Rechenzentren & Infrastruktur

Sicherheit auf die Sie zählen können

Wir sind in Deutschland in vier Rechenzentren vertreten: 2x in Frankfurt am Main, 2x in München. Alle Rechenzentren sind selbstverständlich mit hochsicheren Zugangssystemen, redundanter Stromversorgung, neuestem Brandschutzanlagen ausgestattet und nach ISO/IEC 27001 zertifiziert. Natürlich erfüllen wir auch die aktuellen Datenschutzregelungen der DSGVO. Da sich unsere Infrastruktur über Deutschland verteilt, sind wir in der Lage auch individuelle Anforderungen an einen räumlich getrennten Betrieb von Anwendungen oder Backups in separate Rechenzentren umzusetzen.

Mehr als nur physische Sicherheit für Ihre Daten

Datensicherheit basiert nicht nur auf technischen Sicherheitslösungen, sondern auch auf organisatorischen Sicherheitsvorkehrungen. Diese sind gerade für den Datenschutz oft entscheidend. Unsere Cloud-Services genügen den höchsten Sicherheitsstandards.

Neben der physischen Sicherheit unserer Rechenzentren erfüllen wir die organisatorischen und technischen Vorgaben der Datenschutz-Grundverordnung (DSGVO) sowie der ISO/IEC-Norm 27001. Unsere Systeme stehen unter ständiger Beobachtung und Security Updates und Patches werden kontinuierlich und automatisiert durch eigens entwickelte Systeme eingespielt. Notfallpläne sorgen dafür, dass kritische Situationen professionell und erfolgreich gemanagt werden und entsprechende Vorkehrungen zu ihrer Vermeidung getroffen werden. Durch den Einsatz von State of the Art Verschlüsselungstechnologien, wie z.B. AES, TLS, HTTPS oder IPsec verhindern wir die unbefugte Einsichtnahme in die übermittelten Daten. Auf Wunsch sorgen moderne Web Application Firewalls und ein umfassender Schutz vor Distibuted Denial of Service (DDoS) Attacken für weitere Sicherheit.

Damit Ihre Daten sicher sind

Sicherheit nach ISO/IEC 27001

Alle unsere Rechenzentren sind nach ISO/IEC 27001 zertifiziert. Das garantiert ein Höchstmaß an Sicherheit.

Verfügbarkeit bis Tier 4

Garantierte Verfügbarkeiten. Feste SLA mit definierter Verfügbarkeit je nach System bis zu 99,995 % (Tier 4).

Datensicherheit & Backups

Managed Firewalls, tägliche Backups und kontinuierliches Monitoring aller Systeme schützen Ihre Daten.

Datenschutz nach EU-DSGVO

Wichtige Daten speichern wir EU-DSGVO-konform ausschließlich in deutschen Rechenzentren.

Notfallpläne

Für den Fall der Fälle existieren Notfallpläne und unser Team handelt proaktiv, um das Problem zu lösen.

24/7 Notfallhotline

Im Notfall sind wir rund um die Uhr für Sie erreichbar und reagieren umgehend auf Störungen.

Datacenter & Infrastruktur

Wir bieten Ihnen Produkte aus zertifizierten Hochsicherheitsrechenzentren in Deutschland an, um Ihre Daten und Systeme bestmöglich zu schützen (außer unser Content Delivery Network, welches naturgemäß über die ganze Welt verteilt ist). Mit unseren Produkten garantieren wir Ihnen höchste Standards in den Bereichen Datenschutz, Datensicherheit und Schadensfallabsicherung. Auch bei möglichen Zugriffen durch ausländische Behörden können Sie sich auf uns verlassen.

Aktuell sind wir in vier verschiedenen Rechenzentren vertreten. 2x in Frankfurt am Main, 2x in München. Selbstverständlich erhalten Sie nach Planung Ihrer individuellen Infrastruktur detaillierte „Allgemeine technische und organisatorische Maßnahmen“ (TOM) mit den genauen Standorten Ihrer gebuchten Infrastruktur.

Wir arbeiten ausschließlich nach deutschem Recht, einschließlich Datenschutz, Gewährleistung und Haftung. So können Sie sich darauf verlassen, dass Ihre Rechte und Interessen in vollem Umfang geschützt sind.

