landing-page_header_software_01.jpg

TOPdesk Software as a Service

Hier finden Sie aktuelle Informationen zu unserer SaaS-Lösung. Lesen Sie mehr über: 

Wir sind bestrebt diese Seite immer mit den aktuellsten Informationen auf dem neuesten Stand zu halten. Die Seite wurde zuletzt am  10. Januar 2024 aktualisiert.

Verfügbarkeit & Kontinuität

Unser Ziel ist es, dass Sie Ihre TOPdesk Umgebung rund um die Uhr ohne Unterbrechungen nutzen können. Während unseres Servicefensters garantieren wir Ihnen daher eine Verfügbarkeit von 99,9% im Jahr. Im 4. Quartal 2023 lag die durchschnittliche Verfügbarkeit aller TOPdesk SaaS-Umgebungen während unseres Servicefensters (d.h. ohne planmäßige Wartung) bei 99,95%. 

Mehrere Maßnahmen gewährleisten die Verfügbarkeit Ihrer TOPdesk SaaS-Umgebung:

  • Unsere Infrastruktur stellt sicher, dass ein ausgefallenes Element keine Auswirkungen auf die Verfügbarkeit hat.
  • TOPdesk ist auf virtuellen Maschinen installiert, die beim Ausfall eines Servers augenblicklich auf einen anderen Server des Rechenzentrums übertragen werden können.
  • Die TOPdesk Datenbank hat einen primären und einen sekundären Datenbankserver, wodurch die Verfügbarkeit im Falle einer Störung eines Datenbankservers sichergestellt ist.
  • Mehrere Proxy-Server in einem Load-Balancing-Setup sorgen dafür, dass Ihre TOPdesk Umgebung auch bei hohem Datenaufkommen stets erreichbar bleibt.
  • Eine auf CMDB-Daten basierende automatisierte Erstellung und Einrichtung neuer Server stellt sicher, dass ausgefallene Server schnell ersetzt werden können. 

 

Monitoring

Alle TOPdesk SaaS Umgebungen und Server werden mittels eines Monitoring Systems dauerhaft (24/7) überwacht. Geprüft werden hierbei Metriken der einzelnen TOPdesk Instanzen wie beispielsweise deren Erreichbarkeit von intern aus dem SaaS Netzwerk sowie extern aus dem Internet kommend, weiterhin die Verbindung zur Datenbank und der Suchindex der jeweiligen Umgebung. Die Server werden auf die generelle Erreichbarkeit, sowie systemrelevante Metriken wie die Prozessorlast und die Auslastung von Festplatten- und Arbeitsspeicher überwacht.

Sollte unser Monitoring System eine Auffälligkeit feststellen, werden umgehend Mitarbeiter eines 24h Bereitschaftsdienstes benachrichtigt um sicher zu stellen, dass Probleme schnellstmöglich identifiziert und gelöst werden können. Beinträchtigungen mehrerer TOPdesk Umgebungen werden auf unserer Status Seite, sowie in unserem Self Service Portal veröffentlicht. Im Self Service Portal können auch die Anzeigen des Monitoring Systems für Ihre Umgebung eingesehen werden. Sie können dort auch einen Incident für unser Support Team erstellen, oder einen Neustart Ihrer SaaS Umgebung durchführen.

 

Backup-Prozeduren

Die kontinuierliche Betriebsfähigkeit wird durch die nachfolgend beschriebenen Backup-Prozeduren sichergestellt:

  • Für den unwahrscheinlichen Fall, dass die Datenbankserver unerreichbar werden, sorgen kontinuierliche Datenbank-Transaktionsprotokolle dafür, dass die dort gespeicherten Daten zu jedem beliebigen Zeitpunkt innerhalb der vergangenen 30 Tage wiederhergestellt werden können.
  • Dank vollständiger externer Datenbank-Backups können wir im Falle einer Störung eines Rechenzentrums eine Wiederherstellung auf den Stand eines beliebigen Tages aus dem vergangenen Monat vornehmen.
  • Durch tägliche Offsite-Backups wird sichergestellt, dass Ihre hochgeladenen Dokumente auch im Falle einer Störung eines Rechenzentrums verfügbar bleiben.
  • Falls Sie ein separates Backup an Ihrem eigenen Standort wünschen, können Sie die in Ihrem TOPdesk hochgeladenen Dokumente auch wieder (automatisiert) herunterladen. Dies kann auch als (Teil der) Exit-Strategie dienen.

Die Backup- und Wiederherstellungsprozeduren werden mindestens einmal pro Monat getestet. Ein Kontrollsystem stellt sicher, dass der letzte Wiederherstellungstest nicht länger als 30 Tage zurückliegt. Da die Erstellung der Server automatisiert erfolgt, unterscheidet sich die Wiederherstellung selbst nach dem Ausfall eines gesamten Rechenzentrums nur unwesentlich vom alltäglichen Betrieb.

Notfallwiederherstellung (Disaster Recovery)

Unsere Prozeduren zur Notfallwiederherstellung und unsere Backup-Systeme gewährleisten kurze Wiederherstellungszeiten. In >75% der Fälle sind wir in der Lage alle Dienste innerhalb von 15 Minuten wiederherzustellen.

Bei einer äußert gravierenden und ebenso unwahrscheinlichen Störung, welche den Ausfall des gesamten Standorts (Verlust des Rechenzentrums) nach sich zieht, gelten die nachfolgenden Zeiten:

  • Recovery Time Objective (RTO): die Dienste sind für alle Kunden des ausgefallenen Standorts innerhalb von fünf Tagen vollständig wiederhergestellt.
  • Recovery Point Objective (RPO): Es kann ein Datenverlust von maximal 24 Stunden eintreten.

Im Falle von schweren Ausfällen innerhalb eines Standorts gewährleisten Redundanz- und Failover-Prozesse folgende Zeiten:

  • Recovery Time Objective (RTO): 1 Stunde.
  • Recovery Point Objective (RPO): 60 Minuten. In den meisten Fällen liegen diese dank Point-in-Time-Wiederherstellungsmöglichkeiten bei weniger als einer Minute.

Sie können sich stets über die Verfügbarkeit von TOPdesk SaaS-Umgebungen auf dem Laufenden halten, indem Sie sich über die Verfügbarkeit Ihrer Umgebung unter my.topdesk.com informieren und unseren SaaS Status Blog besuchen.

Server Management

Wenn Sie TOPdesk SaaS verwenden, können Sie sicher sein, dass Ihre Umgebung auf aktueller Hardware gehostet wird und immer die aktuellen Sicherheitsupdates installiert sind.

Das TOPdesk SaaS-Netzwerk ist vollständig vom TOPdesk Unternehmensnetzwerk getrennt und alle SaaS-Server werden automatisiert statt von Hand aufgesetzt und in unserer CMDB registriert. Dies hat zahlreiche Vorteile:

 

  • Server sind immer so konfiguriert, dass sie nur Verbindungen zu Ports und über Protokolle zulassen, die für die jeweilige Aufgabe erforderlich sind, für die der Server konzipiert wurde. Andere Verbindungen sind nicht erlaubt.
  • Da kaum eine manuelle Konfiguration der Server erforderlich ist, wird auch die Wahrscheinlichkeit für menschliche Fehler reduziert. Ein automatisiertes System überprüft alle 30 Minuten, ob nach wie vor alle Konfigurationsdateien auf die korrekten Werte eingestellt sind, und setzt diese gegebenenfalls zurück
  • Software-Updates werden per Softwareverteilung automatisiert und schrittweise installiert. Dies erfolgt auf monatlicher Basis und zuerst auf nicht systemrelevanten Servern um Kompatibilitätsprobleme frühzeitig zu erkennen. Sicherheitsupdates werden in der Regel innerhalb einer Woche auf allen relevanten Servern installiert.
  • Alle Server werden ständig überwacht und nicht mehr benötigte Server werden regelmäßig entfernt.
  • Da im TOPdesk SaaS Netzwerk alle Server in einem professionellen Rechenzentrum virtualisiert sind, besteht kein Bedarf für die Verwendung oder das Vorhandensein von externen Speichermedien (USB-Sticks), drahtlosen Netzwerkverbindungen, Druckern oder anderen Geräten, die potentiell durch Malware angegriffen werden könnten. Dies reduziert die Angriffsfläche des TOPdesk SaaS Netzwerks und verhindert entsprechende Infektionen.
  • Die Wiederherstellung eines Rechenzentrums nach einem Standortausfall ist diesen Standardvorgängen sehr ähnlich, da die Erstellung der hierfür erforderlichen neuen Server im Prinzip der automatisierten Bereitstellung von weiteren Servern in unserem bestehenden SaaS-Netzwerk entspricht. Dies wird aufgrund unseres stetig wachsenden Kundenstamms regelmäßig durchgeführt.

Ein Zugriff auf das TOPdesk SaaS-Netzwerk ist nur von einem sicheren Multi-Faktor-Authentifizierungs-Gateway-Server aus möglich, der ein persönliches Konto mit ausreichenden Berechtigungen voraussetzt. Der Zugriff auf diesen Gateway-Server wird streng überwacht und protokolliert. Die Multi-Faktor-Authentifizierung stellt zusätzlich sicher, dass Administratoren sofort eine persönliche Benachrichtigung erhalten, sollte jemand versuchen sich mit Ihrem Konto anzumelden.


Zugangsverwaltung

Zugang für Benutzer

TOPdesk kann sich mit vielen Identitätsanbietern verbinden. Dies bedeutet, dass Sie leicht kontrollieren können, wer Zugang zu Ihrer TOPdesk Umgebung hat, ohne ein eigenes Loginsystem einrichten zu müssen. Sie verbinden TOPdesk einfach mit Ihrem bestehenden Identitätsanbieter (über ADFS, SAML, LDAPS usw.). Somit ist das Login per Single Sign On (SSO) direkt möglich. Unsere Berater helfen Ihnen gerne dabei, eine sichere Verbindung zwischen beiden Systemen einzurichten.

TOPdesk unterstützt ein rollenbasiertes Berechtigungssystem. Es kann präzise definiert werden, welcher Benutzer (oder welche Benutzergruppe) welche Rechte erhält und beispielsweise nur Daten lesen darf, oder auch die Möglichkeit hat Daten zu ändern oder gar zu löschen.

Von unserem Kundenportal (https://my.topdesk.com) aus, kann Ihre TOPdesk SaaS Umgebung von Ihnen verwaltet werden. Sie können dort auch definieren, ob noch weitere Personen die Möglichkeit erhalten sollen Änderungen an Ihrer Umgebung zu beantragen. TOPdesk Mitarbeiter werden grundsätzlich nur dann Änderungen vornehmen, wenn sie von einem Ansprechpartner mit der Rolle "SaaS Main Contact" beauftragt wurden.

 

Zugang für TOPdesk

TOPdesk Mitarbeiter können nur dann auf Ihre TOPdesk SaaS-Umgebung zugreifen, wenn Sie dies ausdrücklich wünschen, zum Beispiel, wenn Sie das Supportteam um Hilfe gebeten haben.

Alle Mitarbeiter des TOPdesk Supports, die gegebenenfalls Zugang zu Ihrer Umgebung erhalten, haben:

  • eine Vertraulichkeitsverpflichtung in ihrem Vertrag
  • eine umfassende Schulung absolviert
  • ein unbedenkliches polizeiliches Führungszeugnis

Sie können auch selbst bestimmen, ob TOPdesk Mitarbeiter Zugang zu Ihrer TOPdesk Umgebung haben sollen. Die Einstellungen dafür finden Sie unter „Funktionseinstellungen > Login-Einstellungen > Allgemein“.

TOPdesk speichert keine Passwörter für Ihre Umgebung. Der Zugang für Mitarbeiter des TOPdesk Supports erfolgt ausschließlich über einen sicheren TOPdesk Authentifizierungsserver. 

 

Zugangsprotokolle

Alle Anmeldungen und Anmeldeversuche an Ihrer Umgebung werden protokolliert und die dazugehörigen IP Adressen im Zugangsprotokoll erfasst.

Die Protokolle werden zu Kontrollzwecken von TOPdesk für 6 Monate aufbewahrt, weiterhin können Sie von Ihnen jederzeit (automatisiert) heruntergeladen werden - beispielsweise um zu kontrollieren wer sich wann an Ihrer Umgebung angemeldet hat, oder um Sie von Ihrem Intrusion Detection System überwachen zu lassen.

 

Zugangsbeschränkungen

Es besteht die Möglichkeit die Verfügbarkeit Ihrer TOPdesk Umgebung auf bestimmte IP Adressen oder -adressbereiche einzuschränken. Hierdurch können Sie ein noch höheres Sicherheitsniveau erreichen, indem Sie beispielsweise ausschließlich Zugriff von Ihrem Unternehmensnetzwerk aus gewähren. Um eine solche Einschränkung einzurichten, verwenden Sie bitte das hierfür vorbereitete Formular in unserem Kundenportal.

Sicherheit

Bei TOPdesk nehmen wir die Sicherheit Ihrer Daten ernst. Da es niemals möglich sein wird zu sagen "Jetzt ist es zu 100% sicher", arbeiten wir permanent daran, bestehende Sicherheitsmaßnahmen zu verbessern oder neue zu implementieren - sei es bei internen Abläufen, in unserer Software oder beim Hosting.

Welche Anstrengungen wir unter anderem unternehmen, können Sie in unserem TechBlog verfolgen. 

Sollten Sie ein potentielles Sicherheitsproblem oder gar eine Sicherheitslücke entdeckt haben, so finden Sie im Abschnitt Kontakt dieser Seite Informationen darüber, wie Sie uns dies melden können.

Sichere Software-Entwicklung

Die Anwendung von sicheren Programmiertechniken sorgt dafür, dass unsere Software auch sicher in der Nutzung ist. Zu unseren Maßnahmen zählen:

  • Pair Programming und Code Reviews.
  • Befolgung von sicheren Programmiertechniken und Testpunkten, wie z. B. in der OWASP-Liste aufgeführt.
  • Verwendung von Standard-Frameworks und -Verfahren zur Verhinderung von Anfälligkeiten aufgrund von Programmierfehlern.
  • Beschäftigung von auf Sicherheit spezialisierten Entwicklern, die Wissensaustausch und Peer-Reviews durch Kollegen in unserer Entwicklungsabteilung praktizieren.
  • Aktive Verfolgung von Sicherheitsproblemen mit externen, von TOPdesk eingesetzten Methoden. Auf diese Weise können wir Folgemaßnahmen ergreifen, wenn ein solches Problem gefunden wird.
  • Kombinieren von automatisierten und manuellen Tests während der Entwicklungs- und Auslieferungsphasen.
  • Neue TOPdesk Versionen werden zunächst von externen Fachleuten einem Vulnerability Scan unterzogen bevor Produktivumgebungen auf diese Version aktualisiert werden. 
  • Wir bitten unsere Kunden, die Sicherheitschecks in ihrer TOPdesk Umgebung durchführen, ihre Ergebnisse an uns zu melden.
  • Stetige Verbesserung der SaaS-Hostingprozeduren und Überprüfung durch externe Prüfer.

Strikte Datentrennung

Ihre Daten werden getrennt von den Daten anderer Kunden gespeichert. Dateien (z.B. hochgeladene Anhänge) werden in einem eigenen Ordner gespeichert, auf den nur von einer dedizierten TOPdesk Instanz zugegriffen werden kann und Berechtigungen stellen zusätzlich sicher, dass nur jene TOPdesk Instanz, welche die Dateien angelegt hat, auf diese zugreifen darf.

Ein vergleichbares Design wird für die TOPdesk Datenbanken verwendet; Ihre TOPdesk Umgebung kann sich nur mit seiner dedizierten Datenbank verbinden und Berechtigungen auf Datenbankebene stellen sicher, dass auch keine anderen Anwendungen Zugriff erhalten.

TOPdesk SaaS Network and DMZ 2021-09

Klicken Sie hier um das Bild zu vergrößern

Sicheres Hosting

Wir lassen nur verschlüsselte Verbindungen zu TOPdesk SaaS-Umgebungen zu. Durch HSTS-Preloading wird sichergestellt, dass alle Verbindungen gesichert sind. Die Stärke unseres SSL-Zertifikats wird regelmäßig beurteilt und hat zurzeit die Bewertung A+ von Qualys SSL Labs.

TOPdesk verwendet ein Content Delivery Network (CDN) zur Verbesserung der weltweiten Erreichbarkeit, sowie zum Schutz vor (D)DOS Attacken und weiteren Angriffen. Zusätzlich ist ein Security Information and Event Management (SIEM) im Einsatz, um Angriffe bereits im Anfangsstadium zu erkennen und unser Hosting Team umgehend zu warnen. Diese Systeme werden rund um die Uhr (24/7) durch zertifizierte Sicherheitsexperten überwacht.

Zusätzlich können Sie Ihr eigenes Einbruchs- und Angriffserkennungssystem (IDS) verwenden und dieses mit den TOPdesk Zugangsprotokollen verbinden. Es kann auch problemlos eine IP-Einschränkung für Ihre TOPdesk SaaS-Umgebung eingerichtet werden, sodass nur Ihre Kollegen Zugang zu Ihrer Umgebung haben.

Alle Dateien werden bereits während des Hochladens zu TOPdesk SaaS Umgebungen nach Viren und Malware gescannt, zusätzlich erfolgen Scans der schon vorhandenen Dateien. Die Virendefinitionen werden täglich aktualisiert.

Penetrationstests

Ein externer Prüfer führt täglich automatisierte Penetrationstests und Prüfungen einer Liste von OWASP Risiken für die Anwendungssicherheit durch (siehe auch https://www.owasp.org/index.php/Germany). Diese Tests werden mindestens alle drei Monate von einem Sicherheitsexperten verifiziert. Sie können auch selbst einen Penetrationstest durchführen, bitte informieren Sie uns jedoch vorher darüber.

Diese Sicherheitsvorkehrungen haben zu einer SOC 2 Zertifizierung geführt, die Sie gerne anfordern können, um sich von der Sicherheit unserer Prozeduren und Prozesse zu überzeugen.

 

Aktualität

Unsere Arbeitsweise folgt dem Motto: „thinking big, starting small“. Statt wie in der Vergangenheit vier neue Versionen pro Jahr zu veröffentlichen, stellen wir nun regelmäßig in schneller Abfolge kleinere Releases zur Verfügung. Diese Entwicklungs- und Veröffentlichungs-Methode nennt sich Continuous Deployment und bietet mindestens 8 Vorteile gegenüber dem klassischen Ansatz mit großen Updates.

Darüber hinaus arbeiten wir mit stufenweisen Rollouts. Dabei wird eine neue Version zuerst auf internen Testumgebungen ausgerollt. Wenn keine Fehler gemeldet werden, folgen interne Produktivumgebungen und erst anschließend wird die neue Version dann nach und nach auf Kundenumgebungen ausgerollt. Lesen Sie mehr über unseren staged roll-out Prozess im TOPdesk Blog.

Was bedeutet dies für Sie als TOPdesk Anwender? Solange Ihre TOPdesk Umgebung in einer Standard-Updategruppe ist, erhalten Sie ungefähr wöchentlich eine neue Version von TOPdesk mit den aktuellen Funktionen und Bugfixes.

Updategruppen

Die Updategruppen repräsentieren je eine Station im staged roll-out Prozess. Eine neue TOPdesk Version wird dabei allein dann in der darauffolgenden Updategruppe ausgerollt, falls bis dahin keine gravierenden Bugs gefunden wurden. Andernfalls wird der Prozess unterbrochen und beginnt mit einer neuen TOPdesk Version von vorne. 

Um die Beeinträchtigungen für Ihre Nutzer minimal zu halten, werden alle automatisierten Updates ausschließlich während des Wartungsfensters durchgeführt, d.h. zwischen 22:30 Uhr und 03:00 Uhr. Die Uhrzeit bezieht sich dabei jeweils auf die vom Kunden gewählte Zeitzone (z.B. Mitteleuropäische Zeit, Eastern Time (USA) oder India Standard Time). Informationen zu den verfügbaren Optionen finden Kunden im MyTOPdesk Portal.

Updategruppe Update Frequenz

Interne Testgruppe

(nicht für Kunden verfügbar)

Tägliche, automatisierte Tests, gefolgt von einer Installation auf einer internen Akzeptanzumgebung und einer internen Produktivumgebung
Test environments Wöchentliche Updates für Testumgebungen auf die neueste Version, falls während der internen Tests keine Fehler gefunden wurden
Automatic early updates Wöchentliche Updates für Produktivumgebungen auf die neueste Version, falls keine Fehler gefunden wurden, nachdem die Version für Testumgebungen ausgerollt wurde.
Automatic weekly updates Wöchentliche Updates für Produktivumgebungen auf die neueste Version, falls keine Fehler gefunden wurden, nachdem die Version für die "Early Updates" Umgebungen ausgerollt wurde.
Several updates per year Kunden, die keine wöchentlichen Updates wünschen, sowie Kunden mit speziellen Add-Ons, bei deren Verwendung kein Continuous Deployment möglich ist. Diese Gruppe erhält ca. einmal pro Quartal ein Update. Hierfür wird eine TOPdesk Version aus der "weekly Updates" Gruppe verwendet, bei der alle kritischen Bugs behoben wurden.

Von unseren Kunden nutzen knapp 97% die wöchentlichen Updates, lediglich 3% der Umgebungen sind nicht in einer der  hierfür zur Wahl stehenden Updategruppen.

Aktualisierungshinweis

Bevor die Installation der wöchentlichen Updates startet, erhalten die in der SaaS Umgebung aktiven Nutzer einen Hinweis, damit ungespeicherte Arbeit rechtzeitig gesichert werden kann. Das Hinweisfenster enthält auch Angaben zur voraussichtlichen Dauer des Updates.

Die bei uns hinterlegten Kontaktpersonen (SaaS Main Contact) von Umgebungen aus der "Several updates per year" Gruppe erhalten bereits mehrere Tage vor dem Update eine Benachrichtigung per E-Mail.

Roadmap, Release notes, Produktvision und Feedback

Auf unseren Webseiten können Sie sich über die (zukünftigen) Entwicklungen auf dem Laufenden halten:

  • Bedeutende neue Themen werden in unserer Produkt-Roadmap veröffentlicht. Auf unserem Blog können Sie sich über die Produktvision und -strategie informieren, oder falls Sie ein Video bevorzugen, können Sie sich auch eine Aufzeichnung des  Webinars hierzu ansehen.
  • Sie können uns Ihre Vorschläge und Produkt-Feedback auf unserer TOPdesk Innovationsplattform mitteilen. Hier können Sie auch Ideen von anderen Kunden sehen und darüber abstimmen. Über unser Kundenportal können Sie sich für die Innovationplattform anmelden.
  • Änderungen an unserer Software mit größeren Auswirkungen werden in unserem Updates-Blog bekanntgegeben. Sie können gerne Ihre E-Mail-Adresse hinterlegen, um regelmäßige E-Mail-Updates zu erhalten.
  • Außerdem haben wir eine Seite mit Release-Notes, in denen Sie alle größeren und kleineren Änderungen an unserer Software finden können. Auf diese Seite können Sie auch von Ihrer TOPdesk Umgebung aus zugreifen (Menü > Hilfe > Produktneuigkeiten > Release-Notes).
  • Wir senden Ihnen eine E-Mail, sobald ein Bug, den Sie gemeldet haben, behoben wurde. 

Servicekonzept

TOPdesk SaaS ist dafür konzipiert, unsere Services effizient und effektiv bereitzustellen. Da wir hoch spezialisiert und in der Lage sind, alle Standard-Aufgaben zu automatisieren, können wir unseren Kunden einen hochwertigen Service zu einer niedrigeren Total Cost of Ownership (TCO, Gesamtkosten des Betriebs) als bei hausinternem Hosting bereitstellen. Dieses Konzept bietet unseren Kunden die folgenden Vorteile:

 

  • Freie Auswahl von SaaS oder On-Premises-Modell. Sowie die Flexibilität, später ohne Datenverlust nahtlos zu wechseln. Für Funktionen, die nur bei SaaS verfügbar sind, können eventuell ein paar Einschränkungen gelten.
  • Eingebaute Datensicherheit. Durch die Wahrung einer Datenisolation für jede einzelne Organisation bieten wir automatisch eine mehrschichtige Sicherheitsstruktur. Dateneigentums- und Datenschutzanforderungen wurden so implementiert, dass unsere Kunden TOPdesk in Konformität mit der Datenschutz-Grundverordnung (DS-GVO) einsetzen können.
  • Anpassbarkeit und Flexibilität. Obwohl eingeschränkte Flexibilität als einer der am häufigsten zitierten Nachteile von SaaS-Services zitiert wird, bietet TOPdesk dasselbe Maß an Flexibilität, um TOPdesk als hausinterne Installation an die Bedürfnisse Ihres Unternehmens anzupassen.
  • Dateneigentum und Exit-Strategie. Ihr Unternehmen bleibt in Kontrolle all seiner Daten. TOPdesk ermöglicht vollen Zugang zu all Ihren Daten. Backups können während der Laufzeit des Vertrags und für eine Übergangszeit nach dem Auslaufen des Vertrags mit uns mittels eines offenen Standards heruntergeladen werden.
  • Skalierbarkeit. TOPdesk sorgt dafür, dass die angebotenen Services mit Ihren Unternehmensbedürfnissen mitwachsen: von einer einzelnen TOPdesk Installation bis hin zu vollem DTAP-Support, und von einigen wenigen Nutzern bis auf Konzerngröße. 

Das Hosting von TOPdesk Umgebungen mit Standardtechniken der Branche wie Virtualisierung, Ressourcenteilung, Redundanz und Automatisierung von betrieblichen Tätigkeiten führen zu einer niedrigeren Total Cost of Ownership (TCO) als bei hausinternem Hosting sowie zu einer hohen Serviceverfügbarkeit. 

Änderungen an TOPdesk erfolgen voll automatisiert. Beispiele dafür sind die Bereitstellung neuer Produktions- und Testinstanzen für Kunden, das Hinzufügen oder Herausnehmen von Modulen und Funktionalitäten, Backups, Updates und Monitoring. Dies reduziert die Gefahr menschlicher Fehler und ermöglicht ein schnelles Reagieren auf Kundenanfragen.

Zuständigkeiten

Wir gewährleisten den Betrieb von TOPdesk. Das Rechenzentrum hält die Server am Laufen und Sie sind in Kontrolle Ihrer Daten. 

 

SaaS who does what

 Datenverantwortlicher
  • Entscheidet, welche Daten gespeichert werden
  • Entscheidet, wer Zugang zu den Daten hat
  • Vertrag zur Auftragsdatenverarbeitung mit TOPdesk
 Datenverarbeiter
  • Hält die TOPdesk Umgebungen am Laufen
  • Gewährleistet die Sicherheit der Daten (gespeicherter und übertragender Daten)
  • Vertrag zur Auftragsdatenverarbeitung mit Rechenzentrum
 Unterauftragsverarbeiter
  • Hält die Server am Laufen
  • Gewährleistet die physische Sicherheit von Servern und Daten

 

Ein externer Prüfer stellt sicher, dass die von TOPdesk angewandten Verfahren ausreichend sind, um Ihre Daten sicher zu verarbeiten. Die Sicherheitsmaßnahmen jedes Rechenzentrums werden ebenfalls von einem externen Prüfer verifiziert.

Wir haben einen Vertrag zur Auftragsdatenverarbeitung mit jedem Rechenzentrum für das Hosting der TOPdesk SaaS Umgebungen und verifizieren die Sicherheit dieser Rechenzentren durch Sichtung ihrer Prüfberichte.

Sie können die Sicherheit Ihrer Daten bei TOPdesk mithilfe der Informationen auf dieser Seite selbst verifizieren, oder indem Sie unseren Prüfbericht über Ihren Account Manager anfordern. Wir haben auch Muster-Auftragsdatenverarbeitungsverträge für Sie als Datenverantwortlicher, die wir Ihnen gerne bereitstellen.

Diese Auftragsdatenverarbeitungsverträge und Prüfberichte gewährleisten, dass Ihre Daten sicher sind, während sie die volle Kontrolle über Ihre Daten behalten.

Für europäische Kunden empfehlen wir die Lektüre unserer Informationsseite zur Datenschutz-Grundverordnung

Hosting-Standorte

TOPdesk bietet zurzeit Hosting-Standorte in folgenden Regionen: Australien (AU), Brasilien (BR), Großbritannien (UK), den Niederlanden (NL), Norwegen (NO), den USA (US) und in Kanada (CA).

Kunden können wählen, wo ihre Daten gespeichert werden. Daten werden grundsätzlich niemals ohne die vorherige schriftliche Bestätigung eines SaaS-Hauptansprechpartners des Kunden in ein Rechenzentrum einer anderen Region verlegt (z.B. von EU -> USA oder USA -> Kanada). Externe Backups werden immer innerhalb derselben Region* gespeichert, sodass stets dieselben Gesetze gelten. 

Australien

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

AU1

Australia Southeast

Australia East

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

 

Brasilien

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

BR1

Brazil South

South Central US

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

 * für Brasilien steht aktuell kein zweiter Microsoft Azure Standort zur Verfügung, daher
nutzen wir die zur Zeit bestmögliche Alternative, bis ein weiterer Standort verfügbar ist

 

Europäische Union

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

EU1

West Europe (Niederlande)

North Europe (Irland)

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

NL3

AMS-01 (Niederlande)

AMS-02 (Niederlande)

LeaseWeb (Zertifizierungen)

Iron Mountain (Zertifizierungen)

NL4

AMS-02 (Niederlande)

AMS-01 (Niederlande)

LeaseWeb (Zertifizierungen)

Iron Mountain (Zertifizierungen)

 

Großbritannien

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

UK1

LON-01

LON-12

LeaseWeb (Zertifizierungen)

Iron Mountain (Zertifizierungen)

 

Kanada

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

CA1

Canada Central

Canada East

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

 

Norwegen

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

NO1

Norway East

Norway West

Microsoft Azure (Zertifizierungen)

Microsoft Azure (Zertifizierungen)

 

Vereinigte Staaten von Amerika

Hosting- Standort

Operativer Betrieb

Backup Standort

Hosting provider

Betreiber des Rechenzentrums

US1

WDC-02

SFO-12

LeaseWeb (Zertifizierungen)

Iron Mountain (Zertifizierungen)

 

Weitere Details über unsere Rechenzentren finden Sie auf den jeweiligen Webseiten.
Alle relevanten Zertifizierungen der Rechenzentren werden von TOPdesk jährlich überprüft. Die letzte Überprüfung fand im März 2023 statt.

 

TOPdesk Niederlassungen

Alle TOPdesk SaaS Umgebungen werden von innerhalb der Europäischen Union durch Mitarbeiter unserer Niederlassungen in Deutschland, Dänemark, Belgien und den Niederlanden verwaltet. Sie stellen sicher, dass die Infrastruktur, auf der die Umgebungen bereitgestellt werden, immer auf dem aktuellen Stand ist. Ebenso bearbeiten Sie individuelle Änderungsanfragen (Change Requests) für spezifische TOPdesk SaaS Umgebungen. Alle Änderungen folgen vorab definierten Prozessen, deren Einhaltung auch als Teil des jährlichen externen Audits überprüft wird. Weitere Informationen zu den jährlichen Audits finden Sie unter dem Punkt Zertifizierungen. Eine Kopie des jeweils aktuellsten Audit Reports kann auf Anfrage bereitgestellt werden.

 

Unterauftragsverarbeiter (Sub processors)

Neben den aufgeführten Rechenzentren macht TOPdesk noch von folgenden Unterauftragsverarbeitern gebraucht um Ihnen die TOPdesk SaaS Dienste zur Verfügung zu stellen:es:

Name

Zweck

Datenzugriff

TOPdesk Niederlassungen

Bereitstellung und Verwaltung der SaaS Infrastruktur, Bearbeitung individueller Änderungsanfragen (Change Requests) für spezifische SaaS Umgebungen

Ja

Fox-IT

Angriffserkennungssystem (IDS), das Verbindungen zum TOPdesk SaaS Netzwerk auf Muster bekannter Angriffszenarien überwacht.  

Nein

Cloudflare

Verwaltung von bestimmten SSL Zertifkaten zur Verbindungsverschlüsselung  und Betrieb von zusätzlichen Schutzmaßnahmen wie DDOS Protection.

Limitiert auf Datenverkehr (Details)
Hosting Provider Betrieb der Hardware auf der die TOPdesk SaaS Dienste laufen Nein, siehe auch Verschlüsselung
84 Codes AB (CloudAMQP) Der Message Bus, der dazu dient, dass die unterschiedlichen Bestandteile (Services) von TOPdesk untereinander kommunizieren können. Aktiv auf allen Microsoft Azure Hosting Standorten Zugriff auf Daten, die über den Message Bus zwischen den internen Services ausgetauscht werden (Details)
Hello Ebbot AB Integration des Ebbot Live Chat und Ebbot KI Chatbot in TOPdesk Ja. Zugriff begrenzt auf Daten die mit dem Chatbot und Live Chat geteilt werden. Nur zutreffend für Kunden, welche die Integration verwenden. (Details)

 

Allle Unterauftragsverarbeiter müssen hierbei mindestens die gleichen oder höherwertige Sicherheitsstandards erfüllen, wie Sie für die TOPdesk Hosting Dienste gelten.

Änderungen der Unterauftragsverarbeiter werden im Voraus auf der  SaaS Status Seite angekündigt. Darüber hinaus bietet diese Seite auch die Möglichkeit sich für E-Mail Benachrichtungen zu registrieren, sodass sie umgehend informiert werden.

Sollten Sie Einwände oder Bedenken hinsichtlich eines der bestehenden oder neuen Unterauftragsverarbeiter hegen setzen Sie sich bitte mit dem TOPdesk Support oder Ihrem Account Manager in Verbindung um zu besprechen, welche Alternativen möglich sind.

Zertifizierung

TOPdesk SaaS verfügt über ein SOC 2 Zertifikat und wird jährlich durch einen externen Auditor aufs Neue geprüft. Betrachtet wird hierzu immer rückblickend der Zeitraum vom 31. März des aktuellen Jahres bis zum 1. April des Vorjahres. Die Zertifizierungsbescheinigung des externen Prüfers können Sie bei Ihrem Account Manager anfordern. 

Wir haben uns für SOC 2 als sinnvollste Zertifizierung für unsere SaaS-Services entschieden. Mit diesem internationalen Standard, kann überprüft werden, ob die Risikomanagementsysteme in Bezug auf Sicherheit, Verfügbarkeit, Integrität, Vertraulichkeit und Schutz der Daten für das jeweilige Ziel angemessen sind und ob die von TOPdesk gesetzten Zielvorgaben erfüllt wurden. Eine solche Zertifizierung gilt stets für die Vergangenheit, da der Prüfer verifziert, ob die Kontrollen während eines bestimmten Zeitraums ausreichend waren. 

Die SOC 2 Zertifizierung erstreckt sich auch auf Auftragsnehmer. Somit verifiziert TOPdesk, dass die verwendeten Rechenzentren über ausreichend (Daten-)Sicherheitsmaßnahmen verfügen, einschließlich entsprechender Prüfungen und Zertifizierungen zu den erbrachten Services. Der unabhängige, externe Prüfer wiederum verifiziert, dass TOPdesk die entsprechenden Zertifikate angefordert und geprüft hat.

Im Zusammenhang mit SaaS-Services wird häufig auch die ISAE 3402-Zertifizierung erwähnt. Hierbei handelt es sich jedoch um einen Standard für ausgelagerte Finanzprozesse. Da die Prozesse in TOPdesk üblicherweise in keinem Zusammenhang zu den (Jahres-)Abschlüssen Ihrer Organisation stehen, ist dieser Standard nicht relevant für den Einsatz von TOPdesk.

Verschlüsselung

Eine Verschlüsselung gespeicherter Daten schützt vor Datendiebstahl durch Personen, die physischen Zugriff zu den Festplatten haben, auf denen die Daten gespeichert werden. 

Die folgenden Maßnahmen wurden ergriffen, um Datendiebstahl zu verhindern:

  • In den Hosting Standorten AU1, BR1, CA1, EU1, NL4, NO1, UK1 und US1 werden alle Daten ausschließlich verschlüsselt gespeichert. Am Standort NL3 werden alle von Kunden in Ihrer TOPdesk Umgebung hochgeladenen Dateien, sowie die Backups der TOPdesk Datenbank verschlüsselt gespeichert. Eine Verschlüsselung der produktiv genutzen Datenbank ist im Rahmen eines anstehenden Updates der Microsoft SQL Server Version geplant.
  • TOPdesk arbeitet nur mit gut geschützten Rechenzentren. Sicherheitswachleute sind 24/7 in den Rechenzentren präsent, die nur von vorher angekündigten Personen mit einem gültigen Ausweis betreten werden dürfen. Es besteht eine ständige Kameraüberwachung und alle Serverschränke sind jeweils durch ein eigenes Schloss gesichert. Dies macht unbefugten Nutzern den Zugriff auf die Server oder die darauf gespeicherten Daten unmöglich.
  • Daten werden über mehrere Festplatten verteilt. Dadurch wird sichergestellt, dass ein Fehler auf einer Festplatte keinen Datenverlust verursacht und dass eine gestohlene Festplatte nur Fragmente von Dateien und keine lesbaren Daten enthält.
  • TOPdesk verfügt über ein Überwachungssystem, das den verfügbaren Festplattenplatz auf Servern kontrolliert. Falls Festplatten unerwartet verschwinden, meldet das Überwachungssystem diese Veränderung umgehend an uns, so dass wir das Rechenzentrum kontaktieren können, um Unregelmäßigkeiten überprüfen zu lassen.
  • TOPdesk hat mit den Betreibern aller Rechenzentren einen Datenverarbeitungsvertrag abgeschlossen. Dies bedeutet, dass die Mitarbeiter der Rechenzentren nicht berechtigt sind auf TOPdesk Kundendaten zuzugreifen und gilt in Erweiterung zu den getroffenen technischen Maßnahmen, die einen Zugriff verhindern. Weiterhin werden alle Mitarbeiter der Rechenzentren nach den Bestimmungen der jeweiligen Länder auf Vertrauenswürdigkeit geprüft (Polizeiliches Führungszeugnis, niederländisches VOG, criminal background check, etc.)

 

Ein ähnliches Risiko ist das Abfangen von Daten vor ihrer Speicherung. Dieses Risiko wird ausgeschlossen, indem nur verschlüsselte Verbindungen (HTTPS) zu TOPdesk SaaS-Umgebungen zugelassen werden. Durch regelmäßige Überprüfungen wird festgestellt, ob bekannte Fehler in Kommunikationsprotokollen vorliegen, wonach unsichere Protokolle schnellstmöglich deaktiviert werden. Dadurch wird sichergestellt, dass die SSL-Zertifikate für TOPdesk SaaS-Umgebungen eine A+ Bewertung von Qualys SSL Labs erhalten, ein unabhängiger Anbieter, der die Stärke von sicheren Verbindungen beurteilt.

Exit-Strategie

Die in Ihrer TOPdesk Umgebung gespeicherten Daten bleiben Ihr Eigentum. Wir bieten einen standardisierten und einfachen Weg, um Ihre Daten während der Vertragslaufzeit jederzeit selbst herunter zu laden. Nach der Beendigung Ihres Vertrages bewahren wir Ihre Daten maximal 90 Tage lang auf und löschen sie nach dieser Frist automatisch. Um sicherzustellen, dass Ihre Daten komplett gelöscht sind, verfügen wir über ein automatisches System mit eingebauten Kontrollmechanismen für die Löschung. Außerdem haben wir ein Überwachungssystem, das aktiv Ordner, Datenbanken und Live-Umgebungen nach Daten absucht, die gelöscht sein sollten.

Auch nach der Beendigung Ihres Vertrags kann einer Ihrer SaaS-Hauptansprechpartner Ihre Daten bei uns anfordern. Bei einer solchen Anforderung senden wir Ihnen die Daten aus dem Backup schnellstmöglich über eine sichere Verbindung zu. Alle Daten werden in einem gängigen Dateiformat geliefert. 

Kontakt

Bei Fragen zu unserem SaaS-Hosting freuen wir uns über Ihre  Kontaktaufnahme.
Möchten Sie unseren Support kontaktieren, bieten wir Ihnen hier eine nach Ländern sortierte Übersicht.

Sicherheitslücken melden

Wir wissen es sehr zu schätzen, wenn Kunden und sogenannte Security Researcher uns auf Sicherheitslücken in unserer Software und Infrastruktur hinweisen. 

Wenn Sie beabsichtigen, einen solchen Test durchzuführen, kontaktieren Sie bitte unseren Support und bitten um eine Kooperationsvereinbarung, die wir für diesen Zweck vorgesehen haben. Darin finden Sie Hinweise für die Zusammenarbeit mit uns, die dafür sorgen, dass unser Sicherheitsteam Ihre Tests nicht behindert, wenn sie bei unseren Kontrollen entdeckt werden.

Lesen Sie mehr über das Thema Sicherheit auf dieser Seite

Reaktionszeiten

Alle Sicherheits-Incidents werden mit hoher Priorität behandelt. Unser Support-Team ist darin geschult Sicherheits-Incidents zu erkennen und diese umgehend an einen Sicherheitsexperten weiterzuleiten. Unser Ziel ist es, Kunden innerhalb eines Arbeitstages eine Einschätzung des Schweregrads und erste Schritte zur Minimierung des Risikos zu bieten. Sofern Sie ein Sicherheitsproblem als derart gravierend einschätzen, dass eine Reaktion binnen eines Arbeitstags als unzureichend erscheint, bitten wir um telefonische Kontaktaufnahme mit unserem Support - andernfalls können Sie unser Kundenportal (my.TOPdesk.com) verwenden oder uns per E-Mail an security @ topdesk.com informieren.

Wenn eine Änderung am Produkt notwendig ist, um eine Schwachstelle zu beheben, arbeiten wir sofort daran und versuchen, sie in die nächste Version unseres Produkts zu integrieren.

Mehr Informationen zum Ablauf bei sicherheitsbezogenen Incidents finden Sie in unserem Tech blog.