Hier finden Sie aktuelle Informationen zu unserer SaaS-Lösung. Lesen Sie mehr über:
Wir sind bestrebt diese Seite immer mit den aktuellsten Informationen auf dem neuesten Stand zu halten. Die Seite wurde zuletzt am 18. Juni 2024 aktualisiert.
Unser Ziel ist es, dass Sie Ihre TOPdesk Umgebung rund um die Uhr ohne Unterbrechungen nutzen können. Während unseres Servicefensters garantieren wir Ihnen daher eine Verfügbarkeit von 99,9% im Jahr. Im 4. Quartal 2023 lag die durchschnittliche Verfügbarkeit aller TOPdesk SaaS-Umgebungen während unseres Servicefensters (d.h. ohne planmäßige Wartung) bei 99,95%.
Mehrere Maßnahmen gewährleisten die Verfügbarkeit Ihrer TOPdesk SaaS-Umgebung:
Monitoring
Alle TOPdesk SaaS Umgebungen und Server werden mittels eines Monitoring Systems dauerhaft (24/7) überwacht. Geprüft werden hierbei Metriken der einzelnen TOPdesk Instanzen wie beispielsweise deren Erreichbarkeit von intern aus dem SaaS Netzwerk sowie extern aus dem Internet kommend, weiterhin die Verbindung zur Datenbank und der Suchindex der jeweiligen Umgebung. Die Server werden auf die generelle Erreichbarkeit, sowie systemrelevante Metriken wie die Prozessorlast und die Auslastung von Festplatten- und Arbeitsspeicher überwacht.
Sollte unser Monitoring System eine Auffälligkeit feststellen, werden umgehend Mitarbeiter eines 24h Bereitschaftsdienstes benachrichtigt um sicher zu stellen, dass Probleme schnellstmöglich identifiziert und gelöst werden können. Beinträchtigungen mehrerer TOPdesk Umgebungen werden auf unserer Status Seite, sowie in unserem Self Service Portal veröffentlicht. Im Self Service Portal können auch die Anzeigen des Monitoring Systems für Ihre Umgebung eingesehen werden. Sie können dort auch einen Incident für unser Support Team erstellen, oder einen Neustart Ihrer SaaS Umgebung durchführen.
Backup-Prozeduren
Die kontinuierliche Betriebsfähigkeit wird durch die nachfolgend beschriebenen Backup-Prozeduren sichergestellt:
Die Backup- und Wiederherstellungsprozeduren werden mindestens einmal pro Monat getestet. Ein Kontrollsystem stellt sicher, dass der letzte Wiederherstellungstest nicht länger als 30 Tage zurückliegt. Da die Erstellung der Server automatisiert erfolgt, unterscheidet sich die Wiederherstellung selbst nach dem Ausfall eines gesamten Rechenzentrums nur unwesentlich vom alltäglichen Betrieb.
Notfallwiederherstellung (Disaster Recovery)
Unsere Prozeduren zur Notfallwiederherstellung und unsere Backup-Systeme gewährleisten kurze Wiederherstellungszeiten. In >75% der Fälle sind wir in der Lage alle Dienste innerhalb von 15 Minuten wiederherzustellen.
Bei einer äußert gravierenden und ebenso unwahrscheinlichen Störung, welche den Ausfall des gesamten Standorts (Verlust des Rechenzentrums) nach sich zieht, gelten die nachfolgenden Zeiten:
Im Falle von schweren Ausfällen innerhalb eines Standorts gewährleisten Redundanz- und Failover-Prozesse folgende Zeiten:
Sie können sich stets über die Verfügbarkeit von TOPdesk SaaS-Umgebungen auf dem Laufenden halten, indem Sie sich über die Verfügbarkeit Ihrer Umgebung unter my.topdesk.com informieren und unseren SaaS Status Blog besuchen.
Wenn Sie TOPdesk SaaS verwenden, können Sie sicher sein, dass Ihre Umgebung auf aktueller Hardware gehostet wird und immer die aktuellen Sicherheitsupdates installiert sind.
Das TOPdesk SaaS-Netzwerk ist vollständig vom TOPdesk Unternehmensnetzwerk getrennt und alle SaaS-Server werden automatisiert statt von Hand aufgesetzt und in unserer CMDB registriert. Dies hat zahlreiche Vorteile:
Ein Zugriff auf das TOPdesk SaaS-Netzwerk ist nur von einem sicheren Multi-Faktor-Authentifizierungs-Gateway-Server aus möglich, der ein persönliches Konto mit ausreichenden Berechtigungen voraussetzt. Der Zugriff auf diesen Gateway-Server wird streng überwacht und protokolliert. Die Multi-Faktor-Authentifizierung stellt zusätzlich sicher, dass Administratoren sofort eine persönliche Benachrichtigung erhalten, sollte jemand versuchen sich mit Ihrem Konto anzumelden.
Zugang für Benutzer
TOPdesk kann sich mit vielen Identitätsanbietern verbinden. Dies bedeutet, dass Sie leicht kontrollieren können, wer Zugang zu Ihrer TOPdesk Umgebung hat, ohne ein eigenes Loginsystem einrichten zu müssen. Sie verbinden TOPdesk einfach mit Ihrem bestehenden Identitätsanbieter (über ADFS, SAML, LDAPS usw.). Somit ist das Login per Single Sign On (SSO) direkt möglich. Unsere Berater helfen Ihnen gerne dabei, eine sichere Verbindung zwischen beiden Systemen einzurichten.
TOPdesk unterstützt ein rollenbasiertes Berechtigungssystem. Es kann präzise definiert werden, welcher Benutzer (oder welche Benutzergruppe) welche Rechte erhält und beispielsweise nur Daten lesen darf, oder auch die Möglichkeit hat Daten zu ändern oder gar zu löschen.
Von unserem Kundenportal (https://my.topdesk.com) aus, kann Ihre TOPdesk SaaS Umgebung von Ihnen verwaltet werden. Sie können dort auch definieren, ob noch weitere Personen die Möglichkeit erhalten sollen Änderungen an Ihrer Umgebung zu beantragen. TOPdesk Mitarbeiter werden grundsätzlich nur dann Änderungen vornehmen, wenn sie von einem Ansprechpartner mit der Rolle "SaaS Main Contact" beauftragt wurden.
Zugang für TOPdesk
TOPdesk Mitarbeiter können nur dann auf Ihre TOPdesk SaaS-Umgebung zugreifen, wenn Sie dies ausdrücklich wünschen, zum Beispiel, wenn Sie das Supportteam um Hilfe gebeten haben.
Alle Mitarbeiter des TOPdesk Supports, die gegebenenfalls Zugang zu Ihrer Umgebung erhalten, haben:
Sie können auch selbst bestimmen, ob TOPdesk Mitarbeiter Zugang zu Ihrer TOPdesk Umgebung haben sollen. Die Einstellungen dafür finden Sie unter „Funktionseinstellungen > Login-Einstellungen > Allgemein“.
TOPdesk speichert keine Passwörter für Ihre Umgebung. Der Zugang für Mitarbeiter des TOPdesk Supports erfolgt ausschließlich über einen sicheren TOPdesk Authentifizierungsserver.
Zugangsprotokolle
Alle Anmeldungen und Anmeldeversuche an Ihrer Umgebung werden protokolliert und die dazugehörigen IP Adressen im Zugangsprotokoll erfasst.
Die Protokolle werden zu Kontrollzwecken von TOPdesk für 6 Monate aufbewahrt, weiterhin können Sie von Ihnen jederzeit (automatisiert) heruntergeladen werden - beispielsweise um zu kontrollieren wer sich wann an Ihrer Umgebung angemeldet hat, oder um Sie von Ihrem Intrusion Detection System überwachen zu lassen.
Zugangsbeschränkungen
Es besteht die Möglichkeit die Verfügbarkeit Ihrer TOPdesk Umgebung auf bestimmte IP Adressen oder -adressbereiche einzuschränken. Hierdurch können Sie ein noch höheres Sicherheitsniveau erreichen, indem Sie beispielsweise ausschließlich Zugriff von Ihrem Unternehmensnetzwerk aus gewähren. Um eine solche Einschränkung einzurichten, verwenden Sie bitte das hierfür vorbereitete Formular in unserem Kundenportal.
Bei TOPdesk nehmen wir die Sicherheit Ihrer Daten ernst. Da es niemals möglich sein wird zu sagen "Jetzt ist es zu 100% sicher", arbeiten wir permanent daran, bestehende Sicherheitsmaßnahmen zu verbessern oder neue zu implementieren - sei es bei internen Abläufen, in unserer Software oder beim Hosting.
Welche Anstrengungen wir unter anderem unternehmen, können Sie in unserem TechBlog verfolgen.
Sollten Sie ein potentielles Sicherheitsproblem oder gar eine Sicherheitslücke entdeckt haben, so finden Sie im Abschnitt Kontakt dieser Seite Informationen darüber, wie Sie uns dies melden können.
Sichere Software-Entwicklung
Die Anwendung von sicheren Programmiertechniken sorgt dafür, dass unsere Software auch sicher in der Nutzung ist. Zu unseren Maßnahmen zählen:
Strikte Datentrennung
Ihre Daten werden getrennt von den Daten anderer Kunden gespeichert. Dateien (z.B. hochgeladene Anhänge) werden in einem eigenen Ordner gespeichert, auf den nur von einer dedizierten TOPdesk Instanz zugegriffen werden kann und Berechtigungen stellen zusätzlich sicher, dass nur jene TOPdesk Instanz, welche die Dateien angelegt hat, auf diese zugreifen darf.
Ein vergleichbares Design wird für die TOPdesk Datenbanken verwendet; Ihre TOPdesk Umgebung kann sich nur mit seiner dedizierten Datenbank verbinden und Berechtigungen auf Datenbankebene stellen sicher, dass auch keine anderen Anwendungen Zugriff erhalten.
Klicken Sie hier um das Bild zu vergrößern
Sicheres Hosting
Wir lassen nur verschlüsselte Verbindungen zu TOPdesk SaaS-Umgebungen zu. Durch HSTS-Preloading wird sichergestellt, dass alle Verbindungen gesichert sind. Die Stärke unseres SSL-Zertifikats wird regelmäßig beurteilt und hat zurzeit die Bewertung A+ von Qualys SSL Labs.
TOPdesk verwendet ein Content Delivery Network (CDN) zur Verbesserung der weltweiten Erreichbarkeit, sowie zum Schutz vor (D)DOS Attacken und weiteren Angriffen. Zusätzlich ist ein Security Information and Event Management (SIEM) im Einsatz, um Angriffe bereits im Anfangsstadium zu erkennen und unser Hosting Team umgehend zu warnen. Diese Systeme werden rund um die Uhr (24/7) durch zertifizierte Sicherheitsexperten überwacht.
Zusätzlich können Sie Ihr eigenes Einbruchs- und Angriffserkennungssystem (IDS) verwenden und dieses mit den TOPdesk Zugangsprotokollen verbinden. Es kann auch problemlos eine IP-Einschränkung für Ihre TOPdesk SaaS-Umgebung eingerichtet werden, sodass nur Ihre Kollegen Zugang zu Ihrer Umgebung haben.
Alle Dateien werden bereits während des Hochladens zu TOPdesk SaaS Umgebungen nach Viren und Malware gescannt, zusätzlich erfolgen Scans der schon vorhandenen Dateien. Die Virendefinitionen werden täglich aktualisiert.
Penetrationstests
Ein externer Prüfer führt täglich automatisierte Penetrationstests und Prüfungen einer Liste von OWASP Risiken für die Anwendungssicherheit durch (siehe auch https://www.owasp.org/index.php/Germany). Diese Tests werden mindestens alle drei Monate von einem Sicherheitsexperten verifiziert. Sie können auch selbst einen Penetrationstest durchführen, bitte informieren Sie uns jedoch vorher darüber.
Diese Sicherheitsvorkehrungen haben zu einer SOC 2 Zertifizierung geführt, die Sie gerne anfordern können, um sich von der Sicherheit unserer Prozeduren und Prozesse zu überzeugen.
Unsere Arbeitsweise folgt dem Motto: „thinking big, starting small“. Statt wie in der Vergangenheit vier neue Versionen pro Jahr zu veröffentlichen, stellen wir nun regelmäßig in schneller Abfolge kleinere Releases zur Verfügung. Diese Entwicklungs- und Veröffentlichungs-Methode nennt sich Continuous Deployment und bietet mindestens 8 Vorteile gegenüber dem klassischen Ansatz mit großen Updates.
Darüber hinaus arbeiten wir mit stufenweisen Rollouts. Dabei wird eine neue Version zuerst auf internen Testumgebungen ausgerollt. Wenn keine Fehler gemeldet werden, folgen interne Produktivumgebungen und erst anschließend wird die neue Version dann nach und nach auf Kundenumgebungen ausgerollt. Lesen Sie mehr über unseren staged roll-out Prozess im TOPdesk Blog.
Was bedeutet dies für Sie als TOPdesk Anwender? Solange Ihre TOPdesk Umgebung in einer Standard-Updategruppe ist, erhalten Sie ungefähr wöchentlich eine neue Version von TOPdesk mit den aktuellen Funktionen und Bugfixes.
Die Updategruppen repräsentieren je eine Station im staged roll-out Prozess. Eine neue TOPdesk Version wird dabei allein dann in der darauffolgenden Updategruppe ausgerollt, falls bis dahin keine gravierenden Bugs gefunden wurden. Andernfalls wird der Prozess unterbrochen und beginnt mit einer neuen TOPdesk Version von vorne.
Um die Beeinträchtigungen für Ihre Nutzer minimal zu halten, werden alle automatisierten Updates ausschließlich während des Wartungsfensters durchgeführt, d.h. zwischen 22:30 Uhr und 03:00 Uhr. Die Uhrzeit bezieht sich dabei jeweils auf die vom Kunden gewählte Zeitzone (z.B. Mitteleuropäische Zeit, Eastern Time (USA) oder India Standard Time). Informationen zu den verfügbaren Optionen finden Kunden im MyTOPdesk Portal.
Updategruppe | Update Frequenz |
Interne Testgruppe (nicht für Kunden verfügbar) |
Tägliche, automatisierte Tests, gefolgt von einer Installation auf einer internen Akzeptanzumgebung und einer internen Produktivumgebung |
Test environments | Wöchentliche Updates für Testumgebungen auf die neueste Version, falls während der internen Tests keine Fehler gefunden wurden |
Automatic early updates | Wöchentliche Updates für Produktivumgebungen auf die neueste Version, falls keine Fehler gefunden wurden, nachdem die Version für Testumgebungen ausgerollt wurde. |
Automatic weekly updates | Wöchentliche Updates für Produktivumgebungen auf die neueste Version, falls keine Fehler gefunden wurden, nachdem die Version für die "Early Updates" Umgebungen ausgerollt wurde. |
Several updates per year | Kunden, die keine wöchentlichen Updates wünschen, sowie Kunden mit speziellen Add-Ons, bei deren Verwendung kein Continuous Deployment möglich ist. Diese Gruppe erhält ca. einmal pro Quartal ein Update. Hierfür wird eine TOPdesk Version aus der "weekly Updates" Gruppe verwendet, bei der alle kritischen Bugs behoben wurden. |
Von unseren Kunden nutzen knapp 97% die wöchentlichen Updates, lediglich 3% der Umgebungen sind nicht in einer der hierfür zur Wahl stehenden Updategruppen.
Bevor die Installation der wöchentlichen Updates startet, erhalten die in der SaaS Umgebung aktiven Nutzer einen Hinweis, damit ungespeicherte Arbeit rechtzeitig gesichert werden kann. Das Hinweisfenster enthält auch Angaben zur voraussichtlichen Dauer des Updates.
Die bei uns hinterlegten Kontaktpersonen (SaaS Main Contact) von Umgebungen aus der "Several updates per year" Gruppe erhalten bereits mehrere Tage vor dem Update eine Benachrichtigung per E-Mail.
Auf unseren Webseiten können Sie sich über die (zukünftigen) Entwicklungen auf dem Laufenden halten:
TOPdesk SaaS ist dafür konzipiert, unsere Services effizient und effektiv bereitzustellen. Da wir hoch spezialisiert und in der Lage sind, alle Standard-Aufgaben zu automatisieren, können wir unseren Kunden einen hochwertigen Service zu einer niedrigeren Total Cost of Ownership (TCO, Gesamtkosten des Betriebs) als bei hausinternem Hosting bereitstellen. Dieses Konzept bietet unseren Kunden die folgenden Vorteile:
Das Hosting von TOPdesk Umgebungen mit Standardtechniken der Branche wie Virtualisierung, Ressourcenteilung, Redundanz und Automatisierung von betrieblichen Tätigkeiten führen zu einer niedrigeren Total Cost of Ownership (TCO) als bei hausinternem Hosting sowie zu einer hohen Serviceverfügbarkeit.
Änderungen an TOPdesk erfolgen voll automatisiert. Beispiele dafür sind die Bereitstellung neuer Produktions- und Testinstanzen für Kunden, das Hinzufügen oder Herausnehmen von Modulen und Funktionalitäten, Backups, Updates und Monitoring. Dies reduziert die Gefahr menschlicher Fehler und ermöglicht ein schnelles Reagieren auf Kundenanfragen.
Wir gewährleisten den Betrieb von TOPdesk. Das Rechenzentrum hält die Server am Laufen und Sie sind in Kontrolle Ihrer Daten.
Datenverantwortlicher
|
|
Datenverarbeiter
|
|
Unterauftragsverarbeiter
|
Ein externer Prüfer stellt sicher, dass die von TOPdesk angewandten Verfahren ausreichend sind, um Ihre Daten sicher zu verarbeiten. Die Sicherheitsmaßnahmen jedes Rechenzentrums werden ebenfalls von einem externen Prüfer verifiziert.
Wir haben einen Vertrag zur Auftragsdatenverarbeitung mit jedem Rechenzentrum für das Hosting der TOPdesk SaaS Umgebungen und verifizieren die Sicherheit dieser Rechenzentren durch Sichtung ihrer Prüfberichte.
Sie können die Sicherheit Ihrer Daten bei TOPdesk mithilfe der Informationen auf dieser Seite selbst verifizieren, oder indem Sie unseren Prüfbericht über Ihren Account Manager anfordern. Wir haben auch Muster-Auftragsdatenverarbeitungsverträge für Sie als Datenverantwortlicher, die wir Ihnen gerne bereitstellen.
Diese Auftragsdatenverarbeitungsverträge und Prüfberichte gewährleisten, dass Ihre Daten sicher sind, während sie die volle Kontrolle über Ihre Daten behalten.
Für europäische Kunden empfehlen wir die Lektüre unserer Informationsseite zur Datenschutz-Grundverordnung.
TOPdesk bietet zurzeit Hosting-Standorte in folgenden Regionen: Australien (AU), Brasilien (BR), Großbritannien (UK), den Niederlanden (NL), Norwegen (NO), den USA (US) und in Kanada (CA).
Kunden können wählen, wo ihre Daten gespeichert werden. Daten werden grundsätzlich niemals ohne die vorherige schriftliche Bestätigung eines SaaS-Hauptansprechpartners des Kunden in ein Rechenzentrum einer anderen Region verlegt (z.B. von EU -> USA oder USA -> Kanada). Externe Backups werden immer innerhalb derselben Region* gespeichert, sodass stets dieselben Gesetze gelten.
Australien
Hosting- Standort |
Operativer Betrieb |
Backup Standort |
Hosting provider |
Betreiber des Rechenzentrums |
AU1 |
Microsoft Azure (Zertifizierungen) |
Microsoft Azure (Zertifizierungen) |
Brasilien
Hosting- Standort |
Operativer Betrieb |
Backup Standort |
Hosting provider |
Betreiber des Rechenzentrums |
BR1 |
Microsoft Azure (Zertifizierungen) |
Microsoft Azure (Zertifizierungen) |
* für Brasilien steht aktuell kein zweiter Microsoft Azure Standort zur Verfügung, daher
nutzen wir die zur Zeit bestmögliche Alternative, bis ein weiterer Standort verfügbar ist
Europäische Union
Hosting- Standort |
Operativer Betrieb |
Backup Standort |
Hosting provider |
Betreiber des Rechenzentrums |
EU1 |
Microsoft Azure (Zertifizierungen) |
Microsoft Azure (Zertifizierungen) |
||
NL3 |
LeaseWeb (Zertifizierungen) |
Iron Mountain (Zertifizierungen) |
||
NL4 |
LeaseWeb (Zertifizierungen) |
Iron Mountain (Zertifizierungen) |
Großbritannien
Hosting- Standort |
Operativer Betrieb |
Backup Standort |
Hosting provider |
Betreiber des Rechenzentrums |
UK1 |
LeaseWeb (Zertifizierungen) |
Iron Mountain (Zertifizierungen) |
Kanada
Hosting- Standort |
Operativer Betrieb |
Backup Standort |
Hosting provider |
Betreiber des Rechenzentrums |
CA1 |
Microsoft Azure (Zertifizierungen) |
Microsoft Azure (Zertifizierungen) |
Norwegen
Hosting- Standort |
Operativer Betrieb |
Backup Standort |
Hosting provider |
Betreiber des Rechenzentrums |
NO1 |
Microsoft Azure (Zertifizierungen) |
Microsoft Azure (Zertifizierungen) |
Vereinigte Staaten von Amerika
Hosting- Standort |
Operativer Betrieb |
Backup Standort |
Hosting provider |
Betreiber des Rechenzentrums |
US1 |
LeaseWeb (Zertifizierungen) |
Iron Mountain (Zertifizierungen) |
Weitere Details über unsere Rechenzentren finden Sie auf den jeweiligen Webseiten.
Alle relevanten Zertifizierungen der Rechenzentren werden von TOPdesk jährlich überprüft. Die letzte Überprüfung fand im März 2023 statt.
Alle TOPdesk SaaS Umgebungen werden von innerhalb der Europäischen Union durch Mitarbeiter unserer Niederlassungen in Deutschland, Dänemark, Belgien und den Niederlanden verwaltet. Sie stellen sicher, dass die Infrastruktur, auf der die Umgebungen bereitgestellt werden, immer auf dem aktuellen Stand ist. Ebenso bearbeiten Sie individuelle Änderungsanfragen (Change Requests) für spezifische TOPdesk SaaS Umgebungen. Alle Änderungen folgen vorab definierten Prozessen, deren Einhaltung auch als Teil des jährlichen externen Audits überprüft wird. Weitere Informationen zu den jährlichen Audits finden Sie unter dem Punkt Zertifizierungen. Eine Kopie des jeweils aktuellsten Audit Reports kann auf Anfrage bereitgestellt werden.
Neben den aufgeführten Rechenzentren macht TOPdesk noch von folgenden Unterauftragsverarbeitern gebraucht um Ihnen die TOPdesk SaaS Dienste zur Verfügung zu stellen:es:
Name |
Zweck |
Datenzugriff |
TOPdesk Niederlassungen |
Bereitstellung und Verwaltung der SaaS Infrastruktur, Bearbeitung individueller Änderungsanfragen (Change Requests) für spezifische SaaS Umgebungen |
Ja |
Angriffserkennungssystem (IDS), das Verbindungen zum TOPdesk SaaS Netzwerk auf Muster bekannter Angriffszenarien überwacht. |
Nein | |
Verwaltung von bestimmten SSL Zertifkaten zur Verbindungsverschlüsselung und Betrieb von zusätzlichen Schutzmaßnahmen wie DDOS Protection. |
Limitiert auf Datenverkehr (Details) | |
Hosting Provider | Betrieb der Hardware auf der die TOPdesk SaaS Dienste laufen | Nein, siehe auch Verschlüsselung |
84 Codes AB (CloudAMQP) | Der Message Bus, der dazu dient, dass die unterschiedlichen Bestandteile (Services) von TOPdesk untereinander kommunizieren können. Aktiv auf allen Microsoft Azure Hosting Standorten | Zugriff auf Daten, die über den Message Bus zwischen den internen Services ausgetauscht werden (Details) |
Hello Ebbot AB | Integration des Ebbot Live Chat und Ebbot KI Chatbot in TOPdesk | Ja. Zugriff begrenzt auf Daten die mit dem Chatbot und Live Chat geteilt werden. Nur zutreffend für Kunden, welche die Integration verwenden. (Details) |
Allle Unterauftragsverarbeiter müssen hierbei mindestens die gleichen oder höherwertige Sicherheitsstandards erfüllen, wie Sie für die TOPdesk Hosting Dienste gelten.
Änderungen der Unterauftragsverarbeiter werden im Voraus auf der SaaS Status Seite angekündigt. Darüber hinaus bietet diese Seite auch die Möglichkeit sich für E-Mail Benachrichtungen zu registrieren, sodass sie umgehend informiert werden.
Sollten Sie Einwände oder Bedenken hinsichtlich eines der bestehenden oder neuen Unterauftragsverarbeiter hegen setzen Sie sich bitte mit dem TOPdesk Support oder Ihrem Account Manager in Verbindung um zu besprechen, welche Alternativen möglich sind.
TOPdesk SaaS verfügt über ein SOC 2 Zertifikat und wird jährlich durch einen externen Auditor aufs Neue geprüft. Betrachtet wird hierzu immer rückblickend der Zeitraum vom 31. März des aktuellen Jahres bis zum 1. April des Vorjahres. Die Zertifizierungsbescheinigung des externen Prüfers können Sie bei Ihrem Account Manager anfordern.
Wir haben uns für SOC 2 als sinnvollste Zertifizierung für unsere SaaS-Services entschieden. Mit diesem internationalen Standard, kann überprüft werden, ob die Risikomanagementsysteme in Bezug auf Sicherheit, Verfügbarkeit, Integrität, Vertraulichkeit und Schutz der Daten für das jeweilige Ziel angemessen sind und ob die von TOPdesk gesetzten Zielvorgaben erfüllt wurden. Eine solche Zertifizierung gilt stets für die Vergangenheit, da der Prüfer verifziert, ob die Kontrollen während eines bestimmten Zeitraums ausreichend waren.
Die SOC 2 Zertifizierung erstreckt sich auch auf Auftragsnehmer. Somit verifiziert TOPdesk, dass die verwendeten Rechenzentren über ausreichend (Daten-)Sicherheitsmaßnahmen verfügen, einschließlich entsprechender Prüfungen und Zertifizierungen zu den erbrachten Services. Der unabhängige, externe Prüfer wiederum verifiziert, dass TOPdesk die entsprechenden Zertifikate angefordert und geprüft hat.
Im Zusammenhang mit SaaS-Services wird häufig auch die ISAE 3402-Zertifizierung erwähnt. Hierbei handelt es sich jedoch um einen Standard für ausgelagerte Finanzprozesse. Da die Prozesse in TOPdesk üblicherweise in keinem Zusammenhang zu den (Jahres-)Abschlüssen Ihrer Organisation stehen, ist dieser Standard nicht relevant für den Einsatz von TOPdesk.
Eine Verschlüsselung gespeicherter Daten schützt vor Datendiebstahl durch Personen, die physischen Zugriff zu den Festplatten haben, auf denen die Daten gespeichert werden.
Die folgenden Maßnahmen wurden ergriffen, um Datendiebstahl zu verhindern:
Ein ähnliches Risiko ist das Abfangen von Daten vor ihrer Speicherung. Dieses Risiko wird ausgeschlossen, indem nur verschlüsselte Verbindungen (HTTPS) zu TOPdesk SaaS-Umgebungen zugelassen werden. Durch regelmäßige Überprüfungen wird festgestellt, ob bekannte Fehler in Kommunikationsprotokollen vorliegen, wonach unsichere Protokolle schnellstmöglich deaktiviert werden. Dadurch wird sichergestellt, dass die SSL-Zertifikate für TOPdesk SaaS-Umgebungen eine A+ Bewertung von Qualys SSL Labs erhalten, ein unabhängiger Anbieter, der die Stärke von sicheren Verbindungen beurteilt.
Die in Ihrer TOPdesk Umgebung gespeicherten Daten bleiben Ihr Eigentum. Wir bieten einen standardisierten und einfachen Weg, um Ihre Daten während der Vertragslaufzeit jederzeit selbst herunter zu laden. Nach der Beendigung Ihres Vertrages bewahren wir Ihre Daten maximal 90 Tage lang auf und löschen sie nach dieser Frist automatisch. Um sicherzustellen, dass Ihre Daten komplett gelöscht sind, verfügen wir über ein automatisches System mit eingebauten Kontrollmechanismen für die Löschung. Außerdem haben wir ein Überwachungssystem, das aktiv Ordner, Datenbanken und Live-Umgebungen nach Daten absucht, die gelöscht sein sollten.
Auch nach der Beendigung Ihres Vertrags kann einer Ihrer SaaS-Hauptansprechpartner Ihre Daten bei uns anfordern. Bei einer solchen Anforderung senden wir Ihnen die Daten aus dem Backup schnellstmöglich über eine sichere Verbindung zu. Alle Daten werden in einem gängigen Dateiformat geliefert.
Bei Fragen zu unserem SaaS-Hosting freuen wir uns über Ihre Kontaktaufnahme.
Möchten Sie unseren Support kontaktieren, bieten wir Ihnen hier eine nach Ländern sortierte Übersicht.
Sicherheitslücken melden
Wir wissen es sehr zu schätzen, wenn Kunden und sogenannte Security Researcher uns auf Sicherheitslücken in unserer Software und Infrastruktur hinweisen.
Wenn Sie beabsichtigen, einen solchen Test durchzuführen, kontaktieren Sie bitte unseren Support und bitten um eine Kooperationsvereinbarung, die wir für diesen Zweck vorgesehen haben. Darin finden Sie Hinweise für die Zusammenarbeit mit uns, die dafür sorgen, dass unser Sicherheitsteam Ihre Tests nicht behindert, wenn sie bei unseren Kontrollen entdeckt werden.
Lesen Sie mehr über das Thema Sicherheit auf dieser Seite.
Reaktionszeiten
Alle Sicherheits-Incidents werden mit hoher Priorität behandelt. Unser Support-Team ist darin geschult Sicherheits-Incidents zu erkennen und diese umgehend an einen Sicherheitsexperten weiterzuleiten. Unser Ziel ist es, Kunden innerhalb eines Arbeitstages eine Einschätzung des Schweregrads und erste Schritte zur Minimierung des Risikos zu bieten. Sofern Sie ein Sicherheitsproblem als derart gravierend einschätzen, dass eine Reaktion binnen eines Arbeitstags als unzureichend erscheint, bitten wir um telefonische Kontaktaufnahme mit unserem Support - andernfalls können Sie unser Kundenportal (my.TOPdesk.com) verwenden oder uns per E-Mail an security @ topdesk.com informieren.
Wenn eine Änderung am Produkt notwendig ist, um eine Schwachstelle zu beheben, arbeiten wir sofort daran und versuchen, sie in die nächste Version unseres Produkts zu integrieren.
Mehr Informationen zum Ablauf bei sicherheitsbezogenen Incidents finden Sie in unserem Tech blog.