Sicherheitspraktiken

Gültig ab: 1. März 2026
Zuletzt aktualisiert: 1. März 2026
Version: 1.1

Bei ISO Mate nehmen wir die Sicherheit Ihrer Daten sehr ernst. Diese Seite beschreibt die technischen und organisatorischen Maßnahmen, die wir zum Schutz der Informationen implementiert haben, die Sie unserer Plattform anvertrauen. Wenn Sie Fragen zu unseren Sicherheitspraktiken haben, kontaktieren Sie uns unter security@isomate.io.

ISO Mate hat eine Cloud Application Security Assessment (CASA) Tier 2-Bewertung abgeschlossen, die von TAC Security, einem von Google autorisierten Prüfer, durchgeführt wurde. CASA Tier 2 umfasst eine unabhängige Sicherheitsbewertung von Cloud-Anwendungen, die Zugriff auf sensible Google-Benutzerdaten anfordern. Nach dieser Bewertung wurde unser Google Cloud-Projekt von Google überprüft und genehmigt. ISO Mate ist ESOF Shield-zertifiziert, was unser Engagement für die Aufrechterhaltung robuster Anwendungssicherheitsstandards und den Schutz von Kundendaten widerspiegelt.

ESOF Shield Certified

Infrastruktursicherheit

Die Infrastruktur von ISO Mate wird auf Amazon Web Services (AWS) in der Region ap-southeast-2 (Sydney, Australien) gehostet. Unsere Architektur verwendet eine Virtual Private Cloud (VPC) mit Sicherheitsgruppen zur Kontrolle des Netzwerkzugriffs und zur Isolierung interner Dienste vom öffentlichen Internet. Nur die notwendigen Endpunkte sind über den Application Load Balancer zugänglich, und alle anderen Ressourcen befinden sich in privaten Subnetzen.

Cross-Origin Resource Sharing (CORS)-Beschränkungen werden auf allen API-Endpunkten durchgesetzt, um sicherzustellen, dass nur autorisierte Ursprünge mit der Plattform interagieren können.

Verschlüsselung

Im Ruhezustand

Alle auf der Plattform gespeicherten Daten sind im Ruhezustand verschlüsselt:

  • Datenbanken: Aurora Serverless v2- und DocumentDB-Instanzen sind mit von AWS verwalteten Verschlüsselungsschlüsseln verschlüsselt.
  • Objektspeicher: Amazon S3-Buckets verwenden S3-verwaltete Verschlüsselung (SSE-S3) zur Verschlüsselung aller gespeicherten Objekte.
  • Dateispeicher: Amazon Elastic File System (EFS)-Volumes sind im Ruhezustand mit von AWS verwalteter Verschlüsselung verschlüsselt.

Bei der Übertragung

Alle Daten, die zwischen Benutzern und der Plattform sowie zwischen internen Diensten übertragen werden, sind mit SSL/TLS verschlüsselt. SSL/TLS wird auf allen S3-Buckets und Dienstendpunkten durchgesetzt. Unverschlüsselte Verbindungen werden nicht akzeptiert.

Authentifizierung und Zugriffskontrolle

ISO Mate implementiert mehrere Ebenen der Authentifizierung und Zugriffskontrolle zum Schutz von Benutzerkonten und Plattformdaten:

  • Token-basierte Authentifizierung: Die Plattform verwendet Laravel Sanctum für die token-basierte API-Authentifizierung. Tokens werden bei der Anmeldung ausgestellt und sind für alle authentifizierten API-Anfragen erforderlich.
  • Rollenbasierte Zugriffskontrolle (RBAC): Jedes Konto verfügt über konfigurierbare Rollen mit granularen Berechtigungen. Administratoren können genau festlegen, welche Aktionen jede Rolle in allen Plattformmodulen ausführen darf.
  • Zwei-Faktor-Authentifizierung (2FA): Benutzer können die TOTP-basierte Zwei-Faktor-Authentifizierung für ihre Konten aktivieren. Wiederherstellungscodes werden während der Einrichtung bereitgestellt, um sicherzustellen, dass der Kontozugang nicht verloren geht, wenn das Authentifizierungsgerät nicht verfügbar ist.
  • Google OAuth: Benutzer können sich über die OAuth 2.0-Integration mit ihrem Google-Konto anmelden, was eine sichere Single-Sign-On-Option bietet.
  • Kontosperrung: Nach wiederholten fehlgeschlagenen Anmeldeversuchen werden Konten vorübergehend gesperrt, um Brute-Force-Angriffe zu verhindern.
  • Passwort-Verlauf: Die Plattform erzwingt Passwort-Verlaufsregeln, um zu verhindern, dass Benutzer kürzlich verwendete Passwörter wiederverwenden.

Datenisolierung

ISO Mate ist eine Multi-Tenant-Plattform. Die Daten jedes Kunden sind auf Kontoebene logisch isoliert. Alle Datenbankabfragen sind auf das aktive Konto beschränkt, wodurch sichergestellt wird, dass Benutzer nur auf Daten zugreifen können, die zu ihrer eigenen Organisation gehören. Diese Isolierung auf Kontoebene wird auf der Anwendungsebene über jeden API-Endpunkt und jede Datenzugriffsoperation durchgesetzt.

Audit und Überwachung

Die Plattform verfügt über umfassende Audit- und Überwachungsfunktionen:

  • Audit-Protokollierung: Benutzeraktionen innerhalb der Plattform werden in Audit-Logs aufgezeichnet und bieten eine detaillierte Nachverfolgung, wer was wann getan hat.
  • Verfolgung von Anmeldeversuchen: Alle Anmeldeversuche, sowohl erfolgreiche als auch fehlgeschlagene, werden mit Zeitstempeln und relevanten Metadaten aufgezeichnet.
  • Einwilligungsaufzeichnungen: Aufzeichnungen über Benutzereinwilligungen (wie Cookie-Einwilligung und Annahme der Nutzungsbedingungen) werden zu Compliance- und Rechenschaftszwecken gespeichert.
  • CloudWatch-Überwachung: AWS CloudWatch wird zur Überwachung des Infrastrukturzustands, der Anwendungsleistung und der Betriebsmetriken in Echtzeit verwendet.
  • SNS-Benachrichtigungen: Amazon Simple Notification Service (SNS) ist konfiguriert, um Benachrichtigungen zu senden, wenn Überwachungsschwellenwerte überschritten werden, was eine schnelle Reaktion auf potenzielle Probleme ermöglicht.

Geheimnisverwaltung

Alle Anmeldedaten, API-Schlüssel, Datenbankpasswörter und andere sensible Konfigurationswerte werden in AWS Secrets Manager gespeichert. Keine Geheimnisse werden im Anwendungscode, in Konfigurationsdateien oder in Umgebungsvariablen gespeichert, die in die Versionskontrolle übertragen werden. Geheimnisse werden zur Laufzeit sicher von der Anwendungsinfrastruktur abgerufen.

Datenspeicherung und -aufbewahrung

ISO Mate wendet die folgenden Speicher- und Aufbewahrungspraktiken an:

  • S3-Versionierung: Die Objektversionierung ist auf S3-Buckets aktiviert, die für Datei-Uploads verwendet werden, und schützt vor versehentlichem Löschen oder Überschreiben von Dateien.
  • EFS-Lebenszyklus: Dateien, die auf Amazon EFS gespeichert sind und seit 30 Tagen nicht zugegriffen wurden, werden automatisch in den Speicher mit seltenem Zugriff verschoben, um Kosten zu optimieren und gleichzeitig die Verfügbarkeit zu erhalten.
  • ALB-Zugriffsprotokolle: Application Load Balancer-Zugriffsprotokolle werden 30 Tage aufbewahrt und dann automatisch gelöscht.
  • CI/CD-Artefakte: Build- und Deployment-Artefakte werden 30 Tage aufbewahrt und dann automatisch gelöscht.
  • Audit-Logs und Einwilligungsaufzeichnungen: Werden unbefristet zu Compliance- und Rechenschaftszwecken aufbewahrt.

Schwachstellenmanagement

Wir sind dem Erhalt der Sicherheit unserer Plattform durch proaktives Schwachstellenmanagement verpflichtet:

  • Abhängigkeitsaktualisierungen: Anwendungsabhängigkeiten werden regelmäßig überprüft und aktualisiert, um Sicherheitspatches einzubeziehen.
  • Infrastruktur-Patching: Von AWS verwaltete Dienste erhalten automatische Sicherheitspatches. Container-Images und Laufzeitumgebungen werden als Teil unserer Deployment-Pipeline aktualisiert.
  • Verantwortungsvolle Offenlegung: Wenn Sie eine Sicherheitslücke in ISO Mate entdecken, ermutigen wir Sie, diese verantwortungsvoll zu melden. Kontaktieren Sie uns unter security@isomate.io mit Details zur Schwachstelle. Wir werden den Eingang bestätigen, den Bericht untersuchen und daran arbeiten, bestätigte Probleme umgehend zu beheben. Wir bitten Sie, die Schwachstelle nicht öffentlich bekannt zu geben, bis wir eine angemessene Gelegenheit hatten, sie zu beheben.

Kontakt

Für Fragen, Bedenken oder Meldungen im Zusammenhang mit der Sicherheit kontaktieren Sie uns unter: security@isomate.io