<img height="1" width="1" style="display:none" src="https://q.quora.com/_/ad/af578c3a18584b71b3aeccbd2f2165fd/pixel?tag=ViewContent&amp;noscript=1">
landing-page_header_software_01.jpg

TOPdesk Software as a Service

Hier finden Sie aktuelle Informationen zu unserer SaaS-Lösung. Lesen Sie mehr über: 

Verfügbarkeit & Kontinuität

Unser Ziel ist es, dass Sie Ihre TOPdesk Umgebung rund um die Uhr ohne Unterbrechungen nutzen können. Während unsere Servicefensters garantieren wir Ihnen daher eine Verfügbarkeit von 99,9% im Jahr. Im zweiten Quartal 2020 lag die durchschnittliche Verfügbarkeit aller TOPdesk SaaS-Umgebungen während unseres Servicefensters (d.h. ohne planmäßige Wartung) bei 99,94%. 

Mehrere Maßnahmen gewährleisten die Verfügbarkeit Ihrer TOPdesk SaaS-Umgebung:

  • Unsere Infrastruktur stellt sicher, dass ein ausgefallenes Element keine Auswirkungen auf die Verfügbarkeit hat.
  • TOPdesk ist auf virtuellen Maschinen installiert, die beim Ausfall eines Servers augenblicklich auf einen anderen Server des Rechenzentrums übertragen werden können.
  • Die TOPdesk Datenbank hat einen primären und einen sekundären Datenbankserver, wodurch die Verfügbarkeit im Falle einer Störung eines Datenbankservers sichergestellt ist.
  • Mehrere Proxy-Server in einem Load-Balancing-Setup sorgen dafür, dass Ihre TOPdesk Umgebung auch bei hohem Datenaufkommen stets erreichbar bleibt.
  • Eine auf CMDB-Daten basierende automatisierte Erstellung und Einrichtung neuer Server stellt sicher, dass ausgefallene Server schnell ersetzt werden können. 

 

Monitoring

Alle TOPdesk SaaS Umgebungen und Server werden mittels eines Monitoring Systems dauerhaft (24/7) überwacht. Geprüft werden hierbei Metriken der einzelnen TOPdesk Instanzen wie beispielsweise deren Erreichbarkeit von intern aus dem SaaS Netzwerk sowie extern aus dem Internet kommend, weiterhin die Verbindung zur Datenbank und der Suchindex der jeweiligen Umgebung. Die Server werden auf die generelle Erreichbarkeit, sowie systemrelevante Metriken wie die Prozessorlast und die Auslastung von Festplatten- und Arbeitsspeicher überwacht.

Sollte unser Monitoring System eine Auffälligkeit feststellen, werden umgehend Mitarbeiter eines 24h Bereitschaftsdienstes benachrichtigt um sicher zu stellen, dass Probleme schnellstmöglich identifiziert und gelöst werden können. Beinträchtigungen mehrerer TOPdesk Umgebungen werden auf unserer Status Seite, sowie in unserem Self Service Portal veröffentlicht. Im Self Service Portal können auch die Anzeigen des Monitoring Systems für Ihre Umgebung eingesehen werden. Sie können dort auch einen Incident für unser Support Team erstellen, oder einen Neustart Ihrer SaaS Umgebung durchgeführen.

 

Backup-Prozeduren

Auch in dem unwahrscheinlichen Fall, dass Daten unerreichbar werden, ist die kontinuierliche Betriebsfähigkeit durch Backup-Prozeduren sichergestellt:

  • Laufende Datenbank-Transaktionsprotokolle sorgen dafür, dass wir eine Wiederherstellung des Systems auf den Stand eines beliebigen Zeitpunktes innerhalb der vergangenen drei Tage vornehmen können.
  • Dank vollständiger externer Datenbank-Backups können wir im Falle einer Störung eines Rechenzentrums eine Wiederherstellung auf den Stand eines beliebigen Tages aus dem vergangenen Monat vornehmen.
  • Durch tägliche Offsite-Backups wird sichergestellt, dass Ihre hochgeladenen Dokumente auch im Falle einer Störung eines Rechenzentrums verfügbar bleiben.
  • Falls Sie ein separates Backup an Ihrem eigenen Standort wünschen, können Sie Ihre Daten auch (automatisiert) von TOPdesk herunterladen. Dies kann auch als Exit-Strategie dienen.

Die Backup- und Wiederherstellungsprozeduren werden mindestens einmal pro Monat getestet. Ein Kontrollsystem stellt sicher, dass der letzte Wiederherstellungstest nicht länger als 30 Tage zurückliegt. Da die Erstellung der Server automatisiert erfolgt, unterscheidet sich die Wiederherstellung selbst nach dem Ausfall eines gesamten Rechenzentrums nur unwesentlich vom alltäglichen Betrieb.

Notfallwiederherstellung (Disaster Recovery)

Unsere Prozeduren zur Notfallwiederherstellung und Backup-Systeme gewährleisten kurze Wiederherstellungszeiten. In >75% der Fälle sind wir in der Lage alle Dienste innerhalb von 15 Minuten wiederherzustellen.

Bei einer äußert gravierenden und ebenso unwahrscheinlichen Störung, welche den Ausfall des gesamten Standorts (Verlust des Rechenzentrums) nach sich zieht, gelten die nachfolgenden Zeiten:

  • Recovery Time Objective (RTO): die Dienste sind für alle Kunden des ausgefallenen Standorts innerhalb von fünf Tagen vollständig wiederhergestellt.
  • Recovery Point Objective (RPO): Es kann ein Datenverlust von maximal 24 Stunden eintreten.

Im Falle von schweren Ausfällen innerhalb eines Standorts gewährleisten Redundanz- und Failover-Prozesse folgende Zeiten:

  • Recovery Time Objective (RTO): 1 Stunde.
  • Recovery Point Objective (RPO): 60 Minuten. In den meisten Fällen liegen diese dank Point-in-Time-Wiederherstellungsmöglichkeiten bei weniger als einer Minute.

Sie können sich stets über die Verfügbarkeit von TOPdesk SaaS-Umgebungen auf dem Laufenden halten, indem Sie sich über die Verfügbarkeit Ihrer Umgebung unter my.topdesk.com informieren und unseren SaaS Status Blog besuchen.

Server Management

Wenn Sie TOPdesk SaaS verwenden, können Sie sicher sein, dass Ihre Umgebung auf aktueller Hardware gehostet wird und immer die aktuellen Sicherheitsupdates installiert sind.

Das TOPdesk SaaS-Netzwerk ist vollständig vom TOPdesk Unternehmensnetzwerk getrennt und alle SaaS-Server werden automatisiert statt von Hand aufgesetzt und in unserer CMDB registriert. Dies hat zahlreiche Vorteile:

 

  • Server sind immer so konfiguriert, dass sie nur Verbindungen zu Ports und über Protokolle zulassen, die für die jeweilige Aufgabe erforderlich sind, für die der Server konzipiert wurde. Andere Verbindungen sind nicht erlaubt.
  • Da kaum eine manuelle Konfiguration der Server erforderlich ist, wird auch die Wahrscheinlichkeit für menschliche Fehler reduziert. Ein automatisiertes System überprüft alle 30 Minuten, ob nach wie vor alle Konfigurationsdateien auf die korrekten Werte eingestellt sind, und setzt diese gegebenenfalls zurück
  • Software-Updates werden per Softwareverteilung automatisiert und schrittweise installiert. Dies erfolgt auf monatlicher Basis und zuerst auf nicht systemrelevanten Servern um Kompatibilitätsprobleme frühzeitig zu erkennen. Sicherheitsupdates werden in der Regel innerhalb einer Woche auf allen relevanten Servern installiert.
  • Alle Server werden ständig überwacht und nicht mehr benötigte Server werden regelmäßig entfernt.
  • Da im TOPdesk SaaS Netzwerk alle Server in einem professionellen Rechenzentrum virtualisiert sind, besteht kein Bedarf für die Verwendung oder das Vorhandensein von externen Speichermedien (USB-Sticks), drahtlosen Netzwerkverbindungen, Druckern oder anderen Geräten, die potentiell durch Malware angegriffen werden könnten. Dies reduziert die Angriffsfläche des TOPdesk SaaS Netzwerks und verhindert entsprechende Infektionen.
  • Die Wiederherstellung eines Rechenzentrums nach einem Standortausfall ist diesen Standardvorgängen sehr ähnlich, da die Erstellung der hierfür erforderlichen neuen Server im Prinzip der automatisierten Bereitstellung von weiteren Servern in unserem bestehenden SaaS-Netzwerk entspricht. Dies wird aufgrund unseres stetig wachsenden Kundenstamms regelmäßig durchgeführt.

Ein Zugriff auf das TOPdesk SaaS-Netzwerk ist nur von einem sicheren Multi-Faktor-Authentifizierungs-Gateway-Server aus möglich, der ein persönliches Konto mit ausreichenden Berechtigungen voraussetzt. Der Zugriff auf diesen Gateway-Server wird streng überwacht und protokolliert. Die Multi-Faktor-Authentifizierung stellt zusätzlich sicher, dass Administratoren sofort eine persönliche Benachrichtigung erhalten, sollte jemand versuchen sich mit Ihrem Konto anzumelden.


Zugangsverwaltung

Zugang für Benutzer

TOPdesk kann sich mit vielen Identitätsanbietern verbinden. Dies bedeutet, dass Sie leicht kontrollieren können, wer Zugang zu Ihrer TOPdesk Umgebung hat, ohne ein eigenes Loginsystem einrichten zu müssen. Sie verbinden TOPdesk einfach mit Ihrem bestehenden Identitätsanbieter (über ADFS, SAML, LDAPS usw.). Somit ist das Login per Single Sign On (SSO) direkt möglich. Unsere Berater helfen Ihnen gerne dabei, eine sichere Verbindung zwischen beiden Systemen einzurichten.

TOPdesk unterstützt ein rollenbasiertes Berechtigungssystem. Es kann präzise definiert werden, welcher Benutzer (oder welche Benutzergruppe) welche Rechte erhält und beispielsweise nur Daten lesen darf, oder auch die Möglichkeit hat Daten zu ändern oder gar zu löschen.

Von unserem Kundenportal (https://my.topdesk.com) aus, kann Ihre TOPdesk SaaS Umgebung von Ihnen verwaltet werden. Sie können dort auch definieren, ob noch weitere Personen die Möglichkeit erhalten sollen Änderungen an Ihrer Umgebung zu beantragen. TOPdesk Mitarbeiter werden grundsätzlich nur dann Änderungen vornehmen, wenn sie von einem Ansprechpartner mit der Rolle "SaaS Main Contact" beauftragt wurden.

 

Zugang für TOPdesk

TOPdesk Mitarbeiter können nur dann auf Ihre TOPdesk SaaS-Umgebung zugreifen, wenn Sie dies ausdrücklich wünschen, zum Beispiel, wenn Sie das Supportteam um Hilfe gebeten haben.

Alle Mitarbeiter des TOPdesk Supports, die gegebenenfalls Zugang zu Ihrer Umgebung erhalten, haben:

  • eine Vertraulichkeitsverpflichtung in ihrem Vertrag
  • eine umfassende Schulung absolviert
  • ein unbedenkliches polizeiliches Führungszeugnis

Sie können auch selbst bestimmen, ob TOPdesk Mitarbeiter Zugang zu Ihrer TOPdesk Umgebung haben sollen. Die Einstellungen dafür finden Sie unter „Funktionseinstellungen > Login-Einstellungen > Allgemein“.

TOPdesk speichert keine Passwörter für Ihre Umgebung. Der Zugang für Mitarbeiter des TOPdesk Supports erfolgt ausschließlich über einen sicheren TOPdesk Authentifizierungsserver. 

 

Zugangsprotokolle

Alle Anmeldungen und Anmeldeversuche an Ihrer Umgebung werden protokolliert und die dazugehörigen IP Adressen im Zugangsprotokoll erfasst.

Die Protokolle werden zu Kontrollzwecken von TOPdesk für 6 Monate aufbewahrt, weiterhin können Sie von Ihnen jederzeit (automatisiert) heruntergeladen werden - beispielsweise um zu kontrollieren wer sich wann an Ihrer Umgebung angemeldet hat, oder um Sie von Ihrem Intrusion Detection System überwachen zu lassen.

 

Zugangsbeschränkungen

Es besteht die Möglichkeit die Verfügbarkeit Ihrer TOPdesk Umgebung auf bestimmte IP Adressen oder -adressbereiche einzuschränken. Hierdurch können Sie ein noch höheres Sicherheitsniveau erreichen, indem Sie beispielsweise ausschließlich Zugriff von Ihrem Unternehmensnetzwerk aus gewähren. Um eine solche Einschränkung einzurichten, verwenden Sie bitte das hierfür vorbereitete Formular in unserem Kundenportal.

Sicherheit

Bei TOPdesk nehmen wir die Sicherheit Ihrer Daten ernst. Da es niemals möglich sein wird zu sagen "Jetzt ist es zu 100% sicher", arbeiten wir permanent daran, bestehende Sicherheitsmaßnahmen zu verbessern oder neue zu implementieren - sei es bei internen Abläufen, in unserer Software oder beim Hosting.

Welche Anstrengungen wir unter anderem unternehmen, können Sie in unserem TechBlog verfolgen. 

Sichere Software-Entwicklung

Die Anwendung von sicheren Programmiertechniken sorgt dafür, dass unsere Software auch sicher in der Nutzung ist. Zu unseren Maßnahmen zählen:

  • Pair Programming und Code Reviews.
  • Befolgung von sicheren Programmiertechniken und Testpunkten, wie z. B. in der OWASP-Liste aufgeführt.
  • Verwendung von Standard-Frameworks und -Verfahren zur Verhinderung von Anfälligkeiten aufgrund von Programmierfehlern.
  • Beschäftigung von auf Sicherheit spezialisierten Entwicklern, die Wissensaustausch und Peer-Reviews durch Kollegen in unserer Entwicklungsabteilung praktizieren.
  • Aktive Verfolgung von Sicherheitsproblemen mit externen, von TOPdesk eingesetzten Methoden. Auf diese Weise können wir Folgemaßnahmen ergreifen, wenn ein solches Problem gefunden wird.
  • Kombinieren von automatisierten und manuellen Tests während der Entwicklungs- und Auslieferungsphasen.
  • Neue TOPdesk Versionen werden zunächst von externen Fachleuten einem Vulnerability Scan unterzogen bevor Produktivumgebungen auf diese Version aktualisiert werden. 
  • Wir bitten unsere Kunden, die Sicherheitschecks in ihrer TOPdesk Umgebung durchführen, ihre Ergebnisse an uns zu melden.
  • Stetige Verbesserung der SaaS-Hostingprozeduren und Überprüfung durch externe Prüfer.

Strikte Datentrennung

Ihre Daten werden getrennt von den Daten anderer Kunden gespeichert. Dateien (z.B. hochgeladene Anhänge) werden in einem eigenen Ordner gespeichert, auf den nur von einer dedizierten TOPdesk Instanz zugegriffen werden kann und Berechtigungen stellen zusätzlich sicher, dass nur jene TOPdesk Instanz, welche die Dateien angelegt hat, auf diese zugreifen darf.

Ein vergleichbares Design wird für die TOPdesk Datenbanken verwendet; Ihre TOPdesk Umgebung kann sich nur mit seiner dedizierten Datenbank verbinden und Berechtigungen auf Datenbankebene stellen sicher, dass auch keine anderen Anwendungen Zugriff erhalten.

Network DMZ IDS and management 2019-12-18

Klicken Sie hier um das Bild zu vergrößern

Sicheres Hosting

Wir lassen nur verschlüsselte Verbindungen zu TOPdesk SaaS-Umgebungen zu. Durch HSTS-Preloading wird sichergestellt, dass alle Verbindungen gesichert sind. Die Stärke unseres SSL-Zertifikats wird regelmäßig beurteilt und hat zurzeit die Bewertung A+ von Qualys SSL Labs.

TOPdesk verwendet ein Content Delivery Network (CDN) zur Verbesserung der weltweiten Erreichbarkeit, sowie zum Schutz vor (D)DOS Attacken und weiteren Angriffen. Als zusätzliche Hürde für Angreifer ist ein Intrusion Detection System (IDS)* im Einsatz, das Angriffe bereits im Anfangsstadium erkennt und unser Hosting Team umgehend warnt.

Alle Dateien werden bereits während des Hochladens zu TOPdesk SaaS Umgebungen nach Viren und Malware gescannt, zusätzlich erfolgen Scans der schon vorhandenen Dateien. Die Virendefinitionen werden täglich aktualisiert.

Penetrationstests

Ein externer Prüfer führt täglich automatisierte Penetrationstests und Prüfungen einer Liste von OWASP Risiken für die Anwendungssicherheit durch (siehe auch https://www.owasp.org/index.php/Germany). Diese Tests werden mindestens alle drei Monate von einem Sicherheitsexperten verifiziert. Sie können auch selbst einen Penetrationstest durchführen, bitte informieren Sie uns jedoch vorher darüber.

TOPdesk verwendet ein Einbruchs- und Angriffserkennungssystem*, um Angriffe auf unsere Software zu erkennen. Zusätzlich können Sie Ihr eigenes System verwenden und dieses mit den TOPdesk Zugangsprotokollen verbinden. Es kann auch problemlos eine IP-Einschränkung für Ihre TOPdesk SaaS-Umgebung eingerichtet werden, sodass nur Ihre Kollegen Zugang zu Ihrer Umgebung haben.

Diese Sicherheitsvorkehrungen haben zu einer SOC 2 Zertifizierung geführt, die Sie gerne anfordern können, um sich von der Sicherheit unserer Prozeduren und Prozesse zu überzeugen.

* zurzeit nur in unserem NL3-Rechenzentrum verfügbar  

Aktualität

Unsere Arbeitsweise folgt dem Motto: „thinking big, starting small“. Statt wie in der Vergangenheit vier neue Versionen pro Jahr zu veröffentlichen, stellen wir nun regelmäßig kleine Releases zur Verfügung. Was bedeutet dies für Sie als Kunden? Sie erhalten ungefähr wöchentlich die neueste Version von TOPdesk mit den aktuellen Funktionen und Bugfixes. 

Wir arbeiten auch mit stufenweisen Rollouts. Dabei wird eine neue Version zuerst für eine kleine Gruppe von Testumgebungen freigegeben. Soweit keine Fehler gemeldet werden, wird diese dann nach und nach für weitere Umgebungen freigegeben. 

Unser Ziel ist, Funktionalität in kleinen Steigerungen störungsfrei bereitzustellen. In manchen Fällen kann dies jedoch eventuell nicht ohne Weiteres möglich sein. In einem solchen Fall weisen wir Sie vorher auf das Problem hin und bieten Ihnen Optionen an, um das Upgrade so reibungslos wie möglich zu gestalten.

Auf unseren Webseiten können Sie sich über die (zukünftigen) Entwicklungen auf dem Laufenden halten:

  • Bedeutende neue Themen werden in unserer Produkt-Roadmap veröffentlicht. Hier finden Sie auch unsere letzten Releases.
  • Sie können uns Ihre Vorschläge und Produkt-Feedback auf unserer TOPdesk Innovationsplattform mitteilen. Hier können Sie auch Ideen von anderen Kunden sehen und darüber abstimmen. Über unser Kundenportal können Sie sich für die Innovationplattform anmelden.
  • Änderungen an unserer Software mit größeren Auswirkungen werden in unserem Updates-Blog bekanntgegeben. Sie können gerne Ihre E-Mail-Adresse hinterlegen, um regelmäßige E-Mail-Updates zu erhalten.
  • Außerdem haben wir eine Seite mit Release-Notes, in denen Sie alle größeren und kleineren Änderungen an unserer Software finden können. Auf diese Seite können Sie auch von Ihrer TOPdesk Umgebung aus zugreifen (Menü > Hilfe > Produktneuigkeiten > Release-Notes).

Wir senden Ihnen eine E-Mail, sobald ein Bug, den Sie gemeldet haben, behoben wurde. 

Servicekonzept

TOPdesk SaaS ist dafür konzipiert, unsere Services effizient und effektiv bereitzustellen. Da wir hoch spezialisiert und in der Lage sind, alle Standard-Aufgaben zu automatisieren, können wir unseren Kunden einen hochwertigen Service zu einer niedrigeren Total Cost of Ownership (TCO, Gesamtkosten des Betriebs) als bei hausinternem Hosting bereitstellen. Dieses Konzept bietet unseren Kunden die folgenden Vorteile:

 

  • Freie Auswahl von SaaS oder On-Premises-Modell. Sowie die Flexibilität, später ohne Datenverlust nahtlos zu wechseln. Für Funktionen, die nur bei SaaS verfügbar sind, können eventuell ein paar Einschränkungen gelten.
  • Eingebaute Datensicherheit. Durch die Wahrung einer Datenisolation für jede einzelne Organisation bieten wir automatisch eine mehrschichtige Sicherheitsstruktur. Dateneigentums- und Datenschutzanforderungen wurden so implementiert, dass unsere Kunden TOPdesk in Konformität mit der Datenschutz-Grundverordnung (DS-GVO) einsetzen können.
  • Anpassbarkeit und Flexibilität. Obwohl eingeschränkte Flexibilität als einer der am häufigsten zitierten Nachteile von SaaS-Services zitiert wird, bietet TOPdesk dasselbe Maß an Flexibilität, um TOPdesk als hausinterne Installation an die Bedürfnisse Ihres Unternehmens anzupassen.
  • Dateneigentum und Exit-Strategie. Ihr Unternehmen bleibt in Kontrolle all seiner Daten. TOPdesk ermöglicht vollen Zugang zu all Ihren Daten. Backups können während der Laufzeit des Vertrags und für eine Übergangszeit nach dem Auslaufen des Vertrags mit uns mittels eines offenen Standards heruntergeladen werden.
  • Skalierbarkeit. TOPdesk sorgt dafür, dass die angebotenen Services mit Ihren Unternehmensbedürfnissen mitwachsen: von einer einzelnen TOPdesk Installation bis hin zu vollem DTAP-Support, und von einigen wenigen Nutzern bis auf Konzerngröße. 

Das Hosting von TOPdesk Umgebungen mit Standardtechniken der Branche wie Virtualisierung, Ressourcenteilung, Redundanz und Automatisierung von betrieblichen Tätigkeiten führen zu einer niedrigeren Total Cost of Ownership (TCO) als bei hausinternem Hosting sowie zu einer hohen Serviceverfügbarkeit. 

Änderungen an TOPdesk erfolgen voll automatisiert. Beispiele dafür sind die Bereitstellung neuer Produktions- und Testinstanzen für Kunden, das Hinzufügen oder Herausnehmen von Modulen und Funktionalitäten, Backups, Updates und Monitoring. Dies reduziert die Gefahr menschlicher Fehler und ermöglicht ein schnelles Reagieren auf Kundenanfragen.

Zuständigkeiten

Wir gewährleisten den Betrieb von TOPdesk. Das Rechenzentrum hält die Server am Laufen und Sie sind in Kontrolle Ihrer Daten. 

 

SaaS who does what

 Datenverantwortlicher
  • Entscheidet, welche Daten gespeichert werden
  • Entscheidet, wer Zugang zu den Daten hat
  • Vertrag zur Auftragsdatenverarbeitung mit TOPdesk
 Datenverarbeiter
  • Hält die TOPdesk Umgebungen am Laufen
  • Gewährleistet die Sicherheit der Daten (gespeicherter und übertragender Daten)
  • Vertrag zur Auftragsdatenverarbeitung mit Rechenzentrum
 Unterauftragsverarbeiter
  • Hält die Server am Laufen
  • Gewährleistet die physische Sicherheit von Servern und Daten

 

Ein externer Prüfer stellt sicher, dass die von TOPdesk angewandten Verfahren ausreichend sind, um Ihre Daten sicher zu verarbeiten. Die Sicherheitsmaßnahmen jedes Rechenzentrums werden ebenfalls von einem externen Prüfer verifiziert.

Wir haben einen Vertrag zur Auftragsdatenverarbeitung mit jedem Rechenzentrum für das Hosting der TOPdesk SaaS Umgebungen und verifizieren die Sicherheit dieser Rechenzentren durch Sichtung ihrer Prüfberichte.

Sie können die Sicherheit Ihrer Daten bei TOPdesk mithilfe der Informationen auf dieser Seite selbst verifizieren, oder indem Sie unseren Prüfbericht über Ihren Account Manager anfordern. Wir haben auch Muster-Auftragsdatenverarbeitungsverträge für Sie als Datenverantwortlicher, die wir Ihnen gerne bereitstellen.

Diese Auftragsdatenverarbeitungsverträge und Prüfberichte gewährleisten, dass Ihre Daten sicher sind, während sie die volle Kontrolle über Ihre Daten behalten.

Für europäische Kunden empfehlen wir die Lektüre unserer Informationsseite zur Datenschutz-Grundverordnung

Hosting-Standorte

TOPdesk bietet zurzeit Hosting-Standorte in folgenden Regionen: Australien (AU), Brasilien (BR), Großbritannien (UK), den Niederlanden (NL), den USA (US) und in Kanada (CA).

Kunden können wählen, wo ihre Daten gespeichert werden. Daten werden grundsätzlich niemals ohne die vorherige schriftliche Bestätigung eines SaaS-Hauptansprechpartners des Kunden in ein Rechenzentrum einer anderen Region verlegt (z.B. von EU -> USA oder USA -> Kanada). Externe Backups werden immer innerhalb derselben Region* gespeichert, sodass stets dieselben Gesetze gelten. 

Australien

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

AU1

Australia Southeast

Australia East

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

 

Brasilien

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

BR1

Brazil South

South Central US

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

 * für Brasilien steht aktuell kein zweiter Microsoft Azure Standort zur Verfügung, daher
nutzen wir die zur Zeit bestmögliche Alternative, bis ein weiterer Standort verfügbar ist

 

Europäische Union

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

EU1

West Europe

North Europe

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

NL2

Delft

AMS-01

NorthC (Zertifizierungen)

NorthC  (Zertifizierungen)

NL3

AMS-01

AMS-02

LeaseWeb (Zertifizierungen)

Iron Mountain (Zertifizierungen)

 

Großbritannien

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

UK1

LON-01

LON-12

LeaseWeb (Zertifizierungen)

Iron Mountain (Zertifizierungen)

 

Kanada

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

CA1

Canada Central

Canada East

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

 

Vereinigte Staaten von Amerika

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

US1

WDC-02

SFO-12

LeaseWeb (Zertifizierungen)

Iron Mountain (Zertifizierungen)

 

Weitere Details über unsere Rechenzentren finden Sie auf den jeweiligen Webseiten.
Alle relevanten Zertifizierungen der Rechenzentren werden von TOPdesk jährlich überprüft. Die letzte Überprüfung fand im April 2020 statt.

 

Unterauftragsverarbeiter (Sub processors)

Neben den aufgeführten Rechenzentren macht TOPdesk noch von folgenden Unterauftragsverarbeitern gebraucht um Ihnen die TOPdesk SaaS Dienste zur Verfügung zu stellen:es:

Name

Zweck

Fox-IT

Angriffserkennungssystem (IDS), das Verbindungen zum TOPdesk SaaS Netzwerk auf Muster bekannter Angriffszenarien überwacht.  

Cloudflare

Verwaltung von bestimmten SSL Zertifkaten zur Verbindungsverschlüsselung  und Betrieb von zusätzlichen Schutzmaßnahmen wie DDOS Protection.

Allle Unterauftragsverarbeiter müssen hierbei mindestens die gleichen oder höherwertige Sicherheitsstandards erfüllen, wie Sie für die TOPdesk Hosting Dienste gelten.

Änderungen der Unterauftragsverarbeiter werden im Voraus auf der  SaaS Status Seite angekündigt. Darüber hinaus bietet diese Seite auch die Möglichkeit sich für E-Mail Benachrichtungen zu registrieren, sodass sie umgehend informiert werden.

Sollten Sie Einwände oder Bedenken hinsichtlich eines der bestehenden oder neuen Unterauftragsverarbeiter hegen setzen Sie sich bitte mit dem TOPdesk Support oder Ihrem Account Manager in Verbindung um zu besprechen, welche Alternativen möglich sind.

Zertifizierung

TOPdesk SaaS verfügt über ein SOC 2 Zertifikat und wird jährlich durch einen externen Auditor aufs Neue geprüft. Betrachtet wird hierzu immer rückblickend der Zeitraum vom 31. März des aktuellen Jahres bis zum 1. April des Vorjahres. Die Zertifizierungsbescheinigung des externen Prüfers können Sie bei Ihrem Account Manager anfordern. 

Wir haben uns für SOC 2 als sinnvollste Zertifizierung für unsere SaaS-Services entschieden. Mit diesem internationalen Standard, kann überprüft werden, ob die Risikomanagementsysteme in Bezug auf Sicherheit, Verfügbarkeit, Integrität, Vertraulichkeit und Schutz der Daten für das jeweilige Ziel angemessen sind und ob die von TOPdesk gesetzten Zielvorgaben erfüllt wurden. Eine solche Zertifizierung gilt stets für die Vergangenheit, da der Prüfer verifziert, ob die Kontrollen während eines bestimmten Zeitraums ausreichend waren. 

Die SOC 2 Zertifizierung erstreckt sich auch auf Auftragsnehmer. Somit verifiziert TOPdesk, dass die verwendeten Rechenzentren über ausreichend (Daten-)Sicherheitsmaßnahmen verfügen, einschließlich entsprechender Prüfungen und Zertifizierungen zu den erbrachten Services. Der unabhängige, externe Prüfer wiederum verifiziert, dass TOPdesk die entsprechenden Zertifikate angefordert und geprüft hat.

Im Zusammenhang mit SaaS-Services wird häufig auch die ISAE 3402-Zertifizierung erwähnt. Hierbei handelt es sich jedoch um einen Standard für ausgelagerte Finanzprozesse. Da die Prozesse in TOPdesk üblicherweise in keinem Zusammenhang zu den (Jahres-)Abschlüssen Ihrer Organisation stehen, ist dieser Standard nicht relevant für den Einsatz von TOPdesk.

Verschlüsselung

Eine Verschlüsselung gespeicherter Daten schützt vor Datendiebstahl durch Personen, die physischen Zugriff zu den Festplatten haben, auf denen die Daten gespeichert werden. 

Die folgenden Maßnahmen wurden ergriffen, um Datendiebstahl zu verhindern:

  • In den Hosting Standorten EU1, CA1 und AU1 werden alle Daten ausschließlich verschlüsselt gespeichert. In den Standorten NL2, NL3 und UK1 werden alle von Kunden in Ihrer TOPdesk Umgebung hochgeladenen Dateien, sowie die Backups der TOPdesk Datenbank verschlüsselt gespeichert.
  • TOPdesk arbeitet nur mit gut geschützten Rechenzentren. Sicherheitswachleute sind 24/7 in den Rechenzentren präsent, die nur von vorher angekündigten Personen mit einem gültigen Ausweis betreten werden dürfen. Es besteht eine ständige Kameraüberwachung und alle Serverschränke sind jeweils durch ein eigenes Schloss gesichert. Dies macht unbefugten Nutzern den Zugriff auf die Server oder die darauf gespeicherten Daten unmöglich.
  • Daten werden über mehrere Festplatten verteilt. Dadurch wird sichergestellt, dass ein Fehler auf einer Festplatte keinen Datenverlust verursacht und dass eine gestohlene Festplatte nur Fragmente von Dateien und keine lesbaren Daten enthält.
  • TOPdesk verfügt über ein Überwachungssystem, das den verfügbaren Festplattenplatz auf Servern kontrolliert. Falls Festplatten unerwartet verschwinden, meldet das Überwachungssystem diese Veränderung umgehend an uns, so dass wir das Rechenzentrum kontaktieren können, um Unregelmäßigkeiten überprüfen zu lassen.
  • TOPdesk hat mit den Betreibern aller Rechenzentren einen Datenverarbeitungsvertrag abgeschlossen. Dies bedeutet, dass die Mitarbeiter der Rechenzentren nicht berechtigt sind auf TOPdesk Kundendaten zuzugreifen und gilt in Erweiterung zu den getroffenen technischen Maßnahmen, die einen Zugriff verhindern. Weiterhin werden alle Mitarbeiter der Rechenzentren nach den Bestimmungen der jeweiligen Länder auf Vertrauenswürdigkeit geprüft (Polizeiliches Führungszeugnis, niederländisches VOG, criminal background check, etc.)

 

Ein ähnliches Risiko ist das Abfangen von Daten vor ihrer Speicherung. Dieses Risiko wird ausgeschlossen, indem nur verschlüsselte Verbindungen (HTTPS) zu TOPdesk SaaS-Umgebungen zugelassen werden. Durch regelmäßige Überprüfungen wird festgestellt, ob bekannte Fehler in Kommunikationsprotokollen vorliegen, wonach unsichere Protokolle schnellstmöglich deaktiviert werden. Dadurch wird sichergestellt, dass die SSL-Zertifikate für TOPdesk SaaS-Umgebungen eine A+ Bewertung von Qualys SSL Labs erhalten, ein unabhängiger Anbieter, der die Stärke von sicheren Verbindungen beurteilt.

Exit-Strategie

Die in Ihrer TOPdesk Umgebung gespeicherten Daten bleiben Ihr Eigentum. Wir bieten einen standardisierten und einfachen Weg, um Ihre Daten aus unserer Software, zum Beispiel, wenn Sie Ihren Vertrag mit uns kündigen, zu exportieren. Sie können Ihre Daten jederzeit über Ihre TOPdesk Umgebung herunterladen. Nach der Beendigung Ihres Vertrages bewahren wir Ihre Daten 30 Tage lang auf und löschen sie nach dieser Frist automatisch. Um sicherzustellen, dass Ihre Daten komplett gelöscht sind, verfügen wir über ein automatisches System mit eingebauten Kontrollmechanismen für die Löschung. Außerdem haben wir ein Überwachungssystem, das aktiv Ordner, Datenbanken und Live-Umgebungen nach Daten absucht, die gelöscht sein sollten.

Bis zu 30 Tage nach der Beendigung Ihres Vertrags kann einer Ihrer SaaS-Hauptansprechpartner Ihre Daten über unser Kundenportal anfordern. Bei einer solchen Anforderung senden wir Ihnen die Daten schnellstmöglich über eine sichere Verbindung zu. Alle Daten werden in einem gängigen Dateiformat geliefert. 

Kontakt

Bei Fragen zu unserem SaaS-Hosting freuen wir uns über Ihre  Kontaktaufnahme.
Möchten Sie unseren Support kontaktieren, bieten wir Ihnen hier eine nach Ländern sortierte Übersicht.

Sicherheitslücken melden

Wir wissen es sehr zu schätzen, wenn Kunden und sogenannte Security Researcher uns auf Sicherheitslücken in unserer Software und Infrastruktur hinweisen. 

Wenn Sie beabsichtigen, einen solchen Test durchzuführen, kontaktieren Sie bitte unseren Support und bitten um eine Kooperationsvereinbarung, die wir für diesen Zweck vorgesehen haben. Darin finden Sie Hinweise für die Zusammenarbeit mit uns, die dafür sorgen, dass unser Sicherheitsteam Ihre Tests nicht behindert, wenn sie bei unseren Kontrollen entdeckt werden.

Lesen Sie mehr über das Thema Sicherheit auf dieser Seite

Reaktionszeiten

Alle Sicherheits-Incidents werden mit hoher Priorität behandelt. Unser Support-Team ist darin geschult Sicherheits-Incidents zu erkennen und diese an einen Sicherheitsexperten weiterzuleiten. Unser Ziel ist es, Kunden innerhalb eines Arbeitstages mögliche Workarounds und einen Hinweis auf den Schweregrad zu bieten. Für die schnellste Rückmeldung rufen Sie bitte unser Support-Team an, um ein mögliches Sicherheitsproblem zu melden.

Wenn eine Änderung am Produkt notwendig ist, um eine Schwachstelle zu beheben, arbeiten wir sofort daran und versuchen, sie in die nächste Version unseres Produkts zu integrieren.

Mehr Informationen zum Ablauf bei sicherheitsbezogenen Incidents finden Sie in unserem Tech blog.