landing-page_header_software_01.jpg

TOPdesk Software as a Service

Hier finden Sie aktuelle Informationen zu unserer SaaS-Lösung. Lesen Sie mehr über: 

Verfügbarkeit & Kontinuität

Die durchschnittliche Verfügbarkeit aller TOPdesk SaaS-Umgebungen (24/7, geplante Wartung ausgenommen) im 1. Quartal 2018 betrug 99,96 %.

Mehrere Maßnahmen gewährleisten die Verfügbarkeit Ihrer TOPdesk SaaS-Umgebung:

  • Unsere Infrastruktur stellt sicher, dass ein ausgefallenes Element keine Auswirkungen auf die Verfügbarkeit hat.
  • TOPdesk ist auf virtuellen Maschinen installiert, die beim Ausfall eines Servers augenblicklich auf einen anderen Server übertragen werden können.
  • Die TOPdesk-Datenbank hat einen primären und einen sekundären Datenbankserver, wodurch die Verfügbarkeit im Falle einer Störung eines Datenbankservers sichergestellt ist.
  • Mehrere Proxy-Server in einem Load-Balancing-Setup sorgen dafür, dass Ihre TOPdesk-Umgebung auch bei hohem Datenaufkommen stets erreichbar bleibt.
  • Eine auf CMDB-Daten basierende automatisierte Erstellung und Einrichtung neuer Server stellt sicher, dass ausgefallene Server schnell ersetzt werden können. 

Backup-Prozeduren

Auch in dem unwahrscheinlichen Fall, dass Daten unerreichbar werden, ist die kontinuierliche Betriebsfähigkeit durch Backup-Prozeduren sichergestellt:

  • Laufende Datenbank-Transaktionsprotokolle sorgen dafür, dass wir eine Wiederherstellung des Systems auf den Stand eines beliebigen Zeitpunktes innerhalb der vergangenen drei Tage vornehmen können.
  • Dank vollständiger externer Datenbank-Backups können wir im Falle einer Störung eines Rechenzentrums eine Wiederherstellung auf den Stand eines beliebigen Tages aus dem vergangenen Monat vornehmen.
  • Durch tägliche Offsite-Backups wird sichergestellt, dass Ihre hochgeladenen Dokumente auch im Falle einer Störung eines Rechenzentrums verfügbar bleiben.
  • Falls Sie ein separates Backup an Ihrem eigenen Standort wünschen, können Sie Ihre eigenen Daten auch (automatisch) von TOPdesk herunterladen. Dies kann auch als Ausstiegsstrategie dienen.

Die Backup- und Wiederherstellungsprozeduren werden mindestens einmal pro Monat getestet. Ein Kontrollsystem stellt sicher, dass der letzte Wiederherstellungstest nicht länger als 30 Tage zurückliegt. Da die Erstellung der Server automatisiert erfolgt, unterscheidet sich die Wiederherstellung selbst nach dem Ausfall eines gesamten Rechenzentrums nur unwesentlich vom alltäglichen Betrieb.

Notfallwiederherstellung (Disaster Recovery)

Unsere Prozeduren zur Notfallwiederherstellung und Backup-Systeme gewährleisten die folgenden Wiederherstellungszeiten. Bei einem Ausfall des gesamten Standorts (Verlust des Rechenzentrums):

  • Recovery Time Objective (RTO): die Services sind für alle Kunden des ausgefallenen Standorts innerhalb von fünf Tagen vollständig wiederhergestellt.
  • Recovery Point Objective (RPO): Es kann ein Datenverlust von maximal 24 Stunden eintreten.

Im Falle von schweren Ausfällen innerhalb eines Standorts gewährleisten Redundanz- und Failover-Prozesse folgende Zeiten:

  • Recovery Time Objective (RTO): 1 Stunde.
  • Recovery Point Objective (RPO): 60 Minuten. In den meisten Fällen liegen diese dank Point-in-Time-Wiederherstellungsmöglichkeiten bei weniger als einer Minute.

Sie können sich stets über die Verfügbarkeit von TOPdesk SaaS-Umgebungen auf dem Laufenden halten, indem Sie sich über die Verfügbarkeit Ihrer Umgebung in unserem Extranet informieren, sowie über unseren SaaS Status Blog.

Zugangsverwaltung

Zugang für Benutzer

TOPdesk kann sich mit vielen Identitätsanbietern verbinden. Dies bedeutet, dass Sie leicht kontrollieren können, wer Zugang zu Ihrer TOPdesk-Umgebung hat, ohne ein eigenes Loginsystem einrichten zu müssen. Sie verbinden TOPdesk einfach mit Ihrem bestehenden Identitätsanbieter (über ADFS, SAML, LDAPS usw.). Somit ist das Login per Single Sign On (SSO) direkt möglich. Unsere Berater helfen Ihnen gerne dabei, eine sichere Verbindung zwischen beiden Systemen einzurichten.

Zugang für TOPdesk

TOPdesk-Mitarbeiter können nur dann auf Ihre TOPdesk SaaS-Umgebung zugreifen, wenn Sie dies ausdrücklich wünschen, zum Beispiel, wenn Sie das Supportteam um Hilfe gebeten haben.

Alle Mitarbeiter des TOPdesk-Supports, die gegebenenfalls Zugang zu Ihrer Umgebung erhalten, haben:

  • eine Vertraulichkeitsverpflichtung in ihrem Vertrag
  • eine umfassende Schulung absolviert
  • ein unbedenkliches polizeiliches Führungszeugnis

Sie können auch selbst bestimmen, ob TOPdesk-Mitarbeiter Zugang zu Ihrer TOPdesk-Umgebung haben sollen. Die Einstellungen dafür finden Sie unter „Funktionseinstellungen > Login-Einstellungen > Allgemein“.

TOPdesk speichert keine Passwörter für Ihre Umgebung. Der Zugang für Mitarbeiter des TOPdesk-Supports erfolgt ausschließlich über einen sicheren TOPdesk-Authentifizierungsserver. 

Sicherheit

Sichere Software-Entwicklung

Die Anwendung von sicheren Programmiertechniken sorgt dafür, dass unsere Software auch sicher in der Nutzung ist. Zu unseren Maßnahmen zählen:

  • Pair Programming und Code Reviews.
  • Befolgung von sicheren Programmiertechniken und Testpunkten, wie z. B. in der OWASP-Liste aufgeführt.
  • Verwendung von Standard-Frameworks und -Verfahren zur Verhinderung von Anfälligkeiten aufgrund von Programmierfehlern.
  • Beschäftigung von auf Sicherheit spezialisierten Entwicklern, die Wissensaustausch und Peer-Reviews durch Kollegen in unserer Entwicklungsabteilung praktizieren.
  • Aktive Verfolgung von Sicherheitsproblemen mit externen, von TOPdesk eingesetzten Methoden. Auf diese Weise können wir Folgemaßnahmen ergreifen, wenn ein solches Problem gefunden wird.
  • Kombinieren von automatisierten und manuellen Tests während der Entwicklungs- und Auslieferungsphasen.
  • Neue TOPdesk-Versionen werden zunächst von externen Fachleuten einem Vulnerability Scan unterzogen bevor Produktivumgebungen auf diese Version aktualisiert werden. 
  • Wir bitten unsere Kunden, die Sicherheitschecks in ihrer TOPdesk-Umgebung durchführen, ihre Ergebnisse an uns zu melden.
  • Stetige Verbesserung der SaaS-Hostingprozeduren und Überprüfung durch externe Prüfer.

Sicheres Hosting

Wir lassen nur verschlüsselte Verbindungen zu TOPdesk SaaS-Umgebungen zu. Durch HSTS-Preloading wird sichergestellt, dass alle Verbindungen gesichert sind. Die Stärke unseres SSL-Zertifikats wird regelmäßig beurteilt und hat zurzeit die Bewertung A+ von Qualys SSL Labs.

Ein externer Prüfer führt täglich automatisierte Penetrationstests durch. Diese Tests werden mindestens alle drei Monate von einem Sicherheitsexperten verifiziert. Sie können auch selbst einen Penetrationstest durchführen, bitte informieren Sie uns jedoch vorher darüber.

TOPdesk verwendet ein Einbruchs- und Angriffserkennungssystem*, um Angriffe auf unsere Software zu erkennen. Zusätzlich können Sie Ihr eigenes System verwenden und dieses mit den TOPdesk-Zugangsprotokollen verbinden. Es kann auch problemlos  eine IP-Einschränkung für Ihre TOPdesk SaaS-Umgebung eingerichtet werden, sodass nur Ihre Kollegen Zugang zu Ihrer Umgebung haben.

Diese Sicherheitsvorkehrungen haben zu einer ISAE3000 Typ II Zertifizierung geführt, die Sie gerne anfordern können, um sich von der Sicherheit unserer Prozeduren und Prozesse zu überzeugen.

* zurzeit nur in unserem NL3-Rechenzentrum verfügbar  

Aktualität

Unsere Arbeitsweise folgt dem Motto: „thinking big, starting small“. Wir bringen nicht mehr vier Versionen pro Jahr heraus, sondern stellen regelmäßig kleine Releases zur Verfügung. Was bedeutet dies für unsere Kunden? Sie erhalten ungefähr wöchentlich die neueste Version von TOPdesk mit den aktuellen Funktionen und Bugfixes. 

Wir arbeiten auch mit stufenweisen Rollouts. Dabei wird eine neue Version zuerst für eine kleine Gruppe von Testumgebungen freigegeben. Soweit keine Fehler gemeldet werden, wird diese dann nach und nach für weitere Umgebungen freigegeben. 

Unser Ziel ist, Funktionalität in kleinen Steigerungen störungsfrei bereitzustellen. In manchen Fällen kann dies jedoch eventuell nicht ohne Weiteres möglich sein. In einem solchen Fall weisen wir Sie vorher auf das Problem hin und bieten Ihnen Optionen an, um das Upgrade so reibungslos wie möglich zu gestalten.

Auf unseren Webseiten können Sie sich über die (zukünftigen) Entwicklungen auf dem Laufenden halten:

  • Bedeutende neue Themen werden in unserer Produkt-Roadmap veröffentlicht. Hier finden Sie auch unsere letzten Releases.
  • Sie können uns Ihre Vorschläge und Produkt-Feedback auf unserer TOPdesk-Innovationsplattform mitteilen. Hier können Sie auch Ideen von anderen Kunden sehen und darüber abstimmen. Über unser Extranet können Sie sich für die Innovationplattform anmelden.
  • Änderungen an unserer Software mit größeren Auswirkungen werden in unserem Updates-Blog bekanntgegeben. Sie können gerne Ihre E-Mail-Adresse hinterlegen, um regelmäßige E-Mail-Updates zu erhalten.
  • Außerdem haben wir eine Seite mit Release-Notes, in denen Sie alle größeren und kleineren Änderungen an unserer Software finden können. Auf diese Seite können Sie auch von Ihrer TOPdesk-Umgebung aus zugreifen (Menü > Hilfe > Produktneuigkeiten > Release-Notes).

Wir senden Ihnen eine E-Mail, sobald ein Bug, den Sie gemeldet haben, behoben wurde. 

Servicekonzept

TOPdesk SaaS ist dafür konzipiert, unsere Services effizient und effektiv bereitzustellen. Da wir hoch spezialisiert und in der Lage sind, alle Standard-Aufgaben zu automatisieren, können wir unseren Kunden einen hochwertigen Service zu einer niedrigeren Total Cost of Ownership (TCO, Gesamtkosten des Betriebs) als bei hausinternem Hosting bereitstellen. Dieses Konzept bietet unseren Kunden die folgenden Vorteile:

 

  • Freie Auswahl von SaaS oder On-Premises-Modell. Sowie die Flexibilität, später ohne Datenverlust nahtlos zu wechseln. Für Funktionen, die nur bei SaaS verfügbar sind, können eventuell ein paar Einschränkungen gelten.
  • Eingebaute Datensicherheit. Durch die Wahrung einer Datenisolation für jede einzelne Organisation bieten wir automatisch eine mehrschichtige Sicherheitsstruktur. Dateneigentums- und Datenschutzanforderungen wurden so implementiert, dass unsere Kunden TOPdesk in Konformität mit der Datenschutz-Grundverordnung (DS-GVO) einsetzen können.
  • Anpassbarkeit und Flexibilität. Obwohl eingeschränkte Flexibilität als einer der am häufigsten zitierten Nachteile von SaaS-Services zitiert wird, bietet TOPdesk dasselbe Maß an Flexibilität, um TOPdesk als hausinterne Installation an die Bedürfnisse Ihres Unternehmens anzupassen.
  • Dateneigentum und Ausstiegsstrategie. Ihr Unternehmen bleibt in Kontrolle all seiner Daten. TOPdesk ermöglicht vollen Zugang zu all Ihren Daten. Backups können während der Laufzeit des Vertrags und für eine Übergangszeit nach dem Auslaufen des Vertrags mit uns mittels eines offenen Standards heruntergeladen werden.
  • Skalierbarkeit. TOPdesk sorgt dafür, dass die angebotenen Services mit Ihren Unternehmensbedürfnissen mitwachsen: von einer einzelnen TOPdesk-Installation bis hin zu vollem DTAP-Support, und von einigen wenigen Nutzern bis auf Konzerngröße. 

Das Hosting von TOPdesk-Umgebungen mit Standardtechniken der Branche wie Virtualisierung, Ressourcenteilung, Redundanz und Automatisierung von betrieblichen Tätigkeiten führen zu einer niedrigeren Total Cost of Ownership (TCO) als bei hausinternem Hosting sowie zu einer hohen Service-Verfügbarkeit. 

Änderungen an TOPdesk erfolgen voll automatisiert. Beispiele dafür sind die Bereitstellung neuer Produktions- und Testinstanzen für Kunden, das Hinzufügen oder Herausnehmen von Modulen und Funktionalitäten, Backups, Updates und Monitoring. Dies reduziert die Gefahr menschlicher Fehler und ermöglicht ein schnelles Reagieren auf Kundenanfragen.

Zuständigkeiten

Wir gewährleisten den Betrieb von TOPdesk. Das Rechenzentrum hält die Server am Laufen und Sie sind in Kontrolle Ihrer Daten.

 

SaaS who does what

Datenverantwortlicher

  • Entscheidet, welche Daten gespeichert werden
  • Entscheidet, wer Zugang zu den Daten hat
  • Vertrag zur Auftragsdatenverarbeitung mit TOPdesk

Datenverarbeiter

  • Hält die TOPdesk Umgebungen am Laufen
  • Gewährleistet die Sicherheit der Daten (gespeicherter und übertragender Daten)
  • Vertrag zur Auftragsdatenverarbeitung mit Rechenzentrum

Unterauftragsverarbeiter

  • Hält die Server am Laufen
  • Gewährleistet die physische Sicherheit von Servern und Daten


Ein externer Prüfer stellt sicher, dass die von TOPdesk angewandten Verfahren ausreichend sind, um Ihre Daten sicher zu verarbeiten. Die Sicherheitsmaßnahmen jedes Rechenzentrums werden ebenfalls von einem externen Prüfer verifiziert.

Wir haben einen Vertrag zur Auftragsdatenverarbeitung mit jedem Rechenzentrum für das Hosting der TOPdesk SaaS-Umgebungen und verifizieren die Sicherheit dieser Rechenzentren durch Sichtung ihrer Prüfberichte.

Sie können die Sicherheit Ihrer Daten bei TOPdesk mithilfe der Informationen auf dieser Seite selbst verifizieren, oder indem Sie unseren Prüfbericht über Ihren Account Manager anfordern. Wir haben auch Muster-Auftragsdatenverarbeitungsverträge für Sie als Datenverantwortlicher, die wir Ihnen gerne bereitstellen.

Diese Auftragsdatenverarbeitungsverträge und Prüfberichte gewährleisten, dass Ihre Daten sicher sind, während sie die volle Kontrolle über Ihre Daten behalten.

Für europäische Kunden empfehlen wir die Lektüre unserer Informationsseite zur Datenschutz-Grundverordnung

Hosting-Standorte

TOPdesk bietet zurzeit Hosting-Standorte in den Niederlanden (EU), Großbritannien und den USA. Kunden können wählen, wo ihre Daten gespeichert werden. Daten werden grundsätzlich niemals ohne die vorherige schriftliche Bestätigung eines SaaS-Hauptansprechpartners beim Kunden in ein anderes Rechenzentrum verlegt. Externe Backups werden innerhalb derselben Region gespeichert, sodass stets dieselben Gesetze gelten. 

Sie können die Standorte unserer Rechenzentren finden, indem Sie auf die untenstehende Karte klicken.

SaaS datacenter world

Weitere Details über unsere Rechenzentren finden Sie auf den jeweiligen Webseiten:

Zertifizierung

TOPdesk SaaS verfügt über ein ISAE 3000 Typ II Zertifikat, das jährlich geprüft wird. Dabei wird der jeweils vergangene Zeitraum von April bis April geprüft. Die Zertifizierungsbescheinigung des externen Prüfers kann durch Ihren Account Manager angefordert werden. 

Wir haben uns für ISAE 3000 als sinnvollste Zertifizierung für unsere SaaS-Services entschieden. Mit diesem internationalen Standard, vergleichbar mit den SOC 2 – Typ 2 Prüfungen in den USA, kann überprüft werden, ob die Risikomanagementsysteme in Bezug auf Sicherheit, Verfügbarkeit, Integrität, Vertraulichkeit und Schutz der Daten für das jeweilige Ziel angemessen sind (Typ I), und ob die von TOPdesk gesetzten Zielvorgaben erfüllt wurden (Typ II). Eine ISAE 3000-Zertifizierung nach Typ II gilt stets für die Vergangenheit, da der Prüfer testet, ob die Kontrollen während eines bestimmten Zeitraums ausreichend waren. 

Die ISAE 3000-Zertifizierung erstreckt sich auch auf Auftragsnehmer. Somit verifiziert TOPdesk, dass die verwendeten Rechenzentren über ausreichend (Daten-)Sicherheitsmaßnahmen verfügen, einschließlich entsprechender Prüfungen und Zertifizierungen zu den erbrachten Services. Der ISAE 3000-Prüfer verifiziert, dass TOPdesk die entsprechenden Zertifikate angefordert und geprüft hat.

 Certificates SaaS

Bei einem ISAE 3000-Zertifikat wird auch die Datensicherheit getestet. Somit besteht eine Überlappung mit ISO 27001. Bei einer ISO 27001-Prüfung wird getestet, ob das Managementsystem für Datensicherheit ausreichend ist und bestimmte Standards eingehalten werden. In diesem Sinne bietet ISAE 3000 Typ II eine breitere Abdeckung, da bei der Prüfung auch getestet wird, ob die Kontrollsysteme ausreichend waren, um das gewünschte Ziel zu erreichen. 

Im Zusammenhang mit SaaS-Services wird häufig auch die ISAE 3402-Zertifizierung erwähnt. Dies ist jedoch ein Standard für ausgelagerte Finanzprozesse. Da die Prozesse in TOPdesk meist in keiner direkten Verbindung zu den (Jahres-)Abschlüssen Ihrer Organisation stehen, ist dieser Standard weniger relevant für unsere Kunden als ISAE 3000. 

Verschlüsselung

Eine Verschlüsselung gespeicherter Daten schützt vor Datendiebstahl durch Personen, die physischen Zugriff zu den Festplatten haben, auf denen die Daten gespeichert werden. TOPdesk umgeht dieses Risiko auf andere Weise, die keine Verschlüsselung erfordert.

Die folgenden Maßnahmen wurden ergriffen, um Datendiebstahl zu verhindern:

  • TOPdesk arbeitet nur mit gut geschützten Rechenzentren. Sicherheitswachleute sind 24/7 in den Rechenzentren präsent, die nur von vorher angekündigten Personen mit einem gültigen Ausweis betreten werden dürfen. Es besteht eine ständige Kameraüberwachung und alle Serverschränke sind jeweils durch ein eigenes Schloss gesichert. Dies macht unbefugten Nutzern den Zugriff auf die Server oder die darauf gespeicherten Daten unmöglich.
  • Daten werden über mehrere Festplatten verteilt. Dadurch wird sichergestellt, dass ein Fehler auf einer Festplatte keinen Datenverlust verursacht und dass eine gestohlene Festplatte nur Fragmente von Dateien und keine lesbaren Daten enthält.
  • TOPdesk verfügt über ein Überwachungssystem, das den verfügbaren Festplattenplatz auf Servern kontrolliert. Falls Festplatten unerwartet verschwinden, meldet das Überwachungssystem diese Veränderung umgehend an uns, so dass wir das Rechenzentrum kontaktieren können, um Unregelmäßigkeiten überprüfen zu lassen.

 

Ein ähnliches Risiko ist das Abfangen von Daten vor ihrer Speicherung. Dieses Risiko wird ausgeschlossen, indem nur verschlüsselte Verbindungen (HTTPS) zu TOPdesk SaaS-Umgebungen zugelassen werden. Durch regelmäßige Überprüfungen wird festgestellt, ob bekannte Fehler in Kommunikationsprotokollen vorliegen, wonach unsichere Protokolle schnellstmöglich deaktiviert werden. Dadurch wird sichergestellt, dass die SSL-Zertifikate für TOPdesk SaaS-Umgebungen eine A+ Bewertung von Qualys SSL Labs erhalten, ein unabhängiger Anbieter, der die Stärke von sicheren Verbindungen beurteilt.

Ausstiegsstrategie

Die in Ihrer TOPdesk-Umgebung gespeicherten Daten bleiben Ihr Eigentum. Wir bieten einen standardisierten und einfachen Weg, um Ihre Daten aus unserer Software, zum Beispiel, wenn Sie Ihren Vertrag mit uns kündigen, zu exportieren. Sie können Ihre Daten jederzeit über Ihre TOPdesk-Umgebung herunterladen. Nach der Beendigung Ihres Vertrages bewahren wir Ihre Daten 30 Tage lang auf und löschen sie nach dieser Frist automatisch. Um sicherzustellen, dass Ihre Daten komplett gelöscht sind, verfügen wir über ein automatisches System mit eingebauten Kontrollmechanismen für die Löschung. Außerdem haben wir ein Überwachungssystem, das aktiv Ordner, Datenbanken und Live-Umgebungen nach Daten absucht, die gelöscht sein sollten.

Bis zu 30 Tage nach der Beendigung Ihres Vertrags kann einer Ihrer SaaS-Hauptansprechpartner Ihre Daten über das Extranet anfordern. Bei einer solchen Anforderung senden wir Ihnen die Daten schnellstmöglich über eine sichere Verbindung zu. Alle Daten werden in einem gängigen Dateiformat geliefert. 

Kontakt

Bei Fragen zu unserem SaaS-Hosting können Sie uns gerne jederzeit kontaktieren.