Maximale Sicherheit – “Made in Germany”

„Datenschutz ist im Zeitalter der Informationsgesellschaft eine unverzichtbare Bedingung für das Funktionieren jeglichen demokratischen Gemeinwesens.“ – Jörg Tauss
 

Die Unantastbarkeit Ihrer Daten hat für uns höchste Priorität. Der strenge deutsche Datenschutz, ebenso wie unsere persönliche Unternehmensphilosophie, gewährleisten Ihnen zuverlässigen Schutz der uns anvertrauten Daten.

Ihre hochsensiblen Daten unterliegen zu jeder Zeit Ihrem alleinigen Besitz und Zugriff, bei maximaler Sicherheit; ausgelegt auf Bankensicherheitsniveau und Daten der Geheimhaltungsstufe „secret“, immer unter Berücksichtigung des deutschen Datenschutzes, der Datensicherheit, der Datenhoheit und Compliance.

Deutscher Datenschutz

Unsere Cloud-Lösungen wurden unter Berücksichtigung des deutschen Datenschutzes entwickelt, welcher weltweit ein Garant für die strengsten Datenschutzbestimmungen ist. GTS Data Processing GmbH ist ein eigenständiges deutsches Unternehmen ohne Verbindung zu einer ausländischen Muttergesellschaft und unterliegt demnach „nur“ dem deutschen Datenschutz.

GTS Zertifizierungen

Deutsche Rechenzentren

Ihre Daten und die Anwendungen werden in deutschen, für maximale Sicherheit zertifizierten, Tier 3+/4 Rechenzentren gehosted und verarbeitet bzw. ausgeführt. Alle Hochsicherheitsrechenzentren werden ausschließlich von deutschen Unternehmen ohne Verbindung zu einer ausländischen Muttergesellschaft betrieben. Demnach kann nicht von ausländischen Geheimdiensten auf die Daten zugegriffen werden, es sei denn, dass die in Deutschland geltenden Normen der demokratischen und verfassungsrechtlichen Vorschriften eingehalten werden.

Wir versprechen Ihnen Sicherheit sowie Qualität auf höchstem Niveau und belegen dies mit zahlreichen Zertifizierungen der genutzten Rechenzentren (u. a. TISAX, ISO 27001, Bundesamt für Sicherheit in der Informationstechnik, EN 50600 – VK4, SK4 und EK3, VdS 3406, ISO/IEC 27001:2013 und ISO/IEC 20000-1:2018, ISAE 3402 Type II Report). Hinzu kommt ein mehrstufiger IT-Security-Schutzwall der Hochsicherheitsrechenzentren für maximalen Schutz.

Informationssicherheit und Verschlüsselung

Die Daten auf dem Speicher und im Netzwerk sind gemäß aktuellem Industriestandard verschlüsselt. Kein Dritter kann die vorhandenen Daten mitlesen oder abfragen; nicht einmal die GTS Data Processing selbst.

Unsere Lösungen sind doppelt oder mehrfach gespiegelt, so dass mindestens immer ein zweites System zur Verfügung steht.

Die redundanten Spiegelungen befinden sich jeweils in anderen Hochleistungsrechenzentren an anderen Standorten in Deutschland.

Unsere HPC optimierte Hardware basiert wahlweise auf Dell, HPE oder IBM und ist ausgestattet mit neuster CPU- und GPU-Technologie (INTEL, AMD, NVIDIA). Dies ermöglicht unseren Kunden eine maximale Performance bei höchster Stabilität der Infrastruktur.

Ihr Zugriff auf unser System ist neben Ihrem Passwort durch eine zweistufige Authentifizierung vor unberechtigtem Zugriff geschützt.

Unsere Systeme sind durch schlüsselbasierte Authentifizierung geschützt. Nur eine kleine Gruppe von Ihnen ausgewählter Mitarbeiter hat Zugriff auf die Daten und Systeme.

Unsere Systeme werden 24/7 durchgehend bewacht. So kann sofort auf mögliche Risiken reagiert werden, um die Systeme vor Angriffen von innen und außen zu schützen.

Zusätzlich werden alle Ereignisse in Logs protokolliert und den jeweiligen Benutzern zugeordnet. Diese Logs können jederzeit aufgerufen werden und detailliert zeigen, wann ein Ereignis stattgefunden hat und von welchem Benutzer es erzeugt wurde.

Wir möchten Ihnen den höchsten Sicherheitsstandard anbieten. Deshalb werden unsere Systeme durch regelmäßiges einspielen von Patches stetig auf den neusten Stand gebracht, um so mögliche Sicherheitslücken zu schließen. Wir sprechen uns mit unseren Kunden ab, um das Wartungsfenster möglichst klein zu halten.

Unsere Cloud-Infrastruktur kann nahtlos und sicher an Ihre Unternehmens-IT angebunden werden. Der Austausch sensibler und geheimer Daten erfolgt über sichere Datenverbindungen.

Für die eventuelle initiale Übertragung hoher Mengen an sensiblen Daten oder Daten der Geheimhaltungsstufe „secret“, bieten wir Ihnen einen grenzübergreifenden und sicheren Transport an.

Mehrstufiges IT-Security-Konzept

Unsere ausgewählten Hochsicherheitsrechenzentren bieten mithilfe eines mehrstufigen IT-Security-Schutzwalls maximalen Schutz für unsere Systeme. Dadurch wird die Sicherung von sensiblen Daten und wichtigen Geschäftsprozessen Ihres Unternehmens garantiert. Der mehrstufige IT-Security-Schutzwall enthält folgende Komponenten:

Die Botnet Interception ist ein Frühwarnsystem zur Erkennung von Angriffen.

Durch bis zu 4Tbit/s Bandbreite besteht keine Gefahr vor Überlastung des Netzwerkes. Auch nicht im Fall massiver DDoD-Attacken.

Mit dem Security-Check werden alle Komponenten der Systeme von intern bis extern auf Schwachstellen geprüft.

Durch eine umfangreiche DDoS Protection können entsprechende Attacken auf die Systeme eingedämpft werden, so dass diese auch während eines massiven Angriffs weiterhin verfügbar bleiben.

Die Web-Anwendungen können durch eine Web Application Firewall versehen werden, um Angriffe, wie z.B. SQL-Injection, erfolgreich abzuwehren.

Die angewandten Firewalls dienen nicht nur als Paketfilter oder machen Ports auf oder zu, sondern filtern auch den Traffic auf Anwendungsebene.

Per SSL-VPN können sichere Zugänge zu den Systemen hergestellt und mit einer Mehr-Faktor-Authentifizierung gekoppelt werden.

Die eingesetzte Endpoint-Security erkennt Bedrohungen durch die Analyse des Nutzerverhaltens mit Hilfe einer Dynamic Behaviour Tracking (DBT), welche hochentwickelte Algorithmen verwendet um verdächtige Prozesse und schädliche Muster in Echtzeit zu erkennen.

Durch umfangreichste Suchen, Korrelationen von Log-Daten, grafischen Auswertungen und Monitoring in Echtzeit können Angriffe über Systemgrenzen hinweg identifiziert werden.

Ein „Flugschreiber“ zur genauen Protokollierung und Nachvollziehbarkeit der Zugriffe auf die Systeme. Dadurch kann niemand anonym auf die Systeme zugreifen und Änderungen vornehmen.

Die Hochsicherheitsrechenzentren arbeiten nach dem Ansatz des Security Information and Event-Management (SIEM), um sicherheitsrelevante Informationen und Daten über Security Events zu sammeln, auszuwerten und in Compliance-Berichten verfügbar zu machen.

Lassen Sie sich beraten

Warten Sie nicht länger. Setzten Sie sich mit uns in Kontakt. Wir freuen uns Ihnen helfen zu können.

Jetzt Kontaktieren!
Kontakt