Sicherheit in der Avature Cloud

Ihre Daten sind uns genauso wichtig wie Ihnen. Hier erfahren Sie, wie wir die Sicherheit Ihrer Daten in der Cloud von Grund auf sicherstellen.

Externe Zertifizierungen

Avature macht den Unterschied

Worin unterscheidet sich Avature beim Thema Sicherheit von anderen Anbietern?Sicherheit ist in unsere modernen SaaS-Lösungen fest integriert und wird nicht erst im Nachhinein an veraltete Legacy-Software angebaut. Wir entwerfen und entwickeln unsere globalen Unternehmenslösungen für die Cloud, und mit Service-Level-Verträgen gehen wir gegenüber unseren Kunden eine Verpflichtung ein. Als SaaS-Anbieter (Saas = Software as a Service) betreuen wir seit mehr als 10 Jahren über 650 Unternehmenskunden bei der Risikominimierung und Einhaltung von Compliance-Anforderungen – darunter führende Banken, Einzelhandelsunternehmen und Technologieunternehmen. Unsere Kunden sind in über 100 Ländern und in 30 Sprachen auf der ganzen Welt zu Hause, nicht zuletzt in Branchen mit strengen Vorschriften wie im Finanzwesen, in der Versicherungsbranche, im Gesundheitswesen, im Bildungswesen und in der öffentlichen Verwaltung.

Sie haben die volle Kontrolle

Unsere Kunden behalten die volle Kontrolle über ihre Daten, während sie unsere Lösungen nutzen. Als Ihr Datenverarbeiter kümmern wir uns um Ihre Daten und sind für deren Sicherheit, Unversehrtheit, Verfügbarkeit und Ausfallsicherheit verantwortlich. Unser Fokus auf Konfigurierbarkeit gibt Ihnen die Möglichkeit, Ihr System nach Ihren Bedürfnissen zu gestalten und bei Bedarf individuelle Sicherheitsvorkehrungen zu integrieren. Dank unserer flexiblen Konfigurationen können wir uns zudem gemeinsam mit Ihnen an die Weiterentwicklung Ihrer Bedürfnisse anpassen. Es gibt keine Verzögerungen bei den alltäglichen Aufgaben:

  • Sie erstellen Berichte und konfigurieren Benachrichtigungen.
  • Sie haben einen vollständigen Überblick über historische Daten und durchgeführte Änderungen, einschließlich Protokolle zum Zugriff einzelner Personen.
  • Sie weisen Rollen und Konfigurationen zu, sodass Sie umgehend Zugriff auf die jeweils gewünschte Informationsebene gewähren und die Zugriffsrechte bei sich ändernden Anforderungen anpassen können. Beispielsweise können Sie Namen oder Bildungseinrichtungen in Lebensläufen anonymisieren oder geschützte Felder wie Behinderungen verbergen.

Wir lassen Worten Taten folgen

Jeden Tag ergreifen wir außerordentliche Vorkehrungen zum Schutz Ihrer Daten, ohne dabei die Leistung zu beeinträchtigen. Wir optimieren unsere Lösungen kontinuierlich durch einen schnellen Release-Zyklus – alle zwei Wochen veröffentlichen wir neue Versionen. Darüber hinaus erweitern wir ständig unsere Sicherheitszertifizierungen. Wir verfolgen einen One-Platform-Ansatz, sodass unsere Kunden von nahtlosen Integrationen und zentralisierten Informationen profitieren, während die Daten aus Sicherheitsgründen separat verarbeitet werden.

Branchenführer vertrauen auf Avature

9

der 15 weltweit
größten Banken

5

der 10 größten
Technologieunternehmen

28

der Forbes
Global 100

9

der 15 weltweit
größten Banken

5

der 10 größten
Technologieunternehmen

28

der Forbes
Global 100

Besuchen Sie unsere Kundenseite

Einige SaaS-Anbieter verlangen für die Wiederherstellung von Kundendaten exorbitante Preise oder setzen einen Datenrettungsprozess ein, der mehrere Wochen dauert. Durch den Einsatz eines Service Level Agreement (SLA) unterstreichen wir unsere Entschlossenheit, Ihre Daten zügig zur Verfügung zu stellen. Zudem setzen wir in unserem agilen Softwareentwicklungsansatz die Prinzipien der Offenheit/Geschlossenheit und Erweiterbarkeit ein, damit sich unsere Lösungen mit Ihren Anforderungen weiterentwickeln.

Hochgradig skalierbar

Über Länder und Branchen hinweg bieten wir die notwendige Flexibilität und Konfigurierbarkeit, um gemeinsam mit Ihnen zu wachsen. Wir bieten Ihnen über 100 Standardintegrationen – sprechen Sie uns an, wenn Sie die vollständige Liste anfordern möchten, oder werfen Sie auf unserer Seite „Partner“ einen Blick auf einige der am häufigsten verwendeten Integrationen. Als ein führender Anbieter von HCM-Software können alle Avature-Instanzen jederzeit und überall auf der Welt über das Internet abgerufen werden. Sie lassen sich aber auch geografisch und sogar nach Bürostandorten einschränken, um den von Ihnen vorgegebenen Sicherheitsbestimmungen gerecht zu werden.

Thin Client

Avature unterstützt alle gängigen kommerziellen Browser, einschließlich Internet Explorer, Firefox, Chrome und Safari, und ist über Blackberry, iOS und Android zugänglich. Avature verwendet keine Adobe Flex-, Active X- oder Java-Plugins, weshalb keine speziellen Konfigurationen für den Desktop erforderlich sind. Außerdem ist Avature auf Mobilgeräte zugeschnitten, sodass es beim Zugriff über mobile Endgeräte keine Einschränkungen gibt.

Datensicherung

Avature führt bei den Daten jedes Kunden eine Komplettsicherung durch: über ein tägliches inkrementelles/differentielles Backup und ein wöchentliches vollständiges Dump-Backup. Backups werden in zwei getrennten Produktionsumgebungen gespeichert und die Wiederherstellungsfunktionen regelmäßig getestet.

Notfallwiederherstellung

Jede Avature-Instanz verfügt über eine replizierte Instanz, die in einem anderen Avature-Rechenzentrum mit den gleichen Sicherheitsmerkmalen läuft und eine hohe Betriebszeit und standortübergreifende Redundanz gewährleistet. Für den unwahrscheinlichen Fall eines Datenzwischenfalls stellt Avature RPOs und RTOs in seinen SLAs bereit. So wissen Sie genau, wie schnell Sie mit einer Wiederherstellung der vollen Performance rechnen können.

Mit unserer hohen Konfigurierbarkeit und Flexibilität unterstützen wir unsere Kunden bei der Umsetzung immer strengerer Compliance-, regulatorischer und gesetzlicher Anforderungen weltweit. Die Compliance-Anforderungen können von der DSGVO in Europa über die Gleichstellung von Arbeitnehmern und OFCCP in den Vereinigten Staaten bis hin zu länderspezifischen Gesetzen wie dem australischen Datenschutzgesetz von 1988 oder den Vorschriften zur Datenverarbeitung in Russland reichen. Unsere Lösungen ermöglichen eine genaue und automatische Erfassung und Speicherung von Compliance-bezogenen Daten, einschließlich Suchkriterien und -ergebnissen. Sie können die Einwilligung einholen, bevor ein Profil erstellt wird, Erinnerungen an die Beteiligten senden, bevor Informationen gelöscht werden, Datensätze je nach Datum oder Land unterschiedlich bearbeiten und ausgewählte Informationsarten anonym speichern oder löschen. Unsere Optionen für das Duplikatmanagement tragen zudem dazu bei, dass alle Profile einer Person gleich verarbeitet werden. Weitere Informationen über den Umgang mit DSGVO- oder OFCCP-Anforderungen finden Sie weiter unten.

Bitte beachten Sie, dass Avature keine personenbezogenen Daten zum Weiterverkauf sammelt und weder personenbezogene Daten noch den Zugang zu personenbezogenen Daten verkauft. Hier finden Sie alle Details zu unserer Datenschutzerklärung.

Wir gestalten unsere Portale so, dass sie leicht zugänglich sind; trotzdem empfehlen wir unseren Kunden, sich von ihrem Rechtsbeistand beraten zu lassen, da wir nicht sicherstellen können, dass die Konfigurationsentscheidungen mit Ihren gesetzlichen Auflagen übereinstimmen.

Wir bieten weltweites Hosting mit kontrolliertem Zugriff auf unserer privaten Cloud oder auf jeder öffentlichen AWS-Cloud (AWS = Amazon Web Services). Unsere Anwendungen sind nach dem Single-Tenant-Prinzip konzipiert: Jeder Kunde wählt seine eigene Arbeitszone für die Rechenzentren aus, in denen sich sowohl seine Primär- als auch seine Sekundärinstanzen der Anwendung befinden. Diese Leistungen bieten wir seit über 10 Jahren an und können unter anderem auch AWS Gov Cloud (AWS FedRAMP) als Option zur Verfügung stellen.

Avatures Private Cloud

Das Private-Cloud-Modell von Avature basiert auf NIST 800 und den branchenüblichen Best Practices. Unsere Sicherheitsarchitektur und unsere proprietären SaaS-Tools werden vom Avature IT and Architecture Framework Team entwickelt. Unsere Private Cloud wird von Avature-Sicherheitsexperten ohne Einbeziehung Dritter verwaltet und befindet sich dabei physisch in neutralen Co-Location-Rechenzentren.

Co-Location-Rechenzentren

In unserer privaten Cloud können Kunden ihre Daten wahlweise in den USA, Europa oder Asien speichern lassen. Avature nutzt Tier-3-Rechenzentren und höher für sein Hosting. Das bedeutet, dass sie in Bezug auf Verfügbarkeit und Sicherheitsverfahren zu den besten zählen. Alle Systeme sind N+1-redundant und verfügen über einen Auditbericht nach SOC Typ 2 oder eine ISO-27001/2-Zertifizierung. Da Avature zudem Hardwareverschlüsselung einsetzt und unsere Käfige verriegelt und überwacht werden, können die Rechenzentrumsbetreiber nicht auf Kundendaten zugreifen.

Geografische Standorte der Rechenzentren:

  • New York und New Jersey, USA
  • Amsterdam, Niederlande
  • Frankfurt, Deutschland
  • Moskau, Russland
  • Shanghai, China

Getrennte Datenbanken, kombinierte Verteidigung

Wir trennen die Datenverarbeitung für unterschiedliche Kunden und deren jeweilige Zwecke. Das hochmoderne SaaS-Modell von Avature bietet jedem Kunden eine komplett eigene logische Instanz der Anwendung für den Zugriff über das Internet.
Wir bündeln unsere Daten nicht; es gibt also keine zentrale Stelle, an der alle Kundeninformationen abrufbar sind. Doch durch die gemeinsame Nutzung einer einheitlichen Codebasis für Hunderte von Kunden erkennt Avature Probleme, bevor die meisten Kunden sie melden. Dies reduziert die Bearbeitungszeit für Korrekturen deutlich und gibt Avature die Möglichkeit, allen unseren Kunden einen hervorragenden Service zu bieten.

Risikominimierung durch häufige Updates

Wir minimieren Risiken durch den Einsatz eines zweiwöchentlichen Rapid Release-Zyklus. Unser einzigartig konfigurierbares System erlaubt es, dass die maßgeschneiderten Konfigurationen unserer Kunden nahtlos mit neuen Versionen aktualisiert werden können. Jede Version wird dabei mehr als 4000 Tests unterzogen, einschließlich Überprüfungen zur Zertifizierung der Geschwindigkeit und Tests zur Abwehr der 10 wichtigsten OWASP-Bedrohungen.

Ein von der Zahlungskartenbranche (PCI) zertifiziertes externes Sicherheitsunternehmen führt ebenfalls einen halbjährlichen Penetrationstest und ein Audit für unsere Anwendung, unsere Mobilanwendung und unser Netzwerk durch. Unsere Kunden können diese Ergebnisse jederzeit einsehen. Kunden üben häufig ihr Recht auf die Durchführung von Pentests und Audits aus, wobei ein oder mehrere in der Regel von einem Kunden zu einem beliebigen Zeitpunkt durchgeführt werden.

Netzwerksicherheit

Avature-Gateways werden durch Application-Firewalls geschützt, die für den Schutz vor Denial-of-Service-(DOS)-Angriffen konfiguriert sind. Avature betreibt außerdem eine Intrusion Detection Software, um anormale Traffic-Muster zu erkennen, und führt wöchentlich automatisierte Netzwerkschwachstellen-Scans unseres äußeren Perimeters über den gesamten IP-Bereich durch. Wir bieten einen aktiven Hot-Patch-Prozess und sind rund um die Uhr im Einsatz. Der halbjährliche Pentest und das Audit durch ein PCI-zertifiziertes externes Unternehmen für unsere Anwendungen schließt auch unser Netzwerk ein.

Zero-Trust-Prinzip

Vertraulichkeit, Datenschutz und Compliance sind uns allen wichtig. Alle Mitarbeiter von Avature nehmen an einem formalen Sicherheitsprogramm teil, einschließlich Schulungen, Hintergrundüberprüfungen und dem Einsatz physischer Sicherheitsmaßnahmen. Wir wenden das Zero-Trust-Prinzip an und überwachen und segmentieren den Zugriff unserer eigenen Mitarbeiter. Avature betreibt die Sicherheitszone, in der sich die Kundendaten befinden, als separates Netzwerk, das nur für ein speziell autorisiertes Segment unserer Mitarbeiter zugänglich ist.

Zugangskontrolle

Der Zugriff auf Ihre Daten ist in jeder Phase sicher. Die Daten werden mit einer starken Verschlüsselung von Ihrem Browser auf unsere Server übertragen und sind auch im Ruhezustand in unseren Produktionsumgebungen gesichert. Der Zugriff auf unsere Software ist benutzerspezifisch und unterstützt Single Sign-On, einschließlich Zwei-Faktor-Authentifizierung und Biometrie. Der Zugriff wird in Echtzeit protokolliert und steht den Benutzeradministratoren zur Verfügung, die Benutzersitzungen manuell aus dem Bericht heraus beenden können. Zudem können unsere Kunden zusätzliche Sicherheitsoptionen wie IP-Whitelisting und hardwarespezifische Zertifikate zur Authentifizierung wählen.

Möchten Sie mehr über unsere Sicherheitsmaßnahmen erfahren?

Infos Anfragen