstsein für das Thema Sicherheit etabliert. Angefangen von der Idee über die Entwicklung bis hin zum Betrieb leben wir die IT-Sicherheit.

check mark

Wir fördern das Sicherheitsbewusstsein durch gezielte IT-Security Awareness Trainings.

check mark

Auch unsere Partner integrieren wir in unsere Maßnahmen und schaffen so ein durchgängiges Verständnis und Bewusstsein für die IT-Sicherheit vom Produkt bis zur Integration.

check mark

Regelmäßige interne Hackathons ermöglichen nicht nur gezielte Penetration-Tests von cidaas, sondern zeigt den Kollegen auch wofür Sie tagtäglich arbeiten.

check mark

ISO9001 und ISO27001 Zertifizierung bei cidaas und den Infrastruktur Partnern

check mark

Wir limitieren den Zugang zu produktiven Systemen. Alle Updates der Software und Infrastruktur erfolgen automatisiert. Und jeder Zugriff wird überwacht und protokolliert.

check mark

Neueste Sicherheitsmaßnahmen in der Infrastruktur von Firewalls bis zum Security Information Management

secure data

Sichere Infrastruktur

Die Sicherheit bei cidaas beginnt auf der untersten Ebene, der Infrastruktur. Mit großer Sorgfalt wählen wir die passenden Infrastruktur-Partner aus. Wir selbst bei cidaas wie auch unsere Infrastruktur-Partner sind ISO9001 und ISO27001 zertifiziert und erfüllen die cidaas Sicherheits- und Compliance-Richtlinien.

secure development

Sichere Entwicklung mit dem cidaas Secure Development Lifecycle 

In jeder Phase unseres Entwicklungszyklus, einschließlich Design, Coding, Test und Freigabe, legen wir großen Wert auf die IT-Sicherheit. So integrieren wir die Sicherheit nativ in das Produkt, anstelle sie nachträglich anzufügen. Unser internes Sicherheitsteam ist dabei direkt in den Entwicklungsprozess eingebunden. 

check mark

Wir schulen unsere Architekten, Entwickler und Tester kontinuierlich im Bereich IT Security, sichere Programmierung und Code-Reviews.

check mark

Wir haben einen Softwareentwicklungsprozess, der einem mehrstufigen Sicherheits- und Qualitätskonzept folgt.

check mark

Softwarequalität und Schwachstellen und IT-Sicherheits-Scans sind direkt in unsere CI/CD Pipelines integriert.

check mark

Regelmäßige Schwachstellen-Scans analysieren unsere Code Repositories.

check mark

Regelmäßige interne und externe Penetration-Tests und Security Audits.

check mark

Gemeinsame Penetration-Tests mit Kunden zur Validierung der Integration in verschiedenen Applikationen.

check mark

Partnerschaften mit Forschungseinrichtungen und Partnern wie dem Fraunhofer zur Entwicklung von IT-Sicherheits- und Penetrations-Konzepten.

safety cidaas

Penetration und IT-Sicherheitstests

Neben automatisierten IT-Sicherheitstests und Schwachstellen-Scans setzen wir auf eine Kombination aus internen und externen Penetration-Tests. Mit unseren externen Partnern und unseren Kunden schaffen wir es cidaas einschließlich der Integration in die Applikationen zu testen. Dabei hat jeder unserer Kunden das Recht Penetration-Tests auf seiner Test Umgebung durchzuführen.

Compliance 

GDPR

cidaas und die DSGVO 

Die Datenschutz-Grundverordnung (DSGVO) ist eine der wichtigsten regulatorischen Grundlagen in Europa. Als europäisches Cloud Identity & Access Management kennen und leben wir die DSGVO, und arbeiten darüberhinaus mit Partnern an Forschungsprojekten rund um Privatsphärenfreundliche Plattformen und Geschäftsmodelle: 

check mark

Wir setzen auf europäische Rechenzentren und Infrastruktur-Partner – „Software Hosted in Europe“

check mark

Mit einer Auftragsdatenverarbeitung sind Sie der Eigentümer der Daten und wir liefern Ihnen den besten Service.

check mark

Mit dem DSGVO-konformen Einwilligungsmanagement von cidaas setzen Sie nicht nur regulatorischen Anforderung um, sondern schaffen Transparenz und festigen das Vertrauen ihrer Nutzer.

check mark

Mit verschiedenen Zertifizierungen bestätigen wir unser Engagement und die Compliance von cidaas.

cidaas itZert 27001-2013
cidaas itZert 9001-2015
cidaas openid certified
OAuth2 certified