landing-page_header_software_01.jpg

TOPdesk Software as a Service

Hier finden Sie aktuelle Informationen zu unserer SaaS-Lösung. Lesen Sie mehr über: 

Verfügbarkeit & Kontinuität

Im zweiten Quartal 2019 lag die durchschnittliche Verfügbarkeit aller TOPdesk SaaS-Umgebungen während unseres Servicefensters (ohne planmäßige Wartung) bei 99,955%. 

Mehrere Maßnahmen gewährleisten die Verfügbarkeit Ihrer TOPdesk SaaS-Umgebung:

  • Unsere Infrastruktur stellt sicher, dass ein ausgefallenes Element keine Auswirkungen auf die Verfügbarkeit hat.
  • TOPdesk ist auf virtuellen Maschinen installiert, die beim Ausfall eines Servers augenblicklich auf einen anderen Server des Rechenzentrums übertragen werden können.
  • Die TOPdesk-Datenbank hat einen primären und einen sekundären Datenbankserver, wodurch die Verfügbarkeit im Falle einer Störung eines Datenbankservers sichergestellt ist.
  • Mehrere Proxy-Server in einem Load-Balancing-Setup sorgen dafür, dass Ihre TOPdesk-Umgebung auch bei hohem Datenaufkommen stets erreichbar bleibt.
  • Eine auf CMDB-Daten basierende automatisierte Erstellung und Einrichtung neuer Server stellt sicher, dass ausgefallene Server schnell ersetzt werden können. 

 

Monitoring

Alle TOPdesk SaaS Umgebungen und Server werden mittels eines Monitoring Systems dauerhaft (24/7) überwacht. Geprüft werden hierbei Metriken der einzelnen TOPdesk Instanzen wie beispielsweise deren Erreichbarkeit von intern aus dem SaaS Netzwerk sowie extern aus dem Internet kommend, weiterhin die Verbindung zur Datenbank und der Suchindex der jeweiligen Umgebung. Die Server werden auf die generelle Erreichbarkeit, sowie systemrelevante Metriken wie die Prozessorlast und die Auslastung von Festplatten- und Arbeitsspeicher überwacht.

Sollte unser Monitoring System eine Auffälligkeit feststellen, werden umgehend Mitarbeiter eines 24h Bereitschaftsdienstes benachrichtigt um sicher zu stellen, dass Probleme schnellstmöglich identifiziert und gelöst werden können. Beinträchtigungen mehrerer TOPdesk Umgebungen werden auf unserer Status Seite, sowie in unserem Self Service Portal veröffentlicht. Im Self Service Portal können auch die Anzeigen des Monitoring Systems für Ihre Umgebung eingesehen werden. Sie können dort auch einen Incident für unser Support Team erstellen, oder einen Neustart Ihrer SaaS Umgebung durchgeführen.

 

Backup-Prozeduren

Auch in dem unwahrscheinlichen Fall, dass Daten unerreichbar werden, ist die kontinuierliche Betriebsfähigkeit durch Backup-Prozeduren sichergestellt:

  • Laufende Datenbank-Transaktionsprotokolle sorgen dafür, dass wir eine Wiederherstellung des Systems auf den Stand eines beliebigen Zeitpunktes innerhalb der vergangenen drei Tage vornehmen können.
  • Dank vollständiger externer Datenbank-Backups können wir im Falle einer Störung eines Rechenzentrums eine Wiederherstellung auf den Stand eines beliebigen Tages aus dem vergangenen Monat vornehmen.
  • Durch tägliche Offsite-Backups wird sichergestellt, dass Ihre hochgeladenen Dokumente auch im Falle einer Störung eines Rechenzentrums verfügbar bleiben.
  • Falls Sie ein separates Backup an Ihrem eigenen Standort wünschen, können Sie Ihre Daten auch (automatisiert) von TOPdesk herunterladen. Dies kann auch als Ausstiegsstrategie dienen.

Die Backup- und Wiederherstellungsprozeduren werden mindestens einmal pro Monat getestet. Ein Kontrollsystem stellt sicher, dass der letzte Wiederherstellungstest nicht länger als 30 Tage zurückliegt. Da die Erstellung der Server automatisiert erfolgt, unterscheidet sich die Wiederherstellung selbst nach dem Ausfall eines gesamten Rechenzentrums nur unwesentlich vom alltäglichen Betrieb.

Notfallwiederherstellung (Disaster Recovery)

Unsere Prozeduren zur Notfallwiederherstellung und Backup-Systeme gewährleisten kurze Wiederherstellungszeiten. In >75% der Fälle sind wir in der Lage alle Dienste innerhalb von 15 Minuten wiederherzustellen.

Bei einer äußert gravierenden und ebenso unwahrscheinlichen Störung, welche den Ausfall des gesamten Standorts (Verlust des Rechenzentrums) nach sich zieht, gelten die nachfolgenden Zeiten:

  • Recovery Time Objective (RTO): die Dienste sind für alle Kunden des ausgefallenen Standorts innerhalb von fünf Tagen vollständig wiederhergestellt.
  • Recovery Point Objective (RPO): Es kann ein Datenverlust von maximal 24 Stunden eintreten.

Im Falle von schweren Ausfällen innerhalb eines Standorts gewährleisten Redundanz- und Failover-Prozesse folgende Zeiten:

  • Recovery Time Objective (RTO): 1 Stunde.
  • Recovery Point Objective (RPO): 60 Minuten. In den meisten Fällen liegen diese dank Point-in-Time-Wiederherstellungsmöglichkeiten bei weniger als einer Minute.

Sie können sich stets über die Verfügbarkeit von TOPdesk SaaS-Umgebungen auf dem Laufenden halten, indem Sie sich über die Verfügbarkeit Ihrer Umgebung in unserem Extranet informieren und unseren SaaS Status Blog besuchen.

Zugangsverwaltung

Zugang für Benutzer

TOPdesk kann sich mit vielen Identitätsanbietern verbinden. Dies bedeutet, dass Sie leicht kontrollieren können, wer Zugang zu Ihrer TOPdesk-Umgebung hat, ohne ein eigenes Loginsystem einrichten zu müssen. Sie verbinden TOPdesk einfach mit Ihrem bestehenden Identitätsanbieter (über ADFS, SAML, LDAPS usw.). Somit ist das Login per Single Sign On (SSO) direkt möglich. Unsere Berater helfen Ihnen gerne dabei, eine sichere Verbindung zwischen beiden Systemen einzurichten.

Zugang für TOPdesk

TOPdesk-Mitarbeiter können nur dann auf Ihre TOPdesk SaaS-Umgebung zugreifen, wenn Sie dies ausdrücklich wünschen, zum Beispiel, wenn Sie das Supportteam um Hilfe gebeten haben.

Alle Mitarbeiter des TOPdesk-Supports, die gegebenenfalls Zugang zu Ihrer Umgebung erhalten, haben:

  • eine Vertraulichkeitsverpflichtung in ihrem Vertrag
  • eine umfassende Schulung absolviert
  • ein unbedenkliches polizeiliches Führungszeugnis

Sie können auch selbst bestimmen, ob TOPdesk-Mitarbeiter Zugang zu Ihrer TOPdesk-Umgebung haben sollen. Die Einstellungen dafür finden Sie unter „Funktionseinstellungen > Login-Einstellungen > Allgemein“.

TOPdesk speichert keine Passwörter für Ihre Umgebung. Der Zugang für Mitarbeiter des TOPdesk-Supports erfolgt ausschließlich über einen sicheren TOPdesk-Authentifizierungsserver. 

Sicherheit

Sichere Software-Entwicklung

Die Anwendung von sicheren Programmiertechniken sorgt dafür, dass unsere Software auch sicher in der Nutzung ist. Zu unseren Maßnahmen zählen:

  • Pair Programming und Code Reviews.
  • Befolgung von sicheren Programmiertechniken und Testpunkten, wie z. B. in der OWASP-Liste aufgeführt.
  • Verwendung von Standard-Frameworks und -Verfahren zur Verhinderung von Anfälligkeiten aufgrund von Programmierfehlern.
  • Beschäftigung von auf Sicherheit spezialisierten Entwicklern, die Wissensaustausch und Peer-Reviews durch Kollegen in unserer Entwicklungsabteilung praktizieren.
  • Aktive Verfolgung von Sicherheitsproblemen mit externen, von TOPdesk eingesetzten Methoden. Auf diese Weise können wir Folgemaßnahmen ergreifen, wenn ein solches Problem gefunden wird.
  • Kombinieren von automatisierten und manuellen Tests während der Entwicklungs- und Auslieferungsphasen.
  • Neue TOPdesk-Versionen werden zunächst von externen Fachleuten einem Vulnerability Scan unterzogen bevor Produktivumgebungen auf diese Version aktualisiert werden. 
  • Wir bitten unsere Kunden, die Sicherheitschecks in ihrer TOPdesk-Umgebung durchführen, ihre Ergebnisse an uns zu melden.
  • Stetige Verbesserung der SaaS-Hostingprozeduren und Überprüfung durch externe Prüfer.

Sicheres Hosting

Wir lassen nur verschlüsselte Verbindungen zu TOPdesk SaaS-Umgebungen zu. Durch HSTS-Preloading wird sichergestellt, dass alle Verbindungen gesichert sind. Die Stärke unseres SSL-Zertifikats wird regelmäßig beurteilt und hat zurzeit die Bewertung A+ von Qualys SSL Labs.

Ein externer Prüfer führt täglich automatisierte Penetrationstests durch. Diese Tests werden mindestens alle drei Monate von einem Sicherheitsexperten verifiziert. Sie können auch selbst einen Penetrationstest durchführen, bitte informieren Sie uns jedoch vorher darüber.

TOPdesk verwendet ein Einbruchs- und Angriffserkennungssystem*, um Angriffe auf unsere Software zu erkennen. Zusätzlich können Sie Ihr eigenes System verwenden und dieses mit den TOPdesk-Zugangsprotokollen verbinden. Es kann auch problemlos  eine IP-Einschränkung für Ihre TOPdesk SaaS-Umgebung eingerichtet werden, sodass nur Ihre Kollegen Zugang zu Ihrer Umgebung haben.

Diese Sicherheitsvorkehrungen haben zu einer SOC 2 Zertifizierung geführt, die Sie gerne anfordern können, um sich von der Sicherheit unserer Prozeduren und Prozesse zu überzeugen.

* zurzeit nur in unserem NL3-Rechenzentrum verfügbar  

Aktualität

Unsere Arbeitsweise folgt dem Motto: „thinking big, starting small“. Wir bringen nicht mehr vier Versionen pro Jahr heraus, sondern stellen regelmäßig kleine Releases zur Verfügung. Was bedeutet dies für unsere Kunden? Sie erhalten ungefähr wöchentlich die neueste Version von TOPdesk mit den aktuellen Funktionen und Bugfixes. 

Wir arbeiten auch mit stufenweisen Rollouts. Dabei wird eine neue Version zuerst für eine kleine Gruppe von Testumgebungen freigegeben. Soweit keine Fehler gemeldet werden, wird diese dann nach und nach für weitere Umgebungen freigegeben. 

Unser Ziel ist, Funktionalität in kleinen Steigerungen störungsfrei bereitzustellen. In manchen Fällen kann dies jedoch eventuell nicht ohne Weiteres möglich sein. In einem solchen Fall weisen wir Sie vorher auf das Problem hin und bieten Ihnen Optionen an, um das Upgrade so reibungslos wie möglich zu gestalten.

Auf unseren Webseiten können Sie sich über die (zukünftigen) Entwicklungen auf dem Laufenden halten:

  • Bedeutende neue Themen werden in unserer Produkt-Roadmap veröffentlicht. Hier finden Sie auch unsere letzten Releases.
  • Sie können uns Ihre Vorschläge und Produkt-Feedback auf unserer TOPdesk-Innovationsplattform mitteilen. Hier können Sie auch Ideen von anderen Kunden sehen und darüber abstimmen. Über unser Extranet können Sie sich für die Innovationplattform anmelden.
  • Änderungen an unserer Software mit größeren Auswirkungen werden in unserem Updates-Blog bekanntgegeben. Sie können gerne Ihre E-Mail-Adresse hinterlegen, um regelmäßige E-Mail-Updates zu erhalten.
  • Außerdem haben wir eine Seite mit Release-Notes, in denen Sie alle größeren und kleineren Änderungen an unserer Software finden können. Auf diese Seite können Sie auch von Ihrer TOPdesk-Umgebung aus zugreifen (Menü > Hilfe > Produktneuigkeiten > Release-Notes).

Wir senden Ihnen eine E-Mail, sobald ein Bug, den Sie gemeldet haben, behoben wurde. 

Servicekonzept

TOPdesk SaaS ist dafür konzipiert, unsere Services effizient und effektiv bereitzustellen. Da wir hoch spezialisiert und in der Lage sind, alle Standard-Aufgaben zu automatisieren, können wir unseren Kunden einen hochwertigen Service zu einer niedrigeren Total Cost of Ownership (TCO, Gesamtkosten des Betriebs) als bei hausinternem Hosting bereitstellen. Dieses Konzept bietet unseren Kunden die folgenden Vorteile:

 

  • Freie Auswahl von SaaS oder On-Premises-Modell. Sowie die Flexibilität, später ohne Datenverlust nahtlos zu wechseln. Für Funktionen, die nur bei SaaS verfügbar sind, können eventuell ein paar Einschränkungen gelten.
  • Eingebaute Datensicherheit. Durch die Wahrung einer Datenisolation für jede einzelne Organisation bieten wir automatisch eine mehrschichtige Sicherheitsstruktur. Dateneigentums- und Datenschutzanforderungen wurden so implementiert, dass unsere Kunden TOPdesk in Konformität mit der Datenschutz-Grundverordnung (DS-GVO) einsetzen können.
  • Anpassbarkeit und Flexibilität. Obwohl eingeschränkte Flexibilität als einer der am häufigsten zitierten Nachteile von SaaS-Services zitiert wird, bietet TOPdesk dasselbe Maß an Flexibilität, um TOPdesk als hausinterne Installation an die Bedürfnisse Ihres Unternehmens anzupassen.
  • Dateneigentum und Ausstiegsstrategie. Ihr Unternehmen bleibt in Kontrolle all seiner Daten. TOPdesk ermöglicht vollen Zugang zu all Ihren Daten. Backups können während der Laufzeit des Vertrags und für eine Übergangszeit nach dem Auslaufen des Vertrags mit uns mittels eines offenen Standards heruntergeladen werden.
  • Skalierbarkeit. TOPdesk sorgt dafür, dass die angebotenen Services mit Ihren Unternehmensbedürfnissen mitwachsen: von einer einzelnen TOPdesk-Installation bis hin zu vollem DTAP-Support, und von einigen wenigen Nutzern bis auf Konzerngröße. 

Das Hosting von TOPdesk-Umgebungen mit Standardtechniken der Branche wie Virtualisierung, Ressourcenteilung, Redundanz und Automatisierung von betrieblichen Tätigkeiten führen zu einer niedrigeren Total Cost of Ownership (TCO) als bei hausinternem Hosting sowie zu einer hohen Service-Verfügbarkeit. 

Änderungen an TOPdesk erfolgen voll automatisiert. Beispiele dafür sind die Bereitstellung neuer Produktions- und Testinstanzen für Kunden, das Hinzufügen oder Herausnehmen von Modulen und Funktionalitäten, Backups, Updates und Monitoring. Dies reduziert die Gefahr menschlicher Fehler und ermöglicht ein schnelles Reagieren auf Kundenanfragen.

Zuständigkeiten

Wir gewährleisten den Betrieb von TOPdesk. Das Rechenzentrum hält die Server am Laufen und Sie sind in Kontrolle Ihrer Daten. 

 

SaaS who does what

 Datenverantwortlicher
  • Entscheidet, welche Daten gespeichert werden
  • Entscheidet, wer Zugang zu den Daten hat
  • Vertrag zur Auftragsdatenverarbeitung mit TOPdesk
 Datenverarbeiter
  • Hält die TOPdesk Umgebungen am Laufen
  • Gewährleistet die Sicherheit der Daten (gespeicherter und übertragender Daten)
  • Vertrag zur Auftragsdatenverarbeitung mit Rechenzentrum
 Unterauftragsverarbeiter
  • Hält die Server am Laufen
  • Gewährleistet die physische Sicherheit von Servern und Daten

 

Ein externer Prüfer stellt sicher, dass die von TOPdesk angewandten Verfahren ausreichend sind, um Ihre Daten sicher zu verarbeiten. Die Sicherheitsmaßnahmen jedes Rechenzentrums werden ebenfalls von einem externen Prüfer verifiziert.

Wir haben einen Vertrag zur Auftragsdatenverarbeitung mit jedem Rechenzentrum für das Hosting der TOPdesk SaaS-Umgebungen und verifizieren die Sicherheit dieser Rechenzentren durch Sichtung ihrer Prüfberichte.

Sie können die Sicherheit Ihrer Daten bei TOPdesk mithilfe der Informationen auf dieser Seite selbst verifizieren, oder indem Sie unseren Prüfbericht über Ihren Account Manager anfordern. Wir haben auch Muster-Auftragsdatenverarbeitungsverträge für Sie als Datenverantwortlicher, die wir Ihnen gerne bereitstellen.

Diese Auftragsdatenverarbeitungsverträge und Prüfberichte gewährleisten, dass Ihre Daten sicher sind, während sie die volle Kontrolle über Ihre Daten behalten.

Für europäische Kunden empfehlen wir die Lektüre unserer Informationsseite zur Datenschutz-Grundverordnung

Hosting-Standorte

TOPdesk bietet zurzeit Hosting-Standorte in den Niederlanden (NL), Großbritannien (UK), den USA (US) und Kanada (CA).

Kunden können wählen, wo ihre Daten gespeichert werden. Daten werden grundsätzlich niemals ohne die vorherige schriftliche Bestätigung eines SaaS-Hauptansprechpartners des Kunden in ein Rechenzentrum einer anderen Region verlegt (z.B. von EU -> USA oder USA -> Kanada). Externe Backups werden immer innerhalb derselben Region gespeichert, sodass stets dieselben Gesetze gelten. 

 

Hosting-Standord Region Zertifizierungen
NL2 Europäische Union

ISO 9001, ISO 27001, ISO 14001, NEN 7510, PCI DSS

NL3 Europäische Union ISO 9001, ISO 27001, ISO 14001, PCI DSS, SOC 1
UK1 Großbritannien (Europäische Union) ISO 9001, ISO 27001, ISO 14001, PCI DSS, BS 25999-2
US1 Vereinigte Staaten von Amerika

ISO 9001, ISO 27001, ISO 14001, PCI DSS, SOC 1

CA1 Kanada

ISO 9001, ISO 27001, ISO 27017, ISO 27018, ISO 20000-1, ISO 22301, PCI DSS, SOC 1, SOC 2, CSA STAR

 Weitere Details über unsere Rechenzentren finden Sie auf den jeweiligen Webseiten.

 

Unterauftragsverarbeiter (Sub processors)

Neben den aufgeführten Rechenzentren macht TOPdesk noch von folgenden Unterauftragsverarbeitern gebraucht um Ihnen die TOPdesk SaaS Dienste zur Verfügung zu stellen:es:

Name

Zweck

Fox-IT

Angriffserkennungssystem (IDS), das Verbindungen zum TOPdesk SaaS Netzwerk auf Muster bekannter Angriffszenarien überwacht.  

Cloudflare

Verwaltung von bestimmten SSL Zertifkaten zur Verbindungsverschlüsselung  und Betrieb von zusätzlichen Schutzmaßnahmen wie DDOS Protection.

Allle Unterauftragsverarbeiter müssen hierbei mindestens die gleichen oder höherwertige Sicherheitsstandards erfüllen, wie Sie für die TOPdesk Hosting Dienste gelten.

Änderungen der Unterauftragsverarbeiter werden im Voraus auf der  SaaS Status Seite angekündigt. Darüber hinaus bietet diese Seite auch die Möglichkeit sich für E-Mail Benachrichtungen zu registrieren, sodass sie umgehend informiert werden.

Sollten Sie Einwände oder Bedenken hinsichtlich eines der bestehenden oder neuen Unterauftragsverarbeiter hegen setzen Sie sich bitte mit dem TOPdesk Support oder Ihrem Account Manager in Verbindung um zu besprechen, welche Alternativen möglich sind.

Zertifizierung

TOPdesk SaaS verfügt über ein SOC 2 Zertifikat und wird jährlich durch einen externen Auditor aufs Neue geprüft. Betrachtet wird hierzu immer rücklblickend der Zeitraum vom 31. März des aktuellen Jahres bis zum 1. April des Vorjahres. Die Zertifizierungsbescheinigung des externen Prüfers können Sie bei Ihren Account Manager anfordern. 

Wir haben uns für SOC 2 als sinnvollste Zertifizierung für unsere SaaS-Services entschieden. Mit diesem internationalen Standard, kann überprüft werden, ob die Risikomanagementsysteme in Bezug auf Sicherheit, Verfügbarkeit, Integrität, Vertraulichkeit und Schutz der Daten für das jeweilige Ziel angemessen sind und ob die von TOPdesk gesetzten Zielvorgaben erfüllt wurden. Eine solche Zertifizierung gilt stets für die Vergangenheit, da der Prüfer verifziert, ob die Kontrollen während eines bestimmten Zeitraums ausreichend waren. 

Die SOC 2 Zertifizierung erstreckt sich auch auf Auftragsnehmer. Somit verifiziert TOPdesk, dass die verwendeten Rechenzentren über ausreichend (Daten-)Sicherheitsmaßnahmen verfügen, einschließlich entsprechender Prüfungen und Zertifizierungen zu den erbrachten Services. Der unabhängige, externe Prüfer wiederum verifiziert, dass TOPdesk die entsprechenden Zertifikate angefordert und geprüft hat.

Im Zusammenhang mit SaaS-Services wird häufig auch die ISAE 3402-Zertifizierung erwähnt. Hierbei handelt es sich jedoch um einen Standard für ausgelagerte Finanzprozesse. Da die Prozesse in TOPdesk üblicherweise in keinem Zusammenhang zu den (Jahres-)Abschlüssen Ihrer Organisation stehen, ist dieser Standard nicht relevant für den Einsatz von TOPdesk.

Verschlüsselung

Eine Verschlüsselung gespeicherter Daten schützt vor Datendiebstahl durch Personen, die physischen Zugriff zu den Festplatten haben, auf denen die Daten gespeichert werden. TOPdesk umgeht dieses Risiko auf andere Weise, die keine Verschlüsselung erfordert.

Die folgenden Maßnahmen wurden ergriffen, um Datendiebstahl zu verhindern:

  • TOPdesk arbeitet nur mit gut geschützten Rechenzentren. Sicherheitswachleute sind 24/7 in den Rechenzentren präsent, die nur von vorher angekündigten Personen mit einem gültigen Ausweis betreten werden dürfen. Es besteht eine ständige Kameraüberwachung und alle Serverschränke sind jeweils durch ein eigenes Schloss gesichert. Dies macht unbefugten Nutzern den Zugriff auf die Server oder die darauf gespeicherten Daten unmöglich.
  • Daten werden über mehrere Festplatten verteilt. Dadurch wird sichergestellt, dass ein Fehler auf einer Festplatte keinen Datenverlust verursacht und dass eine gestohlene Festplatte nur Fragmente von Dateien und keine lesbaren Daten enthält.
  • TOPdesk verfügt über ein Überwachungssystem, das den verfügbaren Festplattenplatz auf Servern kontrolliert. Falls Festplatten unerwartet verschwinden, meldet das Überwachungssystem diese Veränderung umgehend an uns, so dass wir das Rechenzentrum kontaktieren können, um Unregelmäßigkeiten überprüfen zu lassen.

 

Ein ähnliches Risiko ist das Abfangen von Daten vor ihrer Speicherung. Dieses Risiko wird ausgeschlossen, indem nur verschlüsselte Verbindungen (HTTPS) zu TOPdesk SaaS-Umgebungen zugelassen werden. Durch regelmäßige Überprüfungen wird festgestellt, ob bekannte Fehler in Kommunikationsprotokollen vorliegen, wonach unsichere Protokolle schnellstmöglich deaktiviert werden. Dadurch wird sichergestellt, dass die SSL-Zertifikate für TOPdesk SaaS-Umgebungen eine A+ Bewertung von Qualys SSL Labs erhalten, ein unabhängiger Anbieter, der die Stärke von sicheren Verbindungen beurteilt.

Ausstiegsstrategie

Die in Ihrer TOPdesk-Umgebung gespeicherten Daten bleiben Ihr Eigentum. Wir bieten einen standardisierten und einfachen Weg, um Ihre Daten aus unserer Software, zum Beispiel, wenn Sie Ihren Vertrag mit uns kündigen, zu exportieren. Sie können Ihre Daten jederzeit über Ihre TOPdesk-Umgebung herunterladen. Nach der Beendigung Ihres Vertrages bewahren wir Ihre Daten 30 Tage lang auf und löschen sie nach dieser Frist automatisch. Um sicherzustellen, dass Ihre Daten komplett gelöscht sind, verfügen wir über ein automatisches System mit eingebauten Kontrollmechanismen für die Löschung. Außerdem haben wir ein Überwachungssystem, das aktiv Ordner, Datenbanken und Live-Umgebungen nach Daten absucht, die gelöscht sein sollten.

Bis zu 30 Tage nach der Beendigung Ihres Vertrags kann einer Ihrer SaaS-Hauptansprechpartner Ihre Daten über das Extranet anfordern. Bei einer solchen Anforderung senden wir Ihnen die Daten schnellstmöglich über eine sichere Verbindung zu. Alle Daten werden in einem gängigen Dateiformat geliefert. 

Kontakt

Bei Fragen zu unserem SaaS-Hosting freuen wir uns über Ihre  Kontaktaufnahme.
Möchten Sie unseren Support kontaktieren, bieten wir Ihnen hier eine nach Ländern sortierte Übersicht.

Sicherheitslücken melden

Wir wissen es sehr zu schätzen, wenn Kunden und sogenannte Security Researcher uns auf Sicherheitslücken in unserer Software und Infrastruktur hinweisen. 

Wenn Sie beabsichtigen, einen solchen Test durchzuführen, kontaktieren Sie bitte unseren Support und bitten um eine Kooperationsvereinbarung, die wir für diesen Zweck vorgesehen haben. Darin finden Sie Hinweise für die Zusammenarbeit mit uns, die dafür sorgen, dass unser Sicherheitsteam Ihre Tests nicht behindert, wenn sie bei unseren Kontrollen entdeckt werden.

Lesen Sie mehr über das Thema Sicherheit auf dieser Seite

Reaktionszeiten

Alle Sicherheits-Incidents werden mit hoher Priorität behandelt. Unser Support-Team ist darin geschult Sicherheits-Incidents zu erkennen und diese an einen Sicherheitsexperten weiterzuleiten. Unser Ziel ist es, Kunden innerhalb eines Arbeitstages mögliche Workarounds und einen Hinweis auf den Schweregrad zu bieten. Für die schnellste Rückmeldung rufen Sie bitte unser Support-Team an, um ein mögliches Sicherheitsproblem zu melden.

Wenn eine Änderung am Produkt notwendig ist, um eine Schwachstelle zu beheben, arbeiten wir sofort daran und versuchen, sie in die nächste Version unseres Produkts zu integrieren.