Höchste Sicherheitsstandards
Bei der sicheren, digitalen Zustellung und der revisionssicheren Archivierung von Dokumenten in d.velop postbox und d.velop documents light stehen Vertrauen und Sicherheit im Vordergrund der gemeinsamen Plattform. Das bedeutet, Sie können sich auf deutschen Datenschutz verlassen und die Rechte der Dokumente und Daten, die Sie verwalten, verbleiben bei Ihnen.
Das bietet Ihnen den Vorteil, dass Sie als Unternehmen zu jeder Zeit compliance-konform arbeiten.
Größtmögliche Sicherheit und Flexibilität
Die Plattform erfüllt höchste Sicherheitsstandards und gewährleistet dabei maximale Flexibilität, auf die Sie sich als Anwender jederzeit verlassen können:
- Sitz des Rechenzentrums ist in Deutschland / Rechtsgebiet EU: Die Server werden ausschließlich in Deutschland bei der deutschen CANCOM Gruppe betrieben und unterliegen damit den strengen deutschen Datenschutzgesetzen
- Unabhängige Zertifizierung des Rechenzentrums durch die ISO
- Der Hauptsitz der d.velop Gruppe befindet sich in Deutschland, dadurch gilt deutscher Datenschutz
- Integrationsfähigkeit der Lösung per API, virtuellem Drucker und cloudbasierter Admin-Konsole
- Individuelle Vertragslösungen und Service-Level-Agreements möglich
Das Rechenzentrum der CANCOM Gruppe
Die Infrastruktur der gemeinsamen Plattform befindet sich in einem deutschen Rechenzentrum und wird von einer deutschen Firma betrieben, der CANCOM Managed Services GmbH, einem Tochterunternehmen der deutschen CANCOM Gruppe.
- Die Serverstandorte werden ausschließlich auf deutschem Hoheitsgebiet betrieben.
- Es gilt deutscher Datenschutz.
- Das Rechenzentrum besitzt eine ISO 27001 Zertifizierung.
- Zertifizierung Trustee Cloud
- Hochsichere Firewall-Systeme
- Die Daten sind redundant gespeichert, um Datenverlust vorzubeugen.
International Standard on Assurance Engagements (ISAE) 3402 Typ II
Das Rechenzentrum hat die Prüfung des International Standard on Assurance Engagements (ISAE) 3402 Typ II bestanden. Aus Sicht von Kunden ist das vorliegende ISAE 3402-Testat eine wertvolle Ergänzung. Vor allem für die Jahresabschlussprüfung benötigen Outsourcing-Kunden einen Nachweis über die Wirksamkeit des internen Kontrollsystems ihres IT-Dienstleisters, das sich so verhalten muss, als wäre es Teil des auslagernden Unternehmens.
Auszug der Zertifikate und Preise der gemeinsamen Plattform
und des Rechenzentrums der CANCOM Gruppe.
Die Plattform
Die Technologien von d.velop post, d.velop postbox, d.velop dialogue und d.velop documents light werden auf einer gemeinsamen Plattform betrieben.
Auch für diese Plattform gelten höchste Sicherheitsvorkehrungen, um Ihre Daten zu schützen.
Zugriffe sind ausschließlich über verschlüsselte Verbindungen möglich (SSL)
Der Report zeigt mit dem Ergebnis A+, dass wir hier stets die höchsten Sicherheitsstandards erfüllen. Damit ist es uns u.a. möglich einen Login via deutschem Personalausweis anzubieten.
Software-Bescheinigung nach IDW PS880
Die Bescheinigung bestätigt dass, bei korrekter Verwendung, Dokumente revisionssicher online abgelegt werden können. Der Bericht kann online abgerufen werden: IDW PS 880 Bericht
Symmetrische Verschlüsselung mit AES-256-bit
Jedes Dokument wird verschlüsselt abgespeichert – nach aktuellem Industriestandard mit AES-256-bit. Jedes Dokument kann verschlüsselt übertragen werden.
Asymmetrische (doppelte) Verschlüsselung
Jedes Dokument kann, wenn gewünscht, zusätzlich mit einem weiteren, personenbezogenen Schlüssel verschlüsselt werden (Public/Private Key Verfahren mit einer Kombination aus AES-256-bit und RSA-4096-bit). Diese Verschlüsselung liegt über dem aktuellen Industriestandard. Die so gesicherten Dokumente können vom System nicht temporär entschlüsselt werden – deswegen erhalten diese Dokumente keine Voransicht und erscheinen nicht in den Suchergebnissen. Diese Verschlüsselung wird bei der Zustellung von sensiblen Dokumenten (z.B. Gehaltsabrechnungen) verwendet.
Hybride Verschlüsselung
Unter Hybrider Verschlüsselung versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wird ein zufälliger symmetrischer Schlüssel erstellt, der Session-Key genannt wird. Mit diesem Session-Key werden die zu schützenden Daten symmetrisch verschlüsselt. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieses Vorgehen löst das Schlüsselverteilungsproblem und erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung.