Sicherheit bei Alohi

Wir bieten robuste Sicherheits- und Datenschutzmaßnahmen zum Schutz Ihrer Daten in allen unseren Diensten, einschließlich Sign.Plus , Fax.Plus , und Scan.Plus.

Wir implementieren fortschrittliche Verschlüsselung, strenge Zugriffskontrollen und Bedrohungserkennung in Echtzeit, um Ihre Daten in unseren Diensten zu schützen. Unsere Sicherheitsmaßnahmen entsprechen internationalen Standards und gewährleisten zuverlässigen Schutz und Privatsphäre. Wir entwickeln unsere Abwehrmaßnahmen kontinuierlich weiter, um aufkommenden Cyber-Bedrohungen entgegenzuwirken und Ihre Daten zu schützen.

Sicherheit alohi

Technologie

Datenverschlüsselung während der Übertragung und im Ruhezustand

Alle gespeicherten ruhenden Dateien, einschließlich signierter und gefaxter Dokumente, werden mit dem 256-Bit Advanced Encryption Standard (AES) verschlüsselt. Jeder Benutzer profitiert von einzigartigen Verschlüsselungsschlüsseln, um die Sicherheit seiner Daten zu gewährleisten.

Für Daten, die zwischen unseren Apps (ob mobil, API oder Web) und unseren Servern übertragen werden, verwenden wir Transport Layer Security (TLS), eine moderne und verbesserte Version des vorherigen Verschlüsselungsprotokolls namens Secure Sockets Layer (SSL). Dadurch wird ein sicherer Tunnel erstellt, der durch eine 128-Bit- oder höhere AES-Verschlüsselung (Advanced Encryption Standard) verstärkt wird.

Wir unterstützen stolz TLS 1.3, was nicht nur die Geschwindigkeit erhöht, sondern auch die Sicherheit über TLS 1.2 hinaus stärkt. Es fügt eine zusätzliche Ebene der Privatsphäre hinzu und stellt sicher, dass nur die beiden Endpunkte den Datenverkehr entschlüsseln können, wodurch höchste Vertraulichkeit gewährleistet wird.

Anwendungssicherheitstests

Unser Sicherheitsteam führt routinemäßige automatisierte und manuelle Sicherheitsbewertungen durch, um potenzielle Schwachstellen und Fehler in unseren Web- und Mobilanwendungen zu erkennen und zu beheben. Darüber hinaus unterziehen wir uns jährlichen Sicherheitstests im Rahmen von Audits durch Dritte, sodass wir alle erkannten Probleme in unseren Web-, API- und mobilen Anwendungen umgehend beheben können. Um unser Engagement für Sicherheit zu verstärken, beteiligen wir uns aktiv an Sicherheitsplattformen wie HackerOne und minimieren so die Wahrscheinlichkeit von Sicherheitsvorfällen weiter.

Systemarchitektur

Um Stabilität, Leistung und Sicherheit zu verbessern, basiert unsere Systemarchitektur auf einem n-stufigen Framework, das mehrere Schutzebenen umfasst. Diese Schutzschichten umfassen Verschlüsselung, Netzwerkkonfiguration und Kontrollen auf Anwendungsebene, die alle sorgfältig über eine skalierbare und sichere Infrastruktur verteilt sind.

DDoS-Schutz

Wir nutzen ein Content Delivery Network (CDN) mit einer Netzwerkkapazität, die 15-mal größer ist als die des größten jemals aufgezeichneten DDoS-Angriffs. Diese robuste Infrastruktur ist unsere vorderste Verteidigungslinie und gewährleistet den Schutz unseres Dienstes vor potenziellen DDoS-Angriffen.

Schlüsselverwaltung

Unsere Schlüsselverwaltungsinfrastruktur, die für die Verschlüsselung ruhender Dateien (sowohl signierte als auch gefaxte Dateien) verantwortlich ist, ist sorgfältig konzipiert und verfügt über robuste betriebliche, technische und verfahrenstechnische Sicherheitskontrollen. Der Zugriff auf die Schlüssel ist stark eingeschränkt, um ein Höchstmaß an Sicherheit zu gewährleisten.

WAF

Neben komplexen Firewalls auf Netzwerkebene verwenden wir Web Application Firewalls (WAF) der Enterprise-Klasse, um unseren Service vor Schwachstellen wie SQL-Injection-Angriffen, Cross-Site-Scripting und Cross-Site-Fälschung zu schützen.

ein blaues Symbol mit zwei Servern auf weißem Hintergrund

Sicherheit auf Hardwareebene

Alle gefaxten und signierten Dateien finden ihr exklusives Zuhause in Schweizer Rechenzentren, die sorgfältig aufgrund der Einhaltung strengster Sicherheitsstandards wie ISO 27001 ausgewählt wurden. Diese Rechenzentren sind auch stolze Mitglieder der Cloud Security Alliance (CSA). Interessanterweise liegt eines unserer Rechenzentren sicher tief in den Schweizer Alpen, untergebracht in einem ehemaligen militärischen Anti-Atom-Kommando- und Kontrollzentrum in der Nähe von Zürich. Der andere hat seinen Sitz in Genf, strategisch günstig in der Nähe europäischer Finanzzentren und globaler Märkte gelegen.

Um spezifische Datenschutz- und Standortanforderungen je nach Region und Land zu erfüllen, haben unsere Kunden die Flexibilität, ihre vollständig verschlüsselten Dateien zwischen Rechenzentren an verschiedenen globalen Standorten zu verschieben. Erfahren Sie mehr über Data Residency, um zu verstehen, wie das funktioniert.

Beachtung

ISO/IEC 27001-Konformität

Das zertifizierte Informationssicherheits-Managementsystem (ISMS) bei Alohi ist darauf ausgelegt, die Sicherheit der Daten unserer Kunden zu gewährleisten. Es umfasst alle Interaktionen mit Alohi Die Stakeholder umfassen die Personen, Prozesse und Tools, die für die Entwicklung, Unterstützung und Wartung unserer Dienstleistungen und Produkte unerlässlich sind.

SOC 2 Typ 2-Konformität

Unser SOC 2-Bericht bietet eine umfassende, kontrollorientierte Sicherheit und berücksichtigt die Trust Service Criteria for Security (TSP Abschnitt 100). Es bietet einen umfassenden Überblick über Alohi Die Verfahren und die zahlreichen Sicherheitsvorkehrungen, die zum Schutz Ihrer Daten implementiert wurden. EY CertifyPoint, ein weltweit bekanntes und angesehenes Unternehmen, hat diese Bewertung durchgeführt und die effektive Gestaltung und Funktionsweise unserer Kontrollen zertifiziert.

HIPAA-Konformität

Wir respektieren die Bedeutung der Wahrung größtmöglicher Privatsphäre und Sicherheit der Gesundheitsdaten unserer Patienten. Um dies zu erreichen, haben wir alle administrativen, physischen und technischen Schutzanforderungen sorgfältig geprüft und so die vollständige Einhaltung aller HIPAA-Spezifikationen sichergestellt. Dieser umfassende Ansatz schützt die Daten unserer Kunden, einschließlich der geschützten Gesundheitsinformationen (PHI) und elektronisch geschützten Gesundheitsinformationen (ePHI) von Einzelpersonen.

PCI-DSS-Konformität

Wir achten auf die Einhaltung der neuesten Version des PCI DSS, um den sicheren Umgang mit den Zahlungskarteninformationen unserer Kunden zu gewährleisten. Unsere strengen Datensicherheitsstandards gewährleisten die kontinuierliche Sicherheit Ihrer Kreditkartendaten.

Erweiterte Sicherheit

Erweiterte Sicherheitskontrollen

Zusätzlich zu allen Sicherheitsmaßnahmen, die wir ergreifen, um ein Höchstmaß an Sicherheit und Datenschutz für alle unsere Benutzer und ihre Daten zu gewährleisten, stellen wir den Administratoren unserer Unternehmenspläne bestimmte Sicherheitstools und -funktionen zur Verfügung, um mehr Kontrolle über den Schutz ihrer Daten zu haben. Zugriffsprotokollierung: Detaillierte Zugriffsprotokolle stehen sowohl Benutzern als auch Administratoren von Unternehmensteams zur Verfügung. Wir protokollieren jedes Mal, wenn sich ein Konto anmeldet, und notieren dabei den verwendeten Gerätetyp und die IP-Adresse der Verbindung.

  • Benutzer blockieren: Wir erleichtern das Blockieren eines Benutzers für den Fall, dass er nicht mehr Teil Ihrer Organisation ist oder in Notsituationen oder Datenschutzverletzungen vorliegt

  • Business Associate Agreement (BAA): Wir unterzeichnen BAA mit Benutzern unserer Enterprise-Pläne, die ein BAA benötigen, um dem Health Insurance Portability and Accountability Act (HIPAA) zu entsprechen.

*Erweiterte Sicherheitskontrollen sind nur verfügbar für Sign.Plus Und Fax.Plus Unternehmenspläne.

Schweizer Unternehmen

Alle Benutzerdaten werden durch das Schweizer Bundesdatenschutzgesetz (DSG) und die Schweizer Bundesdatenschutzverordnung (DSB) geschützt, die sowohl für Einzelpersonen als auch für Unternehmen einen der strengsten Datenschutzmaßnahmen der Welt bietet. Als Alohi außerhalb der Gerichtsbarkeit der USA und der EU liegt, kann uns nur ein Gerichtsbeschluss des Kantonsgerichts Genf oder des Schweizer Bundesgerichts dazu zwingen, die äußerst begrenzten Benutzerinformationen, die uns vorliegen, offenzulegen.

Melden Sie eine Sicherheitslücke

Unsere oberste Priorität ist der Datenschutz und die Sicherheit der Daten unserer Kunden. Um hier hervorragende Leistungen zu erbringen, begrüßen wir die entscheidende Rolle, die Sicherheitsforscher bei der Gewährleistung der Sicherheit von Systemen und Daten spielen. Um die verantwortungsvolle Meldung potenzieller Sicherheitslücken zu fördern, ist das Sicherheitsteam bestrebt, mit der Community zusammenzuarbeiten, um legitime Meldungen zu überprüfen, zu reproduzieren und darauf zu reagieren. Wenn Sie glauben, eine potenzielle Sicherheitslücke entdeckt zu haben, melden Sie uns diese bitte umgehend. Wir werden alle legitimen Meldungen untersuchen und unser Bestes tun, um die Probleme schnell zu beheben.

Sie können Ihren Bericht über unser HackerOne-Programm zur Offenlegung von Sicherheitslücken einreichen.