Die Rechenzentren, in denen sich die Infrastruktur von cloudshift® befindet, sind mit einer Vielzahl von physischen Sicherheitsmaßnahmen ausgestattet, um die Sicherheit unserer Daten und die unserer Kunden zu gewährleisten. Hier sind einige unserer wichtigsten Sicherheitsvorkehrungen:

  • Zugangskontrollen und Vereinzelungsanlagen: Der Zugang zu den Rechenzentren ist streng kontrolliert, und alle Mitarbeiter müssen eine Zugangskarte und Fingerabdruckerkennung verwenden, um Zugang zu erhalten. Vereinzelungsanlagen stellen sicher, dass nur autorisierte Personen in das Rechenzentrum gelangen können.
  • 24/7 Sicherheitsdienst: Es gibt einen Sicherheitsdienst rund um die Uhr, der den Zugang zu den Rechenzentren überwacht und verdächtige Aktivitäten meldet.
  • Videoüberwachung: Die Rechenzentren sind mit Überwachungskameras ausgestattet, die rund um die Uhr aktiv sind. Alle Aktivitäten werden aufgezeichnet und gespeichert.
  • Alarmsysteme: Es gibt ein Alarmsystem, das auf unbefugten Zugang, Rauchentwicklung oder erhöhte Luftfeuchtigkeit reagiert. Im Fall eines Alarms werden die Sicherheitsmitarbeiter umgehend benachrichtigt.
  • Brand- und Überschwemmungsschutz: Die Rechenzentren sind mit speziellen Brandmeldeanlagen und Feuerlöschanlagen ausgestattet, um Brände zu vermeiden oder schnell zu löschen. Sie sind auch gegen Wasserschäden geschützt.
  • Redundante Energieversorgung: Die Rechenzentren sind mit einer redundanten Energieversorgung ausgestattet, die aus mehreren Stromversorgern und Dieselgeneratoren besteht. Im Fall eines Stromausfalls können die Systeme weiterhin betrieben werden.

Für unsere Rechenzentren verfügt cloudshift® über durchgängige Zertifizierungen nach ISO/IEC 27001 (kurz ISO 27001). Die ISO 27001 ist international die bekannteste Norm für IT-Sicherheitsmanagement und legt die Anforderungen an ein System für IT-Sicherheitsmanagement fest. Das Ziel der Normumsetzung ist der Nachweis, dass angemessene und adäquate Sicherheitsmaßnahmen gewählt werden, um Informationswerte zu schützen und Vertrauen bei Interessenten zu schaffen.

Die ISO 27001 gilt für die Entwicklung und den Betrieb von Internetprodukten und -dienstleistungen sowie dazugehörigen Rechenzentren. Unsere Zertifizierung umfasst ein systematisches Sicherheitskonzept sowie zahlreiche Sicherheitsmaßnahmen in der IT-Infrastruktur selbst, in der Sekundärtechnik und in der Prozesskette.

Unser Sicherheitskonzept orientiert sich an festgelegten Standards und wird regelmäßig überprüft. Wir setzen eine Reihe von Sicherheitsmaßnahmen um, darunter auf Wunsch auch Datenspiegelung zwischen mehreren Rechenzentren, unterbrechungsfreie Stromversorgung durch batteriegestützte USV-Systeme, Notstromdiesel für bis zu vier Wochen autonomen Betrieb, Laser-Feuermelder und Löschgas, Zutritts- und Zugangsregeln, Verpflichtungen und Schulungen der Mitarbeiter sowie regelmäßige Analysen neuer Sicherheitsanforderungen.

In all unseren Datacentern führen wir regelmäßige Backups durch, um sicherzustellen, dass Ihre Daten jederzeit geschützt und verfügbar sind. Unser Backup-System ist automatisch konfiguriert, um täglich mindestens eine Sicherung Ihrer Daten zu erstellen auf einem separatem Backup-Storage zu erstellen. Je nach gebuchtem Tarif werden diese Backups auch in häufigerer Frequenz und an mehreren räumlich getrennten Standorten gespeichert. Wir legen großen Wert auf die Sicherheit und Integrität Ihrer Daten und gewährleisten daher, dass wir alle erforderlichen Schritte unternehmen, um diese zu schützen. Sollte es jemals zu einem Ausfall oder einer Katastrophe kommen, können wir Ihre Daten schnell wiederherstellen, um den Geschäftsbetrieb so schnell wie möglich wieder aufzunehmen.

Alle Rechenzentren von cloudshift® werden durch Firewalls geschützt, deren Regeln von uns festgelegt und regelmäßig aktualisiert werden. Diese Firewalls sind ein wichtiger Schutzmechanismus, um die Sicherheit der Daten und Anwendungen in unseren Rechenzentren zu gewährleisten.

Zusätzlich verfügen alle unsere Firewalls bereits über einen Basis DDoS Schutz, um potenzielle Angriffe schnell zu erkennen und zu blockieren. Wir legen großen Wert auf die Sicherheit unserer Kunden und haben daher in unsere Infrastruktur einen zuverlässigen DDoS-Schutz integriert. DDoS steht für Distributed Denial of Service und bezeichnet einen Angriff auf ein Netzwerk oder einen Server, bei dem eine Vielzahl von Anfragen von verschiedenen Quellen aus gleichzeitig versendet wird. Ziel ist es, das System durch Überlastung lahmzulegen, indem die Ressourcen des Servers oder Netzwerks erschöpft werden.

Für zusätzlichen Schutz bieten wir auf Wunsch auch eine Managed Firewall an, die speziell auf Ihre Anforderungen abgestimmt ist. Unsere Managed Firewall ermöglicht es Ihnen, die Firewall-Regeln zu kontrollieren und anzupassen, um den Zugriff auf Ihre Anwendungen und Daten zu regeln. Wir bieten eine umfassende Firewall-Verwaltung und -Wartung, um sicherzustellen, dass Ihre Firewall stets auf dem neuesten Stand ist und optimal funktioniert.

Insgesamt bietet cloudshift® eine robuste Firewall-Strategie, um die Sicherheit und Integrität der Daten und Anwendungen unserer Kunden zu gewährleisten. Wir setzen auf die neuesten Technologien und Verfahren, um potenzielle Bedrohungen schnell zu erkennen und abzuwehren und bieten eine sichere Umgebung für Ihre geschäftskritischen Anwendungen.

Bei allen unseren Managed Servern und Software as a Service (SaaS) Produkten sind Systemupdates bereits enthalten und werden täglich durchgeführt. Wir verstehen, wie wichtig es für unsere Kunden ist, dass ihre Systeme stets auf dem neuesten Stand sind und auf mögliche Sicherheitsbedrohungen reagieren können. Aus diesem Grund haben wir eine automatisierte Update-Routine entwickelt, um sicherzustellen, dass unsere Kunden immer die aktuellsten Versionen unserer Produkte nutzen.

Unsere täglichen Systemupdates beinhalten nicht nur die neuesten Sicherheitspatches, sondern auch die neuesten Funktionen und Verbesserungen für unsere Produkte. Wir halten uns stets auf dem neuesten Stand der Technologie und sorgen dafür, dass unsere Kunden von den neuesten Entwicklungen in der Branche profitieren können.

Darüber hinaus führen wir regelmäßig Tests durch, um sicherzustellen, dass alle Updates reibungslos verlaufen und keine Ausfallzeiten oder Beeinträchtigungen für unsere Kunden entstehen. Wir arbeiten hart daran, sicherzustellen, dass unsere Kunden jederzeit eine sichere und zuverlässige Systemumgebung haben, um ihre geschäftskritischen Anwendungen auszuführen.

Zusammenfassend stellen wir sicher, dass alle unsere Managed Server und SaaS-Produkte regelmäßig aktualisiert werden, um maximale Leistung, Sicherheit und Zuverlässigkeit zu gewährleisten. Unsere Kunden können sich darauf verlassen, dass ihre Systeme stets auf dem neuesten Stand sind und dass wir uns kontinuierlich bemühen, die bestmögliche Erfahrung zu bieten.

Im Zusammenhang mit Hosting bezieht sich „Tier 4“ auf die höchste Stufe der Datenzentrumsklassifizierung, die von der Uptime Institute, einer Organisation, die sich mit der Effizienz und Verfügbarkeit von Datenzentren befasst, entwickelt wurde.

Ein Tier-4-Datenzentrum ist das höchste Level, das von der Uptime Institute vergeben wird. Es handelt sich um ein Rechenzentrum, das höchste Verfügbarkeit und Ausfallsicherheit bietet, indem es über eine doppelte Stromversorgung, redundante Netzwerke, automatische Wiederherstellung, redundante Kühlsysteme und andere hochmoderne Funktionen verfügt.

Tier-4-Rechenzentren sind für geschäftskritische Anwendungen konzipiert, bei denen es absolut notwendig ist, dass das System ständig verfügbar und betriebsbereit ist. Solche Rechenzentren bieten eine Verfügbarkeit von 99,995 % und haben in der Regel sehr strenge Sicherheits- und Kontrollmaßnahmen implementiert.

Es ist wichtig zu beachten, dass „Tier 4“ im Zusammenhang mit Hosting nur auf die Verfügbarkeit und Ausfallsicherheit von Datenzentren und nicht auf die Qualität oder den Umfang von Hosting-Diensten im Allgemeinen verweist.

Workflows & Dokumentation

Als Technologieunternehmen ist es unser oberstes Ziel, unseren Kunden eine höchstmögliche Verfügbarkeit und Leistung zu bieten. Wir verstehen, wie wichtig es für Unternehmen ist, dass ihre Systeme immer verfügbar und reibungslos funktionieren. Aus diesem Grund bieten wir für jeden Dienst eigene SLAs (Service Level Agreement) an, die die erforderliche Verfügbarkeit, Reaktionszeit und Wiederherstellungszeit garantieren.

Unsere SLAs stellen sicher, dass unsere Kunden jederzeit auf ihre Systeme und Anwendungen zugreifen können, ohne dass es zu Ausfallzeiten oder Unterbrechungen kommt. Wir sind stolz darauf, dass wir eine Verfügbarkeit bis 99,995 % (Tier 4) bieten können und arbeiten ständig daran, unsere Produkte und Dienstleistungen weiter zu verbessern.

Bei der Zusammenarbeit mit Partnerunternehmen, zum Beispiel um unser Produktportfolio zu erweitern, kümmern wir uns um die Kontrolle und die Bewertung der Produktsicherheit unserer Partner. Wir sind uns bewusst, dass die Sicherheit von Produkten und Dienstleistungen ein wichtiger Faktor ist und haben deshalb SLAs sowohl für die Verfügbarkeit als auch für die Handhabung von Vorfällen (Vertraulichkeit und Integrität) mit unseren Partnern vereinbart.

Unsere OLA (Operational Level Agreement) stellen sicher, dass alle Prozesse und Betriebsabläufe innerhalb unserer Organisation reibungslos funktionieren und den höchsten Standards entsprechen. Wir überwachen und optimieren unsere Systeme und Infrastruktur kontinuierlich, um sicherzustellen, dass wir jederzeit die bestmögliche Leistung und Verfügbarkeit bieten können.

Insgesamt bieten unsere SLAs und OLAs eine umfassende Sicherheit und Zuverlässigkeit für unsere Kunden, um sicherzustellen, dass sie immer auf ihre Systeme und Anwendungen zugreifen können. Wir sind bestrebt, unseren Kunden die bestmögliche Erfahrung zu bieten und werden weiterhin in Technologie und Infrastruktur investieren, um sicherzustellen, dass wir immer die höchsten Standards erfüllen.

Allgemeine technische und organisatorische Maßnahmen (TOM) sind ein wichtiger Bestandteil der Informationssicherheit. TOM sind eine Kombination aus technischen und organisatorischen Schutzmaßnahmen, die dazu beitragen, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in einem Unternehmen oder einer Organisation zu gewährleisten.

Für alle unsere cloudshift® Produkte haben wir eigene TOM entwickelt, um sicherzustellen, dass wir jederzeit die höchsten Sicherheitsstandards erfüllen. Unsere TOM werden kontinuierlich aktualisiert und an die neuesten Entwicklungen und Bedrohungen angepasst.

Wir verstehen, wie wichtig es für unsere Kunden ist, dass ihre Daten und Anwendungen jederzeit geschützt sind. Daher stellen wir unseren Kunden bei Vertragsabschluss eine Kopie unserer TOM zur Verfügung, damit sie sich über die Maßnahmen informieren können, die wir zum Schutz ihrer Daten und Anwendungen ergreifen.

Unsere TOM umfassen eine Vielzahl von Schutzmaßnahmen, wie beispielsweise den Zugriffskontrollen, der Verschlüsselung von Daten, der Kontrolle des physischen Zugangs zu unseren Rechenzentren und der Sicherung unserer Infrastruktur gegen Cyberangriffe.

Durch die Implementierung dieser TOM können wir unseren Kunden die Sicherheit und Zuverlässigkeit bieten, die sie benötigen, um ihre geschäftskritischen Anwendungen und Daten sicher auszuführen. Wir sind stolz darauf, dass wir eine sichere Umgebung für unsere Kunden schaffen und uns kontinuierlich bemühen, unsere TOM weiter zu verbessern, um den ständig wachsenden Anforderungen an Informationssicherheit gerecht zu werden.

Bei cloudshift® verstehen wir, wie wichtig es ist, jederzeit auf unsere Dienste zugreifen zu können und dass mögliche Störungen umgehend behoben werden müssen. Deshalb bieten wir unseren Kunden eine 365/24/7 erreichbare Notfallhotline an.

Unsere Notfallhotline steht unseren Kunden rund um die Uhr zur Verfügung und ist das zentrale Bindeglied zwischen unseren Kunden und unserem Support-Team. Hier können Kunden technische Probleme melden und Unterstützung bei der Behebung von Störungen erhalten.

Unser Support-Team ist darauf spezialisiert, technische Probleme schnell und effizient zu lösen und dabei eine hohe Kundenzufriedenheit zu gewährleisten. Wir arbeiten mit den neuesten Technologien und Prozessen, um sicherzustellen, dass wir jederzeit auf die Bedürfnisse unserer Kunden reagieren können.

Wir wissen, dass jede Minute, in der eine Störung besteht, für unsere Kunden kostbar ist. Aus diesem Grund haben wir unsere Notfallhotline so konzipiert, dass wir schnell und effektiv auf technische Probleme reagieren können. Unser Ziel ist es, unsere Kunden in jeder Hinsicht zu unterstützen und sicherzustellen, dass sie jederzeit auf unsere Dienste zugreifen können.

Unsere Notfallhotline ist ein wichtiger Bestandteil unseres Kundensupports und ein weiterer Beleg für unser Engagement, unseren Kunden stets den besten Service zu bieten.

Die Gewährleistung einer kontinuierlichen Verfügbarkeit unserer Produkte und Dienstleistungen ist für uns von größter Bedeutung. Um sicherzustellen, dass wir im Falle eines Schadens schnell wieder handlungsfähig sind, haben wir für alle unsere Standardprodukte Notfallpläne und ein Notfallmanagement entwickelt.

Unsere Notfallpläne und das Notfallmanagement werden regelmäßig überprüft und aktualisiert, um sicherzustellen, dass sie immer den höchsten Standards entsprechen. Wir arbeiten ständig daran, unsere Prozesse und Maßnahmen zu optimieren, um unseren Kunden eine maximale Verfügbarkeit und Leistung zu gewährleisten.

Unsere Notfallpläne und das Notfallmanagement umfassen eine Vielzahl von Maßnahmen, um sicherzustellen, dass wir im Falle eines Notfalls schnell reagieren und den Schaden minimieren können. Wir haben Prozesse für die Identifizierung und Behebung von Störungen, den Austausch von Systemkomponenten sowie für die Wiederherstellung von Daten und Anwendungen entwickelt.

Für individuelle Projekte bieten wir in Zusammenarbeit mit dem Kunden auf Wunsch ein individuelles Notfallmanagement und Notfallpläne an. Dabei berücksichtigen wir die spezifischen Anforderungen und Bedürfnisse des Kunden und entwickeln maßgeschneiderte Lösungen, um sicherzustellen, dass das Unternehmen im Falle eines Notfalls schnell wieder handlungsfähig ist.

Insgesamt sind unsere Notfallpläne und das Notfallmanagement ein wichtiger Bestandteil unserer Bemühungen, unseren Kunden eine sichere und zuverlässige Systemumgebung zu bieten. Wir sind bestrebt, unsere Produkte und Dienstleistungen kontinuierlich zu verbessern und unseren Kunden die bestmögliche Erfahrung zu bieten.

Verschlüsselung & Geheimhaltung

Eine der wichtigsten Methoden zum Schutz von Daten während der Übertragung ist die Verwendung von SSL-Zertifikaten. SSL (Secure Sockets Layer) ist ein Verschlüsselungsprotokoll, das eine sichere Verbindung zwischen einem Server und einem Client herstellt. Es verschlüsselt die Daten während der Übertragung, um sie vor unbefugtem Zugriff und Missbrauch zu schützen.

Unsere SSL-Zertifikate stellen sicher, dass Ihre Daten jederzeit sicher übertragen werden, indem sie eine sichere Verbindung zwischen unserem Server und Ihrem Gerät herstellen. Wir verwenden Zertifikate von vertrauenswürdigen Zertifizierungsstellen, um sicherzustellen, dass Ihre Daten vor allen Arten von Cyberbedrohungen geschützt sind.

Neben der Verwendung von SSL-Zertifikaten haben wir auch eine Vielzahl von Sicherheitsmaßnahmen implementiert, um sicherzustellen, dass Ihre Daten jederzeit sicher sind. Dazu gehören der Einsatz von Firewalls, Zugriffskontrollen, Verschlüsselung von Daten und vieles mehr.

Insgesamt ist die Sicherheit Ihrer Daten von größter Bedeutung für uns. Wir setzen alle erforderlichen Maßnahmen ein, um sicherzustellen, dass Ihre Daten während des Transfers durchgängig geschützt sind.

Daten im Ruhezustand (Data at Rest) bezeichnet Daten, die nicht aktiv verschoben werden, beispielsweise auf unserer Infrastruktur gespeicherte Daten. Mit der Verschlüsselung von ruhenden Daten stellen wir sicher, dass auch inaktive Daten weiterhin unserer Datensicherheit unterliegen.

Für die Verschlüsselung von Daten im Ruhezustand sollten nur starke Methoden wie AES (Advanced Encryption Standard) oder RSA infrage kommen. Auch wenn Zugriffskontrollen wie Benutzernamen und Passwort fehlschlagen, sollen verschlüsselte Daten verschlüsselt bleiben. Dabei wird empfohlen, die Verschlüsselung auf mehreren Ebenen zu erhöhen und die Kryptografie auf der Datenbank, in der sich die Daten befinden, sowie auf dem physischen Speicher, in dem die Datenbanken gespeichert sind, implementieren.

Personenbezogene Daten, wie Namen, Adressen, Zahlungsdaten und selbstverständlich Passwörter werden bei uns intern ausschließlich auch im Ruhezustand verschlüsselt gespeichert.

Neben technischen Maßnahmen, um die Sicherheit von Daten und Informationen zu gewährleisten, können Geheimhaltungsverträge eine zusätzliche Schutzmaßnahme darstellen. Diese Verträge schaffen eine rechtliche Grundlage für die Vertraulichkeit von Informationen und können in vielen Branchen, insbesondere bei sensiblen Daten, eine wichtige Rolle spielen.

Unsere Administratoren sind verpflichtet, die folgenden Geheimhaltungsvereinbarungen einzuhalten und wurden entsprechend geschult: das Datengeheimnis gemäß der Datenschutz-Grundverordnung (DSGVO), das Telekommunikationsgeheimnis gemäß § 3 des Telekommunikationsdienstegesetzes (TTDSG), das Sozialgeheimnis gemäß § 78 des Sozialgesetzbuches X (SGB X) sowie das Verschwiegenheitsgebot gemäß § 1 des Verpflichtungsgesetzes (VerpG).

Zusätzliche Geheimhaltungsverträge sind ein wichtiges Instrument, um sicherzustellen, dass vertrauliche Informationen nicht an unbefugte Dritte weitergegeben werden. Sie können zwischen Unternehmen, Mitarbeitern oder anderen Parteien abgeschlossen werden, um sicherzustellen, dass Informationen nicht missbraucht oder offenbart werden.

Wir bei unserem Unternehmen verstehen, wie wichtig die Vertraulichkeit von Informationen für unsere Kunden ist. Daher bieten wir auf Wunsch die Möglichkeit, Geheimhaltungsverträge abzuschließen, um sicherzustellen, dass vertrauliche Informationen unserer Kunden jederzeit geschützt sind.

Unsere Geheimhaltungsverträge sind speziell auf die Bedürfnisse unserer Kunden zugeschnitten und können an die spezifischen Anforderungen und Bedürfnisse jedes einzelnen Kunden angepasst werden. Wir bieten auch eine rechtliche Beratung an, um sicherzustellen, dass unsere Kunden die bestmögliche rechtliche Unterstützung erhalten.

Insgesamt bieten Geheimhaltungsverträge eine zusätzliche Schutzmaßnahme für die Vertraulichkeit von Informationen. Neben unseren technischen Maßnahmen sind sie ein wichtiger Bestandteil unserer Bemühungen, unseren Kunden ein Höchstmaß an Sicherheit zu bieten.

Account Sicherheit

Um die Anmeldung unserer Kunden an kritischen cloudshift® Kunden-Interfaces so sicher wie möglich zu gestalten, setzen wir auf das bewährte 2-Faktor-Authentifizierungssystem TOTP (Time-based One-Time-Password).

Bei diesem Verfahren wird ein geteilter geheimer Schlüssel von einem Algorithmus erzeugt. Dieser Schlüssel kann von einer Authenticator App auf jedem Smartphone oder Tablet gescannt werden, die einen QR-Scanner besitzt. Die App kombiniert den geheimen Schlüssel mit dem aktuellen Zeitstempel und verwendet dabei eine kryptografische Hash-Funktion, um einen einmaligen Wert zu erzeugen. Dieser Wert wird mit der vom Server erzeugten Hash-Funktion abgeglichen.

Das TOTP-System ist eine Standardmethode, die von der Internet Engineering Task Force (IETF) veröffentlicht wurde. Es bietet eine zuverlässige und sichere Möglichkeit, die Anmeldung unserer Kunden wirksam zu schützen.

Bei cloudshift® setzen wir auf bewährte Sicherheitsverfahren, um die Sicherheit unserer Kunden und ihrer Daten zu gewährleisten. Das TOTP-System ist nur eine von vielen Sicherheitsmaßnahmen, die wir implementiert haben, um sicherzustellen, dass unser Kundencenter so sicher wie möglich ist.

Um die Sicherheit der Benutzerkonten unserer Kunden bestmöglich zu gewährleisten, setzt unser Unternehmen auf ein intelligentes Anti-Brute-Force-System. Dieses System nutzt eine Vielzahl von Informationen, wie zum Beispiel die IP-Adresse oder den Geo-IP-Standort, um unsere Kunden zu überprüfen und potenzielle Angriffe zu erkennen.

Durch die Verwendung dieser Daten können wir unser Sicherheitssystem gezielt anpassen und potenzielle Bedrohungen frühzeitig erkennen. Sobald verdächtige Aktivitäten auftreten, können automatisch Gegenmaßnahmen eingeleitet werden, wie zum Beispiel das Einfügen von CAPTCHAs, temporäre oder permanente Kontoschließungen oder IP-Blockierungen.

Unser Anti-Brute-Force-System ist darauf ausgelegt, die Sicherheit unserer Kunden auf höchstem Niveau zu gewährleisten. Wir setzen auf innovative Technologien und intelligente Sicherheitsmaßnahmen, um Brute-Force-Angriffe zu verhindern und unsere Kunden vor Cyberbedrohungen zu schützen.

Bei cloudshift® legen wir großen Wert auf die Sicherheit und den Schutz der Daten unserer Kunden. Mit unserem Anti-Brute-Force-System können wir sicherstellen, dass Benutzerkonten jederzeit