Hallo!

Brauchen Sie Hilfe? Wir sind hier!

miniorange Unterstützung~
miniOrange E-Mail-Support
Erfolg

Danke für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Sicherheitspraktiken


Unser Hauptziel ist es, eine sichere Verbindung zwischen Menschen und Technologie herzustellen. Als Sicherheitsunternehmen wissen wir, dass die Erwartungen groß sind und viel auf dem Spiel steht. Wir bei miniOrange glauben an die Entwicklung von Produkten und Dienstleistungen, die sicher, widerstandsfähig und zuverlässig sind.

Der Sicherheitsansatz von miniOrange basiert auf den folgenden Grundsätzen:

1. Plattform

Die miniOrange-Plattform wurde entwickelt, um eine sichere und zuverlässige Grundlage für die Skalierung und Verwaltung von Cloud-Anwendungen zu bieten. Dadurch wird sichergestellt, dass die Kommunikation mit miniOrange sicher und verifiziert ist, die Kontrolle und der Zugriff auf den miniOrange-Dienst unternehmensweit delegiert werden können und die Kundendaten sicher bleiben. Zusätzliche Sicherheitsmaßnahmen verhindern Cross-Site-Scripting, gefälschte Anfragen und SQL-Injections. miniOrange arbeitet mit externen Sicherheitsexperten zusammen, um die Sicherheit unseres Designs und unserer Implementierung zu validieren.

2. Domänenzugriff

Alle Zugriffe auf miniOrange erfolgen über das https-Protokoll. Kunden erhalten eigene Domains, Subdomains und Cookies.

miniOrange verwendet starke Verschlüsselung, um sensible Kundendaten zu schützen, wie etwa einzigartige SAML-Schlüssel, die zur Authentifizierung erstellt werden. Wir speichern und verschlüsseln auch Anmeldeinformationen, die Benutzer für sichere Browseranwendungen (Apps) übermitteln, die in ihrer SSO-Umgebung konfiguriert sind.

miniOrange implementiert keine proprietäre Verschlüsselung. Die Verschlüsselung der Kundendaten erfolgt auf Anwendungsebene. Die Verwendung der Verschlüsselung auf Anwendungsebene schützt vertrauliche Daten, selbst im Falle einer teilweisen Kompromittierung.

miniOrange verschlüsselt die vertraulichen Kundendaten in der Datenbank. Die Verschlüsselung erfolgt mit symmetrischer 256-Bit-AES-Verschlüsselung und exklusiven Schlüsseln. Kundenexklusive symmetrische Schlüssel gewährleisten die Datentrennung.

Amazon Web Services (AWS) – stellt die Infrastruktur bereit, auf der die Identity-as-a-Service-Plattform von miniOrange gehostet wird. Der AWS SOC 2-Bericht ist hier verfügbar:

3. Kundendaten

miniOrange unternimmt mehrere Schritte, um Kundendaten zu sichern. Bei allen Abfragen, Abrufen und Massenaktualisierungen gibt der miniOrange-Dienst nur validierte Daten zurück oder aktualisiert sie. Alle Antworten des miniOrange-Systems auf eine Anfrage unterliegen den für diesen Kunden und seine bei miniOrange registrierten Benutzer geltenden Zugriffsbeschränkungen. Diese Benutzer-/Kundenbeziehung wird bei jeder Anfrage erneut validiert, um sicherzustellen, dass nur autorisierte Benutzer innerhalb der Subdomäne des Kunden die Daten einsehen können.

Unsere hochmoderne Verschlüsselungstechnologie schützt Kundendaten sowohl im Ruhezustand als auch während der Übertragung zum Browser des Benutzers und bietet Angreifern keine Schwachstellen. Verschlüsselte miniOrange-DB-Instances bieten eine zusätzliche Datenschutzebene, indem sie Ihre Daten vor unbefugtem Zugriff auf den zugrunde liegenden Speicher schützen. Wir verwenden die Amazon RDS-Verschlüsselung, um den Datenschutz von in der Cloud bereitgestellten Anwendungen zu erhöhen und die Compliance-Anforderungen für die Verschlüsselung ruhender Daten zu erfüllen.

4. Verschlüsselung

miniOrange verwendet Amazon KMS (Key Management Service), um Daten symmetrisch zu verschlüsseln. Dabei werden kryptografische Schlüssel für unsere Anwendungen verwendet und es handelt sich um eine nützliche Technik zur Datenverschlüsselung. miniOrange verwendet verschiedene Versionen von RSA, DSA, TRIPLE-DES, AES und HMAC. Vertrauliche Daten von Kunden werden ebenfalls mit einer der oben genannten Verschlüsselungsversionen verschlüsselt. Zu den vertraulichen Daten gehören alle persönlich identifizierbaren Informationen des Benutzers, wie z. B. Passwörter.

Wenn Benutzer lokal in MiniOrange erstellt werden, haben sie ein lokales MiniOrange-Passwort, das in der AWS RDS-Datenbank gespeichert ist. Wir verwenden gesalzenes bcrypt mit einer hohen Anzahl an Runden, um die Benutzerpasswörter zu schützen. Im Gegensatz zu anderen Hashing-Algorithmen, die auf Geschwindigkeit ausgelegt und daher anfällig für Rainbow-Table- oder Brute-Force-Angriffe sind, ist bcrypt sehr langsam und eine adaptive Funktion, was bedeutet, dass seine Hash-Funktion teurer und damit langsamer gemacht werden kann, wenn die Rechenleistung zunimmt.

Wenn sich Benutzer in einem Identitätsanbieter eines Drittanbieters oder einem Verzeichnis wie AD oder einem LDAP-Server befinden, erfolgt die Authentifizierung direkt vom Identitätsanbieter des Benutzers. Diese Art der Authentifizierung wird als delegierte Authentifizierung bezeichnet.

5. Operationen

Die technischen Teams von miniOrange verfügen über umfassende Erfahrung in der Entwicklung und dem Betrieb marktführender On-Demand-Dienste. Um den richtigen Partner für Sicherheit und Skalierbarkeit der Dienste auszuwählen, wurde eine umfassende Bewertung der Infrastrukturanbieter durchgeführt. miniOrange und Amazon (AWS) verfolgen einen umfassenden Ansatz, um die Sicherheit und Zuverlässigkeit des miniOrange-Dienstes zu gewährleisten. Dieser beginnt mit dem physischen Rechenzentrum und erstreckt sich über die Rechen-, Netzwerk- und Speicherebenen des Dienstes.

6. Netzwerk

Das AWS-Netzwerk bietet Schutz vor herkömmlichen Netzwerksicherheitsproblemen, einschließlich Distributed-Denial-of-Service-Angriffen (DDoS), Man-In-the-Middle-Angriffen (MITM), IP-Spoofing, Port-Scanning und Packet-Sniffing durch andere Mandanten.

7. Hohe Verfügbarkeit

Unsere Cloud-Lösung wird auf AWS hinter einer WAF- und Lastenausgleichsumgebung mit aktivierten automatischen Skalierungsoptionen bereitgestellt. Sie können bitte hier klicken um einen Blick auf unser Infrastrukturdiagramm auf hoher Ebene zu werfen.

Die miniOrange Cloud wird in den Rechenzentren von AWS US East (N. Virginia), Europa, Australien und Irland hinter einem Elastic Load Balancer mit mehreren Verfügbarkeitszonen gehostet, um eine Verfügbarkeit von 99.99 % zu gewährleisten.

Da der Cloud-Dienst von miniOrange auf AWS gehostet wird, haben wir mehrere Überwachungstools genutzt, um sicherzustellen, dass das System jederzeit reibungslos läuft. Es wurden Benachrichtigungen eingerichtet, um sicherzustellen, dass die entsprechenden Teams benachrichtigt werden, wenn eine Anomalie auftritt oder eine Statusprüfung fehlschlägt. Dies schützt vor DOS- und DDOS-Angriffen und verhindert ungeplante Lastspitzen.

Regelmäßig werden Snapshots der Serverumgebung erstellt und Datenbanken täglich gesichert. Wenn eine Notfallwiederherstellung erforderlich ist, können wir das Backup in kürzester Zeit zum Laufen bringen.

Amazon S3 wurde zum Speichern von Backups und statischen Inhalten verwendet.

Zum Caching wurden AWS Elasticache (Memcached) und DynamoDB verwendet und implementiert.

8. Katastrophenmanagement

miniOrange stellt öffentlich zugängliche Mechanismen bereit, mit denen Kunden Sicherheits- und/oder Datenschutzereignisse, einschließlich Katastrophen, melden können. miniOrange überwacht die Servicekontinuität mit Upstream-Anbietern im Falle eines Ausfalls oder des Katastrophenmanagements.

miniorange hat Umweltkontrollen, Failover-Mechanismen oder andere Redundanzen implementiert, um Versorgungsleistungen zu sichern und Umweltbedingungen zu mildern.

9. Sicherer Entwicklungslebenszyklus

Wir beginnen mit der Integration von Sicherheit in unsere Software, bevor wir eine einzige Codezeile schreiben. Strenge Sicherheitskontrollen regeln jeden Schritt unseres Entwicklungszyklus vom Entwurf über die Codierung und das Testen bis hin zur Bereitstellung. Das interne Sicherheitsteam von miniOrange arbeitet mit unabhängigen externen Sicherheitsforschern zusammen, um die Sicherheit unserer Software zu validieren.

Jedes Jahr schulen wir unsere Entwickler in den neuesten Techniken für sichere Programmierung und Codeüberprüfung.

Die Softwaresicherheit von miniOrange wird regelmäßig von Kollegen und internen Sicherheitsforschern überprüft.

10. Sicheres Personal

Die Sicherheitskontrollen von miniOrange gelten für Mitarbeiter und Auftragnehmer vor, während und nach ihrer Zeit bei miniOrange.

Das Sicherheitsteam von miniOrange integriert Sicherheit in unsere Kultur, indem es das Sicherheitsbewusstsein fördert und Mitarbeiter testet, um die Einhaltung der Vorschriften sicherzustellen.

Wir verringern das Risiko, indem wir den Produktionszugriff auf diejenigen beschränken, die ihn zur Ausführung ihrer Arbeit benötigen, und deren Zugriff gleichzeitig weiterhin überwachen.

11. Schutz vor Sicherheitslücken

Zu den wichtigsten Sicherheitsfunktionen der zugrunde liegenden miniOrange-Plattform gehört die Möglichkeit, Cross-Site Scripting (XSS), Cross-Site Request Forgery (XSRF) und SQL-Injection-Angriffe zu verhindern. Eine strenge Validierung von Eingaben und Anfragen sowie strenge programmgesteuerte Kontrollen von SQL-Anweisungen minimieren diese Bedrohungen.

  • Man-in-the-Middle (MitM) -Angriffe - Tritt auf, wenn ein Angreifer eine Transaktion zwischen zwei Parteien abfängt und sich in die Mitte einschiebt. Von dort aus können Cyberangreifer Daten stehlen und manipulieren, indem sie den Verkehr unterbrechen.
  • Denial-of-Service (DOS)-Angriff - DoS-Angriffe funktionieren, indem Systeme, Server und/oder Netzwerke mit Datenverkehr überflutet werden, um Ressourcen und Bandbreite zu überlasten. Das Ergebnis ist, dass das System nicht mehr in der Lage ist, legitime Anfragen zu verarbeiten und zu erfüllen.
  • SQL-Injektionen – Dies geschieht, wenn ein Angreifer mithilfe der Serverabfragesprache (SQL) schädlichen Code in einen Server einfügt und den Server zwingt, geschützte Informationen bereitzustellen.
  • Cross-Site-Scripting - Bei einem Cross-Site-Scripting-Angriff werden schädliche Skripte in Inhalte von zuverlässigen Websites eingefügt. Der Schadcode wird in den dynamischen Inhalt eingefügt, der an den Browser des Opfers gesendet wird.
  • Brute-Force-Angriff - Ein Hacker probiert Hunderte oder Tausende von Benutzernamen-/Passwortkombinationen aus, um Zugriff zu erhalten.

12. Penetrationstests

Als Teil unserer Sicherheitsstrategie verwendet miniOrange verschiedene beliebte Testtools wie Netzfunker Penetrationstests durchzuführen, um die allgemeine Servicesicherheit zu verstehen und zu verbessern. Die Bewertung umfasst Designprüfung, Quellenprüfung und Penetrationstests. Die Entwickler von miniOrange identifizieren Sicherheitsbedrohungen und entwickeln Lösungen für alle potenziellen Bedrohungen. Wir suchen mithilfe von Sicherheitsprogrammen aggressiv nach Fehlern in unserer Software. Wir glauben auch an das Recht des Kunden, einen Penetrationstest für miniOrange durchzuführen, und stellen ihnen daher Testumgebungen dafür zur Verfügung.

13. Server und physischer Zugang

Wir schützen Ihre Daten an jedem Punkt unserer Infrastruktur, einschließlich Rechenleistung, Speicherung und Netzwerkübertragung. Jeder Server in der miniOrange-Umgebung wird zweimal pro Minute auf Maschinenzustandsmetriken überwacht, um die Verfügbarkeit zu verfolgen. AWS-Rechenzentren sind in unauffälligen Einrichtungen untergebracht. Der physische Zugang wird sowohl am Perimeter als auch an den Gebäudeeingängen durch professionelles Sicherheitspersonal streng kontrolliert, das Videoüberwachung, hochmoderne Einbruchmeldesysteme und andere elektronische Mittel einsetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, um Zugang zu den Etagen des Rechenzentrums zu erhalten. Alle physischen Zugänge von Mitarbeitern werden protokolliert und regelmäßig überprüft.

Der administrative Zugriff auf die Host-Betriebssysteme zur Verwaltung von Instanzen erfordert die Verwendung einer Multi-Faktor-Authentifizierung. Die Systeme der administrativen Hosts sind speziell dafür konzipiert, gebaut, konfiguriert und gehärtet, die Verwaltungsebene der Cloud zu schützen. Alle Zugriffe werden protokolliert und geprüft. Wir stellen sicher, dass alle unsere Dienstanbieter unsere Datenschutzstandards erfüllen.

14. Einstellungspraktiken

Sicherheit beginnt bei den Menschen, die wir beschäftigen. Bei allen Kandidaten für miniOrange wird eine Hintergrundüberprüfung durchgeführt und Mitarbeiter, Auftragnehmer und Drittnutzer müssen schriftlich bestätigen, dass sie ihre Rollen und Verantwortlichkeiten in Bezug auf die Informationssicherheit als Teil ihres Arbeits- oder Lieferantenvertrags verstehen.


Zuletzt aktualisiert: December 18, 2024


1. Einleitung

Diese Sicherheitsrichtlinie (die „Richtlinie“) wurde von miniOrange („das Unternehmen“) erstellt, um die Richtlinien, Verfahren und Verantwortlichkeiten in Bezug auf den Schutz der Software, Systeme, des geistigen Eigentums und der Daten des Unternehmens festzulegen. Diese Richtlinie soll die Sicherheit, Integrität und Vertraulichkeit der Vermögenswerte des Unternehmens sowie die Einhaltung der geltenden gesetzlichen und behördlichen Anforderungen gewährleisten.

2. Definitionen

Im Rahmen dieser Richtlinie haben die folgenden Begriffe die nachstehend angegebenen Bedeutungen:

  • "Sensible Daten" bezeichnet alle Daten, die durch gesetzliche oder behördliche Anforderungen geschützt sind, einschließlich, jedoch nicht beschränkt auf personenbezogene Daten, Finanzinformationen, proprietäre Geschäftsdaten und alle anderen Daten, die nach geltendem Recht einen besonderen Schutz erfordern.
  • "Mitarbeiter" bezeichnet alle von der Firma beschäftigten Personen, einschließlich Vollzeit-, Teilzeit-, Zeitarbeits- oder Vertragsmitarbeiter.
  • „Drittanbieter“ bezeichnet alle externen Einheiten oder Einzelpersonen, die vom Unternehmen für Dienstleistungen beauftragt werden, einschließlich Auftragnehmer, Dienstanbieter oder Partner, die möglicherweise Zugriff auf die Systeme oder Daten des Unternehmens haben.
  • "Vorfall" bezeichnet jedes Ereignis, vermutete Ereignis oder jede tatsächliche Verletzung der Sicherheit, Vertraulichkeit oder Integrität der Systeme, Daten oder Software des Unternehmens. Der Sicherheitsansatz von miniOrange basiert auf den folgenden Grundsätzen:

3. Plattform

Die miniOrange-Plattform wurde entwickelt, um eine sichere und zuverlässige Grundlage für die Skalierung und Verwaltung von Cloud-Anwendungen zu bieten. Dadurch wird sichergestellt, dass die Kommunikation mit miniOrange sicher und verifiziert ist, die Kontrolle und der Zugriff auf den miniOrange-Dienst unternehmensweit delegiert werden können und die Kundendaten sicher bleiben. Zusätzliche Sicherheitsmaßnahmen verhindern Cross-Site-Scripting, gefälschte Anfragen und SQL-Injections. miniOrange arbeitet mit externen Sicherheitsexperten zusammen, um die Sicherheit unseres Designs und unserer Implementierung zu validieren.

4. Domänenzugriff

  • Alle Zugriffe auf miniOrange erfolgen über das https-Protokoll. Kunden erhalten eigene Domains, Subdomains und Cookies.
  • miniOrange verwendet starke Verschlüsselung, um sensible Kundendaten zu schützen, wie etwa einzigartige SAML-Schlüssel, die zur Authentifizierung erstellt werden. Wir speichern und verschlüsseln auch Anmeldeinformationen, die Benutzer für sichere Browseranwendungen (Apps) übermitteln, die in ihrer SSO-Umgebung konfiguriert sind.
  • miniOrange implementiert keine proprietäre Verschlüsselung. Die Verschlüsselung der Kundendaten erfolgt auf Anwendungsebene. Die Verwendung der Verschlüsselung auf Anwendungsebene schützt vertrauliche Daten, selbst im Falle einer teilweisen Kompromittierung.
  • miniOrange verschlüsselt die vertraulichen Daten des Kunden in der Datenbank. Die Verschlüsselung erfolgt mit symmetrischer 256-Bit-AES-Verschlüsselung mit exklusiven Schlüsseln. Kundenexklusive symmetrische Schlüssel gewährleisten die Datentrennung.
  • Amazon Web Services (AWS) – stellt die Infrastruktur bereit, auf der die Identity-as-a-Service-Plattform von miniOrange gehostet wird. Der AWS SOC 2-Bericht ist hier verfügbar: AWS-Artefakt.

5. Kundendaten

miniOrange unternimmt mehrere Schritte, um Kundendaten zu sichern. Bei allen Abfragen, Abrufen und Massenaktualisierungen gibt der miniOrange-Dienst nur validierte Daten zurück oder aktualisiert sie. Alle Antworten des miniOrange-Systems auf eine Anfrage unterliegen den für diesen Kunden und seine bei miniOrange registrierten Benutzer geltenden Zugriffsbeschränkungen. Diese Benutzer-/Kundenbeziehung wird bei jeder Anfrage erneut validiert, um sicherzustellen, dass nur autorisierte Benutzer innerhalb der Subdomäne des Kunden die Daten einsehen können.

Unsere hochmoderne Verschlüsselungstechnologie schützt Kundendaten sowohl im Ruhezustand als auch während der Übertragung zum Browser des Benutzers und bietet Angreifern keine Schwachstellen. Verschlüsselte miniOrange-DB-Instances bieten eine zusätzliche Datenschutzebene, indem sie Ihre Daten vor unbefugtem Zugriff auf den zugrunde liegenden Speicher schützen. Wir verwenden die Amazon RDS-Verschlüsselung, um den Datenschutz von in der Cloud bereitgestellten Anwendungen zu erhöhen und die Compliance-Anforderungen für die Verschlüsselung ruhender Daten zu erfüllen.

6. Verschlüsselung

miniOrange verwendet Amazon KMS (Key Management Service), um Daten symmetrisch zu verschlüsseln. Dabei werden kryptografische Schlüssel für unsere Anwendungen verwendet und es handelt sich um eine nützliche Technik zur Datenverschlüsselung. miniOrange verwendet verschiedene Versionen von RSA, DSA, TRIPLE-DES, AES und HMAC. Vertrauliche Daten von Kunden werden ebenfalls mit einer der oben genannten Verschlüsselungsversionen verschlüsselt. Zu den vertraulichen Daten gehören alle persönlich identifizierbaren Informationen des Benutzers, wie z. B. Passwörter.

Wenn Benutzer lokal in MiniOrange erstellt werden, haben sie ein lokales MiniOrange-Passwort, das in der AWS RDS-Datenbank gespeichert ist. Wir verwenden gesalzenes bcrypt mit einer hohen Anzahl an Runden, um die Benutzerpasswörter zu schützen. Im Gegensatz zu anderen Hashing-Algorithmen, die auf Geschwindigkeit ausgelegt und daher anfällig für Rainbow-Table- oder Brute-Force-Angriffe sind, ist bcrypt sehr langsam und eine adaptive Funktion, was bedeutet, dass seine Hash-Funktion teurer und damit langsamer gemacht werden kann, wenn die Rechenleistung zunimmt.

Wenn sich Benutzer in einem Identitätsanbieter eines Drittanbieters oder einem Verzeichnis wie AD oder einem LDAP-Server befinden, erfolgt die Authentifizierung direkt vom Identitätsanbieter des Benutzers. Diese Art der Authentifizierung wird als delegierte Authentifizierung bezeichnet.

7. Operationen

Die technischen Teams von miniOrange verfügen über umfassende Erfahrung in der Entwicklung und dem Betrieb marktführender On-Demand-Dienste. Um den richtigen Partner für die Sicherheit und Skalierbarkeit der Dienste auszuwählen, wurde eine umfassende Bewertung der Infrastrukturanbieter durchgeführt. miniOrange und Amazon (AWS) verfolgen einen umfassenden Ansatz, um die Sicherheit und Zuverlässigkeit des miniOrange-Dienstes zu gewährleisten. Dieser beginnt mit dem physischen Rechenzentrum und erstreckt sich über die Rechen-, Netzwerk- und Speicherebenen des Dienstes.

8. Netzwerk

Das AWS-Netzwerk bietet Schutz vor herkömmlichen Netzwerksicherheitsproblemen, einschließlich Distributed-Denial-of-Service-Angriffen (DDoS), Man-In-the-Middle-Angriffen (MITM), IP-Spoofing, Port-Scanning und Packet-Sniffing durch andere Mandanten.

9. Hohe Verfügbarkeit

Unsere Cloud-Lösung wird auf AWS hinter einer WAF- und Lastenausgleichsumgebung mit aktivierten automatischen Skalierungsoptionen bereitgestellt. Sie können bitte hier klicken um einen Blick auf unser Infrastrukturdiagramm auf hoher Ebene zu werfen.

Die miniOrange Cloud wird in den Rechenzentren von AWS US East (N. Virginia), Europa, Australien und Irland hinter einem Elastic Load Balancer mit mehreren Verfügbarkeitszonen gehostet, um eine Verfügbarkeit von 99.99 % zu gewährleisten.

Da der Cloud-Dienst von miniOrange auf AWS gehostet wird, haben wir mehrere Überwachungstools genutzt, um sicherzustellen, dass das System jederzeit reibungslos läuft. Es wurden Benachrichtigungen eingerichtet, um sicherzustellen, dass die entsprechenden Teams benachrichtigt werden, wenn eine Anomalie auftritt oder eine Statusprüfung fehlschlägt. Dies schützt vor DOS- und DDOS-Angriffen und verhindert ungeplante Lastspitzen.

Regelmäßig werden Snapshots der Serverumgebung erstellt und Datenbanken täglich gesichert. Wenn eine Notfallwiederherstellung erforderlich ist, können wir das Backup in kürzester Zeit zum Laufen bringen.

Amazon S3 wurde zum Speichern von Backups und statischen Inhalten verwendet.

Zum Caching wurden AWS Elasticache (Memcached) und DynamoDB verwendet und implementiert.

10. Katastrophenmanagement

miniOrange stellt öffentlich zugängliche Mechanismen bereit, mit denen Kunden Sicherheits- und/oder Datenschutzereignisse, einschließlich Katastrophen, melden können. miniOrange überwacht die Servicekontinuität mit Upstream-Anbietern im Falle eines Ausfalls oder des Katastrophenmanagements.

miniorange hat Umweltkontrollen, Failover-Mechanismen oder andere Redundanzen implementiert, um Versorgungsleistungen zu sichern und Umweltbedingungen zu mildern.

11. Sicherer Entwicklungslebenszyklus

Wir beginnen mit der Integration von Sicherheit in unsere Software, bevor wir eine einzige Codezeile schreiben. Strenge Sicherheitskontrollen regeln jeden Schritt unseres Entwicklungszyklus vom Entwurf über die Codierung und das Testen bis hin zur Bereitstellung. Das interne Sicherheitsteam von miniOrange arbeitet mit unabhängigen externen Sicherheitsforschern zusammen, um die Sicherheit unserer Software zu validieren.

Jedes Jahr schulen wir unsere Entwickler in den neuesten Techniken für sichere Programmierung und Codeüberprüfung.

Die Softwaresicherheit von miniOrange wird regelmäßig von Kollegen und internen Sicherheitsforschern überprüft.

12. Sicheres Personal

Die Sicherheitskontrollen von miniOrange gelten für Mitarbeiter und Auftragnehmer vor, während und nach ihrer Zeit bei miniOrange.

Das Sicherheitsteam von miniOrange integriert Sicherheit in unsere Kultur, indem es das Sicherheitsbewusstsein fördert und Mitarbeiter testet, um die Einhaltung der Vorschriften sicherzustellen.

Wir verringern das Risiko, indem wir den Produktionszugriff auf diejenigen beschränken, die ihn zur Ausführung ihrer Arbeit benötigen, und deren Zugriff wir gleichzeitig weiterhin überwachen.

13. Schutz vor Sicherheitslücken

Zu den wichtigsten Sicherheitsfunktionen der zugrunde liegenden miniOrange-Plattform gehört die Möglichkeit, Cross-Site Scripting (XSS), Cross-Site Request Forgery (XSRF) und SQL-Injection-Angriffe zu verhindern. Eine strenge Validierung von Eingaben und Anfragen sowie strenge programmgesteuerte Kontrollen von SQL-Anweisungen minimieren diese Bedrohungen.

  • Man-in-the-Middle (MitM) -Angriffe - Tritt auf, wenn ein Angreifer eine Transaktion zwischen zwei Parteien abfängt und sich in die Mitte einschiebt. Von dort aus können Cyberangreifer Daten stehlen und manipulieren, indem sie den Verkehr unterbrechen.
  • Denial-of-Service (DOS)-Angriff - DoS-Angriffe funktionieren, indem Systeme, Server und/oder Netzwerke mit Datenverkehr überflutet werden, um Ressourcen und Bandbreite zu überlasten. Das Ergebnis ist, dass das System nicht mehr in der Lage ist, legitime Anfragen zu verarbeiten und zu erfüllen.
  • SQL-Injektionen – Dies geschieht, wenn ein Angreifer mithilfe einer Serverabfragesprache (SQL) schädlichen Code in einen Server einfügt und den Server zwingt, geschützte Informationen bereitzustellen.
  • Cross-Site-Scripting - Bei einem Cross-Site-Scripting-Angriff werden schädliche Skripte in Inhalte von zuverlässigen Websites eingefügt. Der Schadcode wird in den dynamischen Inhalt eingefügt, der an den Browser des Opfers gesendet wird.
  • Brute-Force-Angriff - Ein Hacker probiert Hunderte oder Tausende von Benutzernamen-/Passwortkombinationen aus, um Zugriff zu erhalten.

14. Penetrationstests

Als Teil unserer Sicherheitsstrategie verwendet miniOrange verschiedene beliebte Testtools wie Netsparker, um Penetrationstests durchzuführen und so die allgemeine Servicesicherheit zu verstehen und zu verbessern. Die Bewertung umfasst Designprüfung, Quellenprüfung und Penetrationstests. Die Entwickler von miniOrange identifizieren Sicherheitsbedrohungen und entwickeln Lösungen für alle potenziellen Bedrohungen. Wir suchen mithilfe von Sicherheitsprogrammen aggressiv nach Fehlern in unserer Software. Wir glauben auch an das Recht des Kunden, einen Penetrationstest bei miniOrange durchzuführen, daher stellen wir ihnen Testumgebungen dafür zur Verfügung.

15. Server und physischer Zugang

Wir schützen Ihre Daten an jedem Punkt unserer Infrastruktur, einschließlich Datenverarbeitung, Speicherung und Netzwerkübertragung. Jeder Server in der miniOrange-Umgebung wird zweimal pro Minute auf Maschinenzustandsmetriken überwacht, um die Verfügbarkeit zu verfolgen. AWS-Rechenzentren sind in unauffälligen Einrichtungen untergebracht. Der physische Zugang wird sowohl am Perimeter als auch an den Gebäudeeingängen durch professionelles Sicherheitspersonal streng kontrolliert, das Videoüberwachung, hochmoderne Einbruchmeldesysteme und andere elektronische Mittel einsetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, um Zugang zu den Etagen des Rechenzentrums zu erhalten. Alle physischen Zugänge von Mitarbeitern werden protokolliert und regelmäßig überprüft.

Der administrative Zugriff auf die Host-Betriebssysteme zur Verwaltung von Instanzen erfordert die Verwendung einer Multi-Faktor-Authentifizierung. Die administrativen Hostsysteme sind speziell dafür konzipiert, gebaut, konfiguriert und gehärtet, die Verwaltungsebene der Cloud zu schützen. Alle Zugriffe werden protokolliert und geprüft. Wir stellen sicher, dass alle unsere Dienstanbieter unsere Datenschutzstandards einhalten.

16. Training und Bewusstsein

Sicherheit beginnt bei den Menschen, die wir beschäftigen. Bei allen Kandidaten für miniOrange wird eine Hintergrundüberprüfung durchgeführt, und Mitarbeiter, Auftragnehmer und Drittnutzer müssen schriftlich bestätigen, dass sie ihre Rollen und Verantwortlichkeiten in Bezug auf die Informationssicherheit im Rahmen ihres Arbeits- oder Lieferantenvertrags verstehen.

  • Sicherheitsschulung für Mitarbeiter: Das Unternehmen muss allen Mitarbeitern und Vertragspartnern bei der Einstellung und in regelmäßigen Abständen obligatorische Sicherheitsschulungen anbieten, um sicherzustellen, dass sie sich der Sicherheitspraktiken, der Bedrohungsprävention und der richtigen Verfahren zur Meldung von Vorfällen bewusst sind.
  • Programme zur Sensibilisierung für die Sicherheit: Das Unternehmen führt regelmäßig Programme zur Sensibilisierung für die Sicherheit durch, um Mitarbeiter und Auftragnehmer über neue Bedrohungen, darunter Phishing und Social Engineering, aufzuklären.

17. Compliance und Audits

  • Einhaltung gesetzlicher Vorschriften: Das Unternehmen stellt sicher, dass sämtliche Sicherheitspraktiken den geltenden Gesetzen, Vorschriften und Branchenstandards entsprechen, einschließlich jener in Bezug auf Datenschutz und Privatsphäre.
  • Sicherheitsprüfungen: Das Unternehmen führt regelmäßige interne und externe Sicherheitsprüfungen durch, um die Einhaltung dieser Richtlinie zu bewerten, Schwachstellen zu identifizieren und die Sicherheitslage des Unternehmens zu verbessern.

18. Durchsetzung

  • Verstöße gegen die Richtlinie: Jeder Verstoß gegen diese Richtlinie kann disziplinarische Maßnahmen, einschließlich der Kündigung des Arbeitsverhältnisses oder des Vertrags, sowie gegebenenfalls rechtliche Schritte nach sich ziehen.
  • Kontinuierliche Verbesserung: Das Unternehmen überprüft und aktualisiert diese Richtlinie regelmäßig, um Änderungen der Sicherheitslandschaft, sich entwickelnde Bedrohungen und Compliance-Anforderungen zu berücksichtigen.

19. Änderungen und Aktualisierungen

Diese Richtlinie kann von Zeit zu Zeit nach Ermessen des Unternehmens geändert oder aktualisiert werden. Alle Änderungen oder Aktualisierungen werden den Mitarbeitern, Auftragnehmern und relevanten Drittanbietern mitgeteilt. Die Einhaltung der aktuellsten Version dieser Richtlinie ist obligatorisch.

20. Bestätigung

Alle Mitarbeiter, Auftragnehmer und Drittanbieter müssen schriftlich bestätigen, dass sie die Bedingungen dieser Richtlinie gelesen und verstanden haben und sich mit deren Einhaltung einverstanden erklären.