Alles über Adoption, Fruchtbarkeitsprobleme und Leihmutterschaft
Richtlinien zur IT-Sicherheit und Ausstattung
5
0

Richtlinien zur IT-Sicherheit und Ausstattung

Letzte Aktualisierung: 28/10/2020

Ausstattung, Servicequalität und physischer Datenschutz

Wir verfügen über die beste Ausstattung mit den besten Qualitätskontrollen und Zertifizierungen.

  • Wir verfügen über betriebseigene Büroräume für unsere Mitarbeiter mit den besten Ausstattungen, hauseigenem Portier, Notausgängen und Sicherheitsprotokolle für die Mitarbeiter.
  • Unsere Mitarbeiter unterschreiben umfangreiche Verträge. Darin werden Sie über die Wichtigkeit, Sensibilität und Vertraulichkeit der Daten informiert zu denen sie Zugang haben. Um zu verhindern, dass sensible Daten nach außen gelangen, wurden IT-Sicherheitssysteme und spezielle Arbeitsverfahren eingerichtet.
  • Unsere Firma unterliegt den Kontrollen zur Schadensprävention am Arbeitsplatz. Diese werden durch das spanische Unternehmen Qualtis mit nationaler Zulassungsnr. CM 8/98 vorgenommen.
  • Wir verfügen über ein internes Protokoll zur IT-Sicherheit und Inhaltssicherung mit strengen Zugriffsrechten der Mitarbeiter auf unsere physischen Sicherheitssysteme.
  • Wir legen Wert auf Umweltschutz. Deshalb wird der sparsame Gebrauch von Papier und Energie sowie Recycling bei uns groß geschrieben.
  • Imagen: Umweltrichtlinie

Wir haben 5 Dedicated-Server und ein eigenes RACK in einem Rechenzentrum mit den besten Sicherheitsmaßnahmen und Qualitätsprotokollen.

  • Zertifizierung ISO AENOR UNE-EN ISO9001.
    ISO9001
  • Support und Online-Assistenz 24 Stunden an 365 Tagen im Jahr.
  • Lastkontrolle und Lastausgleich.
  • Zugangskontrolle durch Identifikation und Fingerabdruck für mehr Datenschutz.
  • Eigenes geschlossenes Rack mit Schlüsselkontrolle.
  • 100%ige SLA-Energie
  • Mehr Sicherheit, Redundanz und Ausfallsicherheit des Dienstes aufgrund der einfachen Konfiguration verschiedener technologischer Optionen.
  • DDoS-Minderung.
  • Mehrere Interconnection-Services.

Richtlinien zur IT-Sicherheit

Wir arbeiten hart daran, bei allen unseren Inhalten, Datenbanken und Benutzerkontrollen die höchsten Qualitäts- und IT-Sicherheitsprotokolle einzuhalten.

  • Let´s encrypt: Zertifizierungsstelle, die kostenlose X.509-Zertifikate für die Transport Level Securitz (TLS)-Verschlüsselung bereitstellt.
  • MD5-Datenverschlüsselung zum Schutz von Passwörtern und Datenbanken.
  • Sicherheitskontrolle und Verschlüsselung von SSL- oder TLS-Daten beim Senden und Empfangen von E-Mails.

  • Wir führen täglich ein Double Backup (intern im RACK) der Datenbanken und Dateien mit der späteren Verschlüsselung durch.
  • Wir führen täglich ein externes Backup mit anschließender Verschlüsselung durch, um Datenverlust im Katastrophenfall im RACK zu vermeiden.
  • Wir haben 5 eigene High-End-Dedicated-Server.
  • SSD Enterprise-Serie für schnellen Speicherzugriff auf Daten und Geschwindigkeit bei der Verwaltung von Backups.
  • Die FTP-Zugangskontrolle über IP blockiert jeden Zugriff, wenn die IP nicht autorisiert ist.
  • Datenbankzugriffssicherheitskontrolle durch IP mit Zugriffsblockierung, wenn die IP nicht berechtigt ist.
  • Ersatz-Server, die rund um die Uhr verbunden sind, und Serverspiegelung, um Verbindungsverluste und Serviceausfälle zu vermeiden.
  • Erweitertes Passwortprotokoll für Benutzer mit Zugriff auf die Verwaltung oder den Zugriff auf sensible Daten.
  • Datenzugriffsprotokollierung. Jeder Zugriff auf sensible Daten wird aufgezeichnet, wobei IP, Benutzer, Zeit, Browser und abgerufene Daten gespeichert werden und Missbrauchsmuster kontrolliert werden, um einen unerlaubten Zugriff zu melden.
  • Wordfence Security.
  • Echtzeit-Firewall-Schutz.
  • Echtzeit-IP-Blacklist und Schutz vor bösartigen IPs.
  • Brute Force Protection - Schutz vor Brute-Force-Angriffen auf Zugangspasswörter "Stoppt Password Guessing Attacks".
  • Erweiterter PHP-Schutz - Alle PHP-Anfragen werden von der Firewall vor der Ausführung bearbeitet.
  • Whitelist-Kontrolle in privaten Netzwerken.
  • Sicherheitskontrolle und Scan für FTP-Datei-Uploads.
  • XSS-Sicherheitskontrolle: Cross Site Scripting.
  • Directory Traversal Sicherheitskontrolle.
  • LFI-Sicherheitskontrolle: Local File Inclusion.
  • SQL Injection Sicherheitskontrolle.
  • XXE-Sicherheitskontrolle: Erweiterung der externen Einheit.
  • HTML-Injektion inline JavaScript-Sicherheitskontrolle.
  • Blockiersystem für nicht identifizierte Crawler.
  • Verhinderung der Benutzererkennung '/?author=N'.
  • Malware-Scan 3 x täglich in Datenbanken und 1 x täglich in Dateien.
  • LSCache System

Konnektivitätskontrolle

  • Zugangskontrolle und interner Serverdienst alle 5 Minuten.
  • Wir haben 15 Proxys in 15 verschiedenen Ländern und führen umfassende Konnektivitätskontrollen und korrektes Routing auf internationaler Ebene durch.
  • Prüfung auf Werbe-Spam.