decor
section hero alt

SICHERHEIT

Der Datenschutz und die Vertraulichkeit eines Unternehmens gehören zu den Hauptaufgaben des Systems der Dokumentenautomatisierung. Sowohl bei der Entwicklung, als auch im Laufe der ständigen Verbesserung des Schrift-Systems haben wir uns als Priorität die Sicherung der maximalen Sicherheit bei folgenden Verfahren gesetzt:

SICHERE REGISTRIERUNG UND ANMELDUNG

  • ZUVERLÄSSIGE PASSWÖRTER

    Das System stellt ordentliche Anforderungen an die Passwortkomplexität. Beim Erstellen oder Ändern eines Passworts kann ein Benutzer eine Kombination aus zumindest 6 Zeichen verwenden. Um es unmöglich zu machen, das Passwort zu stehlen, werden die Originalwerte der Passwörter weder auf einen Server übertragen noch da gespeichert.

    1
  • SCHUTZ GEGEN BRUTE-FORCE

    Als Schutz vor einem unbefugten Zugang durch Erraten mithilfe der Brute-Force-Methode ist es vorgesehen, dass ein Konto nach 5 erfolglosen Versuchen (für 10 Minuten) blockiert wird, indem der entsprechende Benutzer eine Benachrichtigung per E-Mail bekommt, um notwendige Maßnahme zu treffen.

    2
  • GERÄTEIDENTIFIZIERUNG

    Das System identifiziert ein Gerät, das meistens für die Anmeldung genutzt wird. Falls über ein unbekanntes Gerät angemeldet wird, bekommt ein Benutzer eine E-Mail-Benachrichtigung darüber.

  • ZWEI-FAKTOR-AUTHENTIFIZIERUNG

    Als zusätzliches Schutzmittel wurde die Zwei-Faktor-Authentifizierung umgesetzt, die dafür sorgt, dass nur der eigentliche Inhaber eines Kontos dazu Zugang erhalten kann, auch wenn jemand sein Passwort erraten hätte.

  • BESTÄTIGUNG EINER REGISTRIERUNG ÜBER E-MAIL

    Die Registrierung eines neuen Benutzers wird via E-Mail bestätigt. Damit wird verhindert, dass die E-Mail eines Mitarbeiters Ihres Unternehmens für eine Registrierung unbefugt benutzen werden wird, und gesichert, dass ein Benutzer sein Passwort, wenn nötig, sicher zurücksetzen kann.

  • ZUVERLÄSSIGE PASSWÖRTER

    Das System stellt ordentliche Anforderungen an die Passwortkomplexität. Beim Erstellen oder Ändern eines Passworts kann ein Benutzer eine Kombination aus zumindest 6 Zeichen verwenden. Um es unmöglich zu machen, das Passwort zu stehlen, werden die Originalwerte der Passwörter weder auf einen Server übertragen noch da gespeichert.

    1
  • SCHUTZ GEGEN BRUTE-FORCE

    Als Schutz vor einem unbefugten Zugang durch Erraten mithilfe der Brute-Force-Methode ist es vorgesehen, dass ein Konto nach 5 erfolglosen Versuchen (für 10 Minuten) blockiert wird, indem der entsprechende Benutzer eine Benachrichtigung per E-Mail bekommt, um notwendige Maßnahme zu treffen.

    2
  • GERÄTEIDENTIFIZIERUNG

    Das System identifiziert ein Gerät, das meistens für die Anmeldung genutzt wird. Falls über ein unbekanntes Gerät angemeldet wird, bekommt ein Benutzer eine E-Mail-Benachrichtigung darüber.

  • ZWEI-FAKTOR-AUTHENTIFIZIERUNG

    Als zusätzliches Schutzmittel wurde die Zwei-Faktor-Authentifizierung umgesetzt, die dafür sorgt, dass nur der eigentliche Inhaber eines Kontos dazu Zugang erhalten kann, auch wenn jemand sein Passwort erraten hätte.

  • BESTÄTIGUNG EINER REGISTRIERUNG ÜBER E-MAIL

    Die Registrierung eines neuen Benutzers wird via E-Mail bestätigt. Damit wird verhindert, dass die E-Mail eines Mitarbeiters Ihres Unternehmens für eine Registrierung unbefugt benutzen werden wird, und gesichert, dass ein Benutzer sein Passwort, wenn nötig, sicher zurücksetzen kann.

SICHERHEIT DER DATENSPEICHERUNG UND -ÜBERTRAGUNG

  • checkmark

    Datenverschlüsselung

    Alle Daten, einschließlich Kontoinformationen, Dateien und andere Informationen, werden über SSL/HTTPS mit 256-Bit-Verschlüsselung übertragen

  • checkmark

    Zuverlässige Server

    Alle Daten werden verschlüsselt auf zuverlässigen Servern in Deutschland gespeichert

  • checkmark

    Sicheres Backup

    Um das Risiko von Datenverlusten zu minimieren, werden Daten kontinuierlich auf mehrere Server kopiert

decor

VERWALTUNG DES ZUGANGS ZU DEN INTERNEN DATEN EINES UNTERNEHMENS

  • Rollensystem

    Das Zugriffsrechtemanagement wird über ein Rollensystem implementiert, das eine flexible Konfiguration und einen zuverlässigen Schutz der Datenzugriffsrechte bietet.

  • Flexible Zugriffseinstellungen

    Das Festlegen einer der drei Datenzugriffsebenen: auf Mitarbeiterzuweisungsebene und auf Systemobjektebene ermöglicht Ihnen den Schutz vertraulicher Dokumente.

  • Zugangsrechte

    Der Zugriff auf Unternehmensdaten wird dem Mitarbeiter durch die Stellenzuweisung gewährt.

  • Steuerung der Informationsübertragung

    Der Zugriff der Mitarbeiter auf Informationen im Unternehmen basiert auf dem Grundsatz: „Alles, was von mir erstellt oder mir zur Verfügung gestellt wird, ist verfügbar.“ Eine unkontrollierte Informationsübertragung ist im System nicht möglich.

  • Sperrung des Schnellzugriffs

    Besteht die Gefahr eines ungewollten Zugriffs auf Daten, kann ein Benutzer mit entsprechenden Rechten den Zugriff für einzelne Konten, Abteilungen oder das gesamte Unternehmen sperren.

  • Zugang zum Unternehmen verknüpfen

    Da ein Benutzer mit dem Schrift-System Accounts in mehreren Unternehmen haben kann, wirkt sich die Sperrung seines Zugangs als Mitarbeiter in einem Unternehmen in keiner Weise auf seinen Zugang in einem anderen Unternehmen aus.

decor gdpr

EINHALTEN DER DSGVO

Wir halten die Datenschutz-Grundverordnung (DSGVO) ein und haben sehr viele technische und Organisationslösungen implementiert. Melden Sie sich gerne bei uns mit Ihren Fragen.