Hosting, Zuverlässigkeit und Sicherheit
Hosting
Das physische Hosting unserer primären Infrastruktur wird von Equinix bereitgestellt, dem weltweit führenden Anbieter von Rechenzentren mit mehr als 145 Rechenzentren rund um den Globus. Von mehreren Organisationen (SSAE16, ISO, LEED, Uptime Institute) zertifiziert, garantiert Equinix eine durchschnittliche Verfügbarkeitsrate von über 99,99999 %.
Unsere Infrastruktur wird in Rechenzentren in Paris gehostet, was eine hervorragende Konnektivität in Europa und insbesondere in Frankreich ermöglicht.
Unsere Server bestehen aus Hardware, die von unserem Partner Alwaysdata ausgewählt wurde, aus den neuesten Generationen professioneller Serien namhafter Hersteller (Intel, Western Digital, Supermicro
Verlässlichkeit
Elektrizität und Klimatisierung
- Alle Geräte (Netzwerkhardware, Server) werden über zwei völlig unabhängige Stromketten versorgt;
- Wechselrichter und Generatoren garantieren eine unterbrechungsfreie Stromversorgung, auch bei einem mehrtägigen EFRE-Ausfall auf der Baustelle;
- Die Klimatisierung der Räume erfolgt über zwei unabhängige Ketten, die unabhängig von den Außenbedingungen eine stabile Temperatur aufrechterhalten können;
- Jeden Monat werden Simulationen von Elektro- und Klimaanlagenausfällen durchgeführt, um die ordnungsgemäße Funktion aller Geräte, einschließlich der Notfallgeräte, sicherzustellen.
Überwachung
- Alle unsere Server werden durch interne und externe Sonden (in vielen Ländern) überwacht, so dass wir im Falle einer Anomalie, die von unseren Überwachungswerkzeugen nicht automatisch korrigiert werden kann, sofort alarmiert werden können;
- Die Techniker sind 24 Stunden am Tag in Bereitschaft, um innerhalb von Minuten nach Erkennen einer Störung einzugreifen;
- In unseren Rechenzentren sind 24 Stunden am Tag Techniker anwesend, die auf Anfrage unserer Ingenieure Manipulationen durchführen.
Netzwerk
- Unsere Konnektivität wird von 4 vollständig redundanten Netzbetreibern bereitgestellt;
- Alle unsere Netzwerkgeräte (Switches, Router) arbeiten paarweise mit Hardware von 2 verschiedenen Herstellern, was die Kontinuität des Dienstes im Falle eines Hardware- oder Softwarefehlers gewährleistet;
- Jeder Server hat eine doppelte Netzwerkverbindung zu den Switches, mit automatischem Failover im Falle eines Ausfalls.
- Alle Festplatten werden in Echtzeit dupliziert (RAID) und können ohne Unterbrechung ausgetauscht werden (Hot-Swap) ;
- Ersatzhardware ist vor Ort verfügbar, um defekte Teile oder sogar einen kompletten Server sofort zu ersetzen.
Sicherheit
Physik
Der Zugang zu den Rechenzentren erfolgt auf sichere Weise mit :
- Biometrische Erkennung ;
- Namensschilder ;
- Sicherheitsteams.
Server
Alle unsere Server sind :
- Geschützt durch eine Firewall, mit einem automatischen Sperrmechanismus für IPs, die Angriffe durchführen ;
- Wird sofort nach der Entdeckung einer signifikanten Sicherheitsverletzung aktualisiert.
Netzwerk
Unser Netzwerk und alle unsere Server sind dank einer 4-stufigen Verteidigung vor DDoS-Angriffen geschützt:
- Jeder Server ist so konfiguriert und optimiert, dass er auch mittelgroßen Angriffen ohne manuelles Eingreifen standhalten kann;
- Im Falle eines größeren Angriffs wird der Anti-DDoS-Schutz bei unseren Netzwerkprovidern automatisch aktiviert, dank 2 verschiedener und redundanter Implementierungen;
- Für noch komplexere Angriffe können unsere Ingenieure benutzerdefinierte Blockierungsregeln definieren, gegebenenfalls in Abstimmung mit den Ingenieuren unserer Netzwerkanbieter;
- Für den Fall eines hypothetischen extrem massiven Angriffs (mehrere hundert Gb/s) kann eine DNS-Umleitungsstrategie zu einem Drittanbieter eingerichtet werden, die regelmäßig simuliert wird.
Backups
Wir machen Backups von allen Daten unserer Kunden:
- auf täglicher Basis;
- für 30 Tage aufbewahrt;
- direkt für unsere Kunden im Nur-Lese-Modus zugänglich;
- in externen Rechenzentren gespeichert, die mindestens mehrere Kilometer entfernt sind und von einem separaten Betreiber verwaltet werden.
GDPR
Es werden alle Maßnahmen ergriffen, um die vollständige Einhaltung der Vorschriften zu gewährleisten und Sie dabei zu unterstützen, den Umfang der Daten, die Sie über Ihre Kunden, Mitarbeiter und Partner sammeln, einzuhalten.
Besondere Merkmale und Maßnahmen
- SSL-Verschlüsselung der Kommunikation
- Einweg-Passwortgeschützter Zugang mit Hashing / Salting
- Vollständige Verschlüsselung von Client-Dateien
- Auflistung und Datenzentralisierung
- Reservierte Datenzugriffskontrolle
- Rechteverwaltung nach Spalten
- Möglichkeit zum Löschen von Daten
- Möglichkeit der Datenportabilität
- Historie aller Änderungen (wenn diese Funktion vom Kunden aktiviert wird)
- Logbuchöffnungshistorie (wenn diese Funktion vom Kunden aktiviert wurde)
- Liste der Unterlieferanten
- Überprüfung der Einhaltung von Unterauftragnehmern
- Benachrichtigung im Falle eines Datenzugriffs
- Datenschutzbeauftragter
- Registerkategorie der im Auftrag des Kunden ausgeführten Aktivitäten
- Garantierte Datenverfügbarkeit und Ausfallsicherheit
- Wöchentliche Tests der vollständigen Datenbankwiederherstellung aus Backups
- Vollständige Pseudonymisierung der Daten für Praxistests auf Pre-Production-Servern
- Testverfahren
- Dokumentation
- Automatische tägliche Sicherung über 30 Tage hinweg
- Automatische Sicherung mehrerer Standorte
- Möglichkeit, Kontakten das Anzeigen und Aktualisieren von Daten mit einem Klick zu ermöglichen
- Möglichkeit, bestimmte Datenspalten mit einem Passwort zu verschlüsseln
- Neuer Spaltentyp "verschlüsselt" zum Schutz sensibler Informationsinhalte
- Admin-Zugang nur für 2 TimeTonic-Manager (CEO, CTO)
- Neuer Spaltentyp "Passwort" völlig sicher, der die Erstellung eines Extranets erleichtert
Für die nahe Zukunft geplante Funktionen
- Mögliche Pseudonymisierung von Daten
- Historie der Wiedergabezugriffe nach Aufzeichnung
- Lesezugriffshistorie pro Datei
- Verlauf nach Datensatz exportieren
- Historie nach Tabelle exportieren
Sie behalten die Kontrolle über Ihre Daten. TimeTonic stellt nur ein Werkzeug zur Verfügung, um sie zu zentralisieren, zu verwalten und zu schützen, und kann keine detaillierten Maßnahmen in Ihrem Namen ergreifen.
Wir greifen nicht auf Ihre Daten zu, kennen Ihre Daten nicht und geben keinen Zugriff auf Ihre Daten an Dritte weiter, es sei denn, Sie fordern uns ausdrücklich dazu auf.
Weitere Details finden Sie in den Nutzungsbedingungen von TimeTonic.