Sicherheit bei sensXPERT
Die sensXPERT Fertigungslösungen werden im Rahmen eines integrierten Datenschutzkonzepts entwickelt. Wir gewährleisten den Schutz von Daten über die gesamte Infrastruktur, in der technischen Entwicklung und bei allen Geschäftsvorgängen und verarbeiten die Daten unserer Kunden unter Einhaltung höchster Datenschutzstandards. Die Datensicherheit ist fester Bestandteil unserer Fertigungslösungen, und hilft uns, Ihnen eine zuverlässige Produktion zu gewährleisten.
sensXPERT stellt durch höchste Datenschutzstandards sicher, dass die Daten unserer Kunden bestmöglich geschützt sind. Unsere Zusammenarbeit mit Amazon Web Services (AWS), die eine der weltweit größten Cloud-Infrastrukturen bereitstellen, ist dabei ein wichtiges Schlüsselelement. Die Daten und Identitäten unserer Kunden werden zusammen mit unseren Anwendungen und Geräten auf europäischen Servern gehostet und sind dadurch vollumfänglich geschützt.
In einem wettbewerbsintensiven globalen Geschäftsumfeld ist es von entscheidender Bedeutung, den Datenschutz zu wahren und eine stabile und sichere Lösung bereitzustellen. Wir erfüllen alle branchenspezifischen Normen und Vorschriften einschließlich der Datenschutz-Grundverordnung (DSGVO). Durch Einhaltung dieser Grundsätze wird die Vertraulichkeit, Integrität und Verfügbarkeit der uns von unseren Kunden und Partnern anvertrauten Daten gewährleistet.
Schlüsselelemente unserer Sicherheitsstrategie
Verschlüsselung von Daten bei Speicherung und Übertragung
Unsere Kundendaten sind immer verschlüsselt, wenn sie zur Langzeitarchivierung (Amazon RDS für Postgre-Datenbank und Amazon S3 für Binärspeicher-RSD) oder zur aktiven Nutzung (HTTPS und TLS) übertragen werden. Für die prozessübergreifende Kommunikation (IPC) bieten VPNs zusätzliche Sicherheit.
Leistungsstarke Infrastruktur
Die Technologie-Architektur von sensXPERT ist sicher, effizient und zuverlässig und baut auf der hochmodernen Infrastruktur renommierter Cloud-Anbieter auf. Wir verfolgen einen redundanten Systemansatz, um den Verlust von Daten durch einen Single Point of Failure, z. B. bei Ausfall eines Serverstandorts zu vermeiden.
Datenzugriff und -kontrolle
Durch strenges Identitäts-, Ressourcen- und Berechtigungsmanagement und Zugangskontrollen wird in Kombination mit einer kontinuierlichen Überwachung von Sicherheitsinformationen sichergestellt, dass alle Ressourcen jederzeit über die richtigen Zugangsberechtigungen verfügen.
Überwachung und Prüfung
Durch eine kontinuierliche Überwachung der Netzwerkaktivitäten und dem Kontoverhalten werden Bedrohungen durchgängig identifiziert. Daneben werden regelmäßige Sicherheitsüberprüfungen durchgeführt, um bestmögliche Sicherheit und Zuverlässigkeit zu gewährleisten.