Brauchen Sie Hilfe? Wir sind hier!
Danke für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Unser Hauptziel ist es, eine sichere Verbindung zwischen Menschen und Technologie herzustellen. Als Sicherheitsunternehmen wissen wir, dass die Erwartungen groß sind und viel auf dem Spiel steht. Wir bei miniOrange glauben an die Entwicklung von Produkten und Dienstleistungen, die sicher, widerstandsfähig und zuverlässig sind.
Der Sicherheitsansatz von miniOrange basiert auf den folgenden Grundsätzen:
Die miniOrange-Plattform wurde entwickelt, um eine sichere und zuverlässige Grundlage für die Skalierung und Verwaltung von Cloud-Anwendungen zu bieten. Dadurch wird sichergestellt, dass die Kommunikation mit miniOrange sicher und verifiziert ist, die Kontrolle und der Zugriff auf den miniOrange-Dienst unternehmensweit delegiert werden können und die Kundendaten sicher bleiben. Zusätzliche Sicherheitsmaßnahmen verhindern Cross-Site-Scripting, gefälschte Anfragen und SQL-Injections. miniOrange arbeitet mit externen Sicherheitsexperten zusammen, um die Sicherheit unseres Designs und unserer Implementierung zu validieren.
Alle Zugriffe auf miniOrange erfolgen über das https-Protokoll. Kunden erhalten eigene Domains, Subdomains und Cookies.
miniOrange verwendet starke Verschlüsselung, um sensible Kundendaten zu schützen, wie etwa einzigartige SAML-Schlüssel, die zur Authentifizierung erstellt werden. Wir speichern und verschlüsseln auch Anmeldeinformationen, die Benutzer für sichere Browseranwendungen (Apps) übermitteln, die in ihrer SSO-Umgebung konfiguriert sind.
miniOrange implementiert keine proprietäre Verschlüsselung. Die Verschlüsselung der Kundendaten erfolgt auf Anwendungsebene. Die Verwendung der Verschlüsselung auf Anwendungsebene schützt vertrauliche Daten, selbst im Falle einer teilweisen Kompromittierung.
miniOrange verschlüsselt die vertraulichen Kundendaten in der Datenbank. Die Verschlüsselung erfolgt mit symmetrischer 256-Bit-AES-Verschlüsselung und exklusiven Schlüsseln. Kundenexklusive symmetrische Schlüssel gewährleisten die Datentrennung.
Amazon Web Services (AWS) – stellt die Infrastruktur bereit, auf der die Identity-as-a-Service-Plattform von miniOrange gehostet wird. Der AWS SOC 2-Bericht ist hier verfügbar:
miniOrange unternimmt mehrere Schritte, um Kundendaten zu sichern. Bei allen Abfragen, Abrufen und Massenaktualisierungen gibt der miniOrange-Dienst nur validierte Daten zurück oder aktualisiert sie. Alle Antworten des miniOrange-Systems auf eine Anfrage unterliegen den für diesen Kunden und seine bei miniOrange registrierten Benutzer geltenden Zugriffsbeschränkungen. Diese Benutzer-/Kundenbeziehung wird bei jeder Anfrage erneut validiert, um sicherzustellen, dass nur autorisierte Benutzer innerhalb der Subdomäne des Kunden die Daten einsehen können.
Unsere hochmoderne Verschlüsselungstechnologie schützt Kundendaten sowohl im Ruhezustand als auch während der Übertragung zum Browser des Benutzers und bietet Angreifern keine Schwachstellen. Verschlüsselte miniOrange-DB-Instances bieten eine zusätzliche Datenschutzebene, indem sie Ihre Daten vor unbefugtem Zugriff auf den zugrunde liegenden Speicher schützen. Wir verwenden die Amazon RDS-Verschlüsselung, um den Datenschutz von in der Cloud bereitgestellten Anwendungen zu erhöhen und die Compliance-Anforderungen für die Verschlüsselung ruhender Daten zu erfüllen.
miniOrange verwendet Amazon KMS (Key Management Service), um Daten symmetrisch zu verschlüsseln. Dabei werden kryptografische Schlüssel für unsere Anwendungen verwendet und es handelt sich um eine nützliche Technik zur Datenverschlüsselung. miniOrange verwendet verschiedene Versionen von RSA, DSA, TRIPLE-DES, AES und HMAC. Vertrauliche Daten von Kunden werden ebenfalls mit einer der oben genannten Verschlüsselungsversionen verschlüsselt. Zu den vertraulichen Daten gehören alle persönlich identifizierbaren Informationen des Benutzers, wie z. B. Passwörter.
Wenn Benutzer lokal in MiniOrange erstellt werden, haben sie ein lokales MiniOrange-Passwort, das in der AWS RDS-Datenbank gespeichert ist. Wir verwenden gesalzenes bcrypt mit einer hohen Anzahl an Runden, um die Benutzerpasswörter zu schützen. Im Gegensatz zu anderen Hashing-Algorithmen, die auf Geschwindigkeit ausgelegt und daher anfällig für Rainbow-Table- oder Brute-Force-Angriffe sind, ist bcrypt sehr langsam und eine adaptive Funktion, was bedeutet, dass seine Hash-Funktion teurer und damit langsamer gemacht werden kann, wenn die Rechenleistung zunimmt.
Wenn sich Benutzer in einem Identitätsanbieter eines Drittanbieters oder einem Verzeichnis wie AD oder einem LDAP-Server befinden, erfolgt die Authentifizierung direkt vom Identitätsanbieter des Benutzers. Diese Art der Authentifizierung wird als delegierte Authentifizierung bezeichnet.
Die technischen Teams von miniOrange verfügen über umfassende Erfahrung in der Entwicklung und dem Betrieb marktführender On-Demand-Dienste. Um den richtigen Partner für Sicherheit und Skalierbarkeit der Dienste auszuwählen, wurde eine umfassende Bewertung der Infrastrukturanbieter durchgeführt. miniOrange und Amazon (AWS) verfolgen einen umfassenden Ansatz, um die Sicherheit und Zuverlässigkeit des miniOrange-Dienstes zu gewährleisten. Dieser beginnt mit dem physischen Rechenzentrum und erstreckt sich über die Rechen-, Netzwerk- und Speicherebenen des Dienstes.
Das AWS-Netzwerk bietet Schutz vor herkömmlichen Netzwerksicherheitsproblemen, einschließlich Distributed-Denial-of-Service-Angriffen (DDoS), Man-In-the-Middle-Angriffen (MITM), IP-Spoofing, Port-Scanning und Packet-Sniffing durch andere Mandanten.
Unsere Cloud-Lösung wird auf AWS hinter einer WAF- und Lastenausgleichsumgebung mit aktivierten automatischen Skalierungsoptionen bereitgestellt. Sie können bitte hier klicken um einen Blick auf unser Infrastrukturdiagramm auf hoher Ebene zu werfen.
Die miniOrange Cloud wird in den Rechenzentren von AWS US East (N. Virginia), Europa, Australien und Irland hinter einem Elastic Load Balancer mit mehreren Verfügbarkeitszonen gehostet, um eine Verfügbarkeit von 99.99 % zu gewährleisten.
Da der Cloud-Dienst von miniOrange auf AWS gehostet wird, haben wir mehrere Überwachungstools genutzt, um sicherzustellen, dass das System jederzeit reibungslos läuft. Es wurden Benachrichtigungen eingerichtet, um sicherzustellen, dass die entsprechenden Teams benachrichtigt werden, wenn eine Anomalie auftritt oder eine Statusprüfung fehlschlägt. Dies schützt vor DOS- und DDOS-Angriffen und verhindert ungeplante Lastspitzen.
Regelmäßig werden Snapshots der Serverumgebung erstellt und Datenbanken täglich gesichert. Wenn eine Notfallwiederherstellung erforderlich ist, können wir das Backup in kürzester Zeit zum Laufen bringen.
Amazon S3 wurde zum Speichern von Backups und statischen Inhalten verwendet.
Zum Caching wurden AWS Elasticache (Memcached) und DynamoDB verwendet und implementiert.
miniOrange stellt öffentlich zugängliche Mechanismen bereit, mit denen Kunden Sicherheits- und/oder Datenschutzereignisse, einschließlich Katastrophen, melden können. miniOrange überwacht die Servicekontinuität mit Upstream-Anbietern im Falle eines Ausfalls oder des Katastrophenmanagements.
miniorange hat Umweltkontrollen, Failover-Mechanismen oder andere Redundanzen implementiert, um Versorgungsleistungen zu sichern und Umweltbedingungen zu mildern.
Wir beginnen mit der Integration von Sicherheit in unsere Software, bevor wir eine einzige Codezeile schreiben. Strenge Sicherheitskontrollen regeln jeden Schritt unseres Entwicklungszyklus vom Entwurf über die Codierung und das Testen bis hin zur Bereitstellung. Das interne Sicherheitsteam von miniOrange arbeitet mit unabhängigen externen Sicherheitsforschern zusammen, um die Sicherheit unserer Software zu validieren.
Jedes Jahr schulen wir unsere Entwickler in den neuesten Techniken für sichere Programmierung und Codeüberprüfung.
Die Softwaresicherheit von miniOrange wird regelmäßig von Kollegen und internen Sicherheitsforschern überprüft.
Die Sicherheitskontrollen von miniOrange gelten für Mitarbeiter und Auftragnehmer vor, während und nach ihrer Zeit bei miniOrange.
Das Sicherheitsteam von miniOrange integriert Sicherheit in unsere Kultur, indem es das Sicherheitsbewusstsein fördert und Mitarbeiter testet, um die Einhaltung der Vorschriften sicherzustellen.
Wir verringern das Risiko, indem wir den Produktionszugriff auf diejenigen beschränken, die ihn zur Ausführung ihrer Arbeit benötigen, und deren Zugriff gleichzeitig weiterhin überwachen.
Zu den wichtigsten Sicherheitsfunktionen der zugrunde liegenden miniOrange-Plattform gehört die Möglichkeit, Cross-Site Scripting (XSS), Cross-Site Request Forgery (XSRF) und SQL-Injection-Angriffe zu verhindern. Eine strenge Validierung von Eingaben und Anfragen sowie strenge programmgesteuerte Kontrollen von SQL-Anweisungen minimieren diese Bedrohungen.
Als Teil unserer Sicherheitsstrategie verwendet miniOrange verschiedene beliebte Testtools wie Netzfunker Penetrationstests durchzuführen, um die allgemeine Servicesicherheit zu verstehen und zu verbessern. Die Bewertung umfasst Designprüfung, Quellenprüfung und Penetrationstests. Die Entwickler von miniOrange identifizieren Sicherheitsbedrohungen und entwickeln Lösungen für alle potenziellen Bedrohungen. Wir suchen mithilfe von Sicherheitsprogrammen aggressiv nach Fehlern in unserer Software. Wir glauben auch an das Recht des Kunden, einen Penetrationstest für miniOrange durchzuführen, und stellen ihnen daher Testumgebungen dafür zur Verfügung.
Wir schützen Ihre Daten an jedem Punkt unserer Infrastruktur, einschließlich Rechenleistung, Speicherung und Netzwerkübertragung. Jeder Server in der miniOrange-Umgebung wird zweimal pro Minute auf Maschinenzustandsmetriken überwacht, um die Verfügbarkeit zu verfolgen. AWS-Rechenzentren sind in unauffälligen Einrichtungen untergebracht. Der physische Zugang wird sowohl am Perimeter als auch an den Gebäudeeingängen durch professionelles Sicherheitspersonal streng kontrolliert, das Videoüberwachung, hochmoderne Einbruchmeldesysteme und andere elektronische Mittel einsetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, um Zugang zu den Etagen des Rechenzentrums zu erhalten. Alle physischen Zugänge von Mitarbeitern werden protokolliert und regelmäßig überprüft.
Der administrative Zugriff auf die Host-Betriebssysteme zur Verwaltung von Instanzen erfordert die Verwendung einer Multi-Faktor-Authentifizierung. Die Systeme der administrativen Hosts sind speziell dafür konzipiert, gebaut, konfiguriert und gehärtet, die Verwaltungsebene der Cloud zu schützen. Alle Zugriffe werden protokolliert und geprüft. Wir stellen sicher, dass alle unsere Dienstanbieter unsere Datenschutzstandards erfüllen.
Sicherheit beginnt bei den Menschen, die wir beschäftigen. Bei allen Kandidaten für miniOrange wird eine Hintergrundüberprüfung durchgeführt und Mitarbeiter, Auftragnehmer und Drittnutzer müssen schriftlich bestätigen, dass sie ihre Rollen und Verantwortlichkeiten in Bezug auf die Informationssicherheit als Teil ihres Arbeits- oder Lieferantenvertrags verstehen.
Zuletzt aktualisiert: December 18, 2024
Diese Sicherheitsrichtlinie (die „Richtlinie“) wurde von miniOrange („das Unternehmen“) erstellt, um die Richtlinien, Verfahren und Verantwortlichkeiten in Bezug auf den Schutz der Software, Systeme, des geistigen Eigentums und der Daten des Unternehmens festzulegen. Diese Richtlinie soll die Sicherheit, Integrität und Vertraulichkeit der Vermögenswerte des Unternehmens sowie die Einhaltung der geltenden gesetzlichen und behördlichen Anforderungen gewährleisten.
Im Rahmen dieser Richtlinie haben die folgenden Begriffe die nachstehend angegebenen Bedeutungen:
Die miniOrange-Plattform wurde entwickelt, um eine sichere und zuverlässige Grundlage für die Skalierung und Verwaltung von Cloud-Anwendungen zu bieten. Dadurch wird sichergestellt, dass die Kommunikation mit miniOrange sicher und verifiziert ist, die Kontrolle und der Zugriff auf den miniOrange-Dienst unternehmensweit delegiert werden können und die Kundendaten sicher bleiben. Zusätzliche Sicherheitsmaßnahmen verhindern Cross-Site-Scripting, gefälschte Anfragen und SQL-Injections. miniOrange arbeitet mit externen Sicherheitsexperten zusammen, um die Sicherheit unseres Designs und unserer Implementierung zu validieren.
miniOrange unternimmt mehrere Schritte, um Kundendaten zu sichern. Bei allen Abfragen, Abrufen und Massenaktualisierungen gibt der miniOrange-Dienst nur validierte Daten zurück oder aktualisiert sie. Alle Antworten des miniOrange-Systems auf eine Anfrage unterliegen den für diesen Kunden und seine bei miniOrange registrierten Benutzer geltenden Zugriffsbeschränkungen. Diese Benutzer-/Kundenbeziehung wird bei jeder Anfrage erneut validiert, um sicherzustellen, dass nur autorisierte Benutzer innerhalb der Subdomäne des Kunden die Daten einsehen können.
Unsere hochmoderne Verschlüsselungstechnologie schützt Kundendaten sowohl im Ruhezustand als auch während der Übertragung zum Browser des Benutzers und bietet Angreifern keine Schwachstellen. Verschlüsselte miniOrange-DB-Instances bieten eine zusätzliche Datenschutzebene, indem sie Ihre Daten vor unbefugtem Zugriff auf den zugrunde liegenden Speicher schützen. Wir verwenden die Amazon RDS-Verschlüsselung, um den Datenschutz von in der Cloud bereitgestellten Anwendungen zu erhöhen und die Compliance-Anforderungen für die Verschlüsselung ruhender Daten zu erfüllen.
miniOrange verwendet Amazon KMS (Key Management Service), um Daten symmetrisch zu verschlüsseln. Dabei werden kryptografische Schlüssel für unsere Anwendungen verwendet und es handelt sich um eine nützliche Technik zur Datenverschlüsselung. miniOrange verwendet verschiedene Versionen von RSA, DSA, TRIPLE-DES, AES und HMAC. Vertrauliche Daten von Kunden werden ebenfalls mit einer der oben genannten Verschlüsselungsversionen verschlüsselt. Zu den vertraulichen Daten gehören alle persönlich identifizierbaren Informationen des Benutzers, wie z. B. Passwörter.
Wenn Benutzer lokal in MiniOrange erstellt werden, haben sie ein lokales MiniOrange-Passwort, das in der AWS RDS-Datenbank gespeichert ist. Wir verwenden gesalzenes bcrypt mit einer hohen Anzahl an Runden, um die Benutzerpasswörter zu schützen. Im Gegensatz zu anderen Hashing-Algorithmen, die auf Geschwindigkeit ausgelegt und daher anfällig für Rainbow-Table- oder Brute-Force-Angriffe sind, ist bcrypt sehr langsam und eine adaptive Funktion, was bedeutet, dass seine Hash-Funktion teurer und damit langsamer gemacht werden kann, wenn die Rechenleistung zunimmt.
Wenn sich Benutzer in einem Identitätsanbieter eines Drittanbieters oder einem Verzeichnis wie AD oder einem LDAP-Server befinden, erfolgt die Authentifizierung direkt vom Identitätsanbieter des Benutzers. Diese Art der Authentifizierung wird als delegierte Authentifizierung bezeichnet.
Die technischen Teams von miniOrange verfügen über umfassende Erfahrung in der Entwicklung und dem Betrieb marktführender On-Demand-Dienste. Um den richtigen Partner für die Sicherheit und Skalierbarkeit der Dienste auszuwählen, wurde eine umfassende Bewertung der Infrastrukturanbieter durchgeführt. miniOrange und Amazon (AWS) verfolgen einen umfassenden Ansatz, um die Sicherheit und Zuverlässigkeit des miniOrange-Dienstes zu gewährleisten. Dieser beginnt mit dem physischen Rechenzentrum und erstreckt sich über die Rechen-, Netzwerk- und Speicherebenen des Dienstes.
Das AWS-Netzwerk bietet Schutz vor herkömmlichen Netzwerksicherheitsproblemen, einschließlich Distributed-Denial-of-Service-Angriffen (DDoS), Man-In-the-Middle-Angriffen (MITM), IP-Spoofing, Port-Scanning und Packet-Sniffing durch andere Mandanten.
Unsere Cloud-Lösung wird auf AWS hinter einer WAF- und Lastenausgleichsumgebung mit aktivierten automatischen Skalierungsoptionen bereitgestellt. Sie können bitte hier klicken um einen Blick auf unser Infrastrukturdiagramm auf hoher Ebene zu werfen.
Die miniOrange Cloud wird in den Rechenzentren von AWS US East (N. Virginia), Europa, Australien und Irland hinter einem Elastic Load Balancer mit mehreren Verfügbarkeitszonen gehostet, um eine Verfügbarkeit von 99.99 % zu gewährleisten.
Da der Cloud-Dienst von miniOrange auf AWS gehostet wird, haben wir mehrere Überwachungstools genutzt, um sicherzustellen, dass das System jederzeit reibungslos läuft. Es wurden Benachrichtigungen eingerichtet, um sicherzustellen, dass die entsprechenden Teams benachrichtigt werden, wenn eine Anomalie auftritt oder eine Statusprüfung fehlschlägt. Dies schützt vor DOS- und DDOS-Angriffen und verhindert ungeplante Lastspitzen.
Regelmäßig werden Snapshots der Serverumgebung erstellt und Datenbanken täglich gesichert. Wenn eine Notfallwiederherstellung erforderlich ist, können wir das Backup in kürzester Zeit zum Laufen bringen.
Amazon S3 wurde zum Speichern von Backups und statischen Inhalten verwendet.
Zum Caching wurden AWS Elasticache (Memcached) und DynamoDB verwendet und implementiert.
miniOrange stellt öffentlich zugängliche Mechanismen bereit, mit denen Kunden Sicherheits- und/oder Datenschutzereignisse, einschließlich Katastrophen, melden können. miniOrange überwacht die Servicekontinuität mit Upstream-Anbietern im Falle eines Ausfalls oder des Katastrophenmanagements.
miniorange hat Umweltkontrollen, Failover-Mechanismen oder andere Redundanzen implementiert, um Versorgungsleistungen zu sichern und Umweltbedingungen zu mildern.
Wir beginnen mit der Integration von Sicherheit in unsere Software, bevor wir eine einzige Codezeile schreiben. Strenge Sicherheitskontrollen regeln jeden Schritt unseres Entwicklungszyklus vom Entwurf über die Codierung und das Testen bis hin zur Bereitstellung. Das interne Sicherheitsteam von miniOrange arbeitet mit unabhängigen externen Sicherheitsforschern zusammen, um die Sicherheit unserer Software zu validieren.
Jedes Jahr schulen wir unsere Entwickler in den neuesten Techniken für sichere Programmierung und Codeüberprüfung.
Die Softwaresicherheit von miniOrange wird regelmäßig von Kollegen und internen Sicherheitsforschern überprüft.
Die Sicherheitskontrollen von miniOrange gelten für Mitarbeiter und Auftragnehmer vor, während und nach ihrer Zeit bei miniOrange.
Das Sicherheitsteam von miniOrange integriert Sicherheit in unsere Kultur, indem es das Sicherheitsbewusstsein fördert und Mitarbeiter testet, um die Einhaltung der Vorschriften sicherzustellen.
Wir verringern das Risiko, indem wir den Produktionszugriff auf diejenigen beschränken, die ihn zur Ausführung ihrer Arbeit benötigen, und deren Zugriff wir gleichzeitig weiterhin überwachen.
Zu den wichtigsten Sicherheitsfunktionen der zugrunde liegenden miniOrange-Plattform gehört die Möglichkeit, Cross-Site Scripting (XSS), Cross-Site Request Forgery (XSRF) und SQL-Injection-Angriffe zu verhindern. Eine strenge Validierung von Eingaben und Anfragen sowie strenge programmgesteuerte Kontrollen von SQL-Anweisungen minimieren diese Bedrohungen.
Als Teil unserer Sicherheitsstrategie verwendet miniOrange verschiedene beliebte Testtools wie Netsparker, um Penetrationstests durchzuführen und so die allgemeine Servicesicherheit zu verstehen und zu verbessern. Die Bewertung umfasst Designprüfung, Quellenprüfung und Penetrationstests. Die Entwickler von miniOrange identifizieren Sicherheitsbedrohungen und entwickeln Lösungen für alle potenziellen Bedrohungen. Wir suchen mithilfe von Sicherheitsprogrammen aggressiv nach Fehlern in unserer Software. Wir glauben auch an das Recht des Kunden, einen Penetrationstest bei miniOrange durchzuführen, daher stellen wir ihnen Testumgebungen dafür zur Verfügung.
Wir schützen Ihre Daten an jedem Punkt unserer Infrastruktur, einschließlich Datenverarbeitung, Speicherung und Netzwerkübertragung. Jeder Server in der miniOrange-Umgebung wird zweimal pro Minute auf Maschinenzustandsmetriken überwacht, um die Verfügbarkeit zu verfolgen. AWS-Rechenzentren sind in unauffälligen Einrichtungen untergebracht. Der physische Zugang wird sowohl am Perimeter als auch an den Gebäudeeingängen durch professionelles Sicherheitspersonal streng kontrolliert, das Videoüberwachung, hochmoderne Einbruchmeldesysteme und andere elektronische Mittel einsetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, um Zugang zu den Etagen des Rechenzentrums zu erhalten. Alle physischen Zugänge von Mitarbeitern werden protokolliert und regelmäßig überprüft.
Der administrative Zugriff auf die Host-Betriebssysteme zur Verwaltung von Instanzen erfordert die Verwendung einer Multi-Faktor-Authentifizierung. Die administrativen Hostsysteme sind speziell dafür konzipiert, gebaut, konfiguriert und gehärtet, die Verwaltungsebene der Cloud zu schützen. Alle Zugriffe werden protokolliert und geprüft. Wir stellen sicher, dass alle unsere Dienstanbieter unsere Datenschutzstandards einhalten.
Sicherheit beginnt bei den Menschen, die wir beschäftigen. Bei allen Kandidaten für miniOrange wird eine Hintergrundüberprüfung durchgeführt, und Mitarbeiter, Auftragnehmer und Drittnutzer müssen schriftlich bestätigen, dass sie ihre Rollen und Verantwortlichkeiten in Bezug auf die Informationssicherheit im Rahmen ihres Arbeits- oder Lieferantenvertrags verstehen.
Diese Richtlinie kann von Zeit zu Zeit nach Ermessen des Unternehmens geändert oder aktualisiert werden. Alle Änderungen oder Aktualisierungen werden den Mitarbeitern, Auftragnehmern und relevanten Drittanbietern mitgeteilt. Die Einhaltung der aktuellsten Version dieser Richtlinie ist obligatorisch.
Alle Mitarbeiter, Auftragnehmer und Drittanbieter müssen schriftlich bestätigen, dass sie die Bedingungen dieser Richtlinie gelesen und verstanden haben und sich mit deren Einhaltung einverstanden erklären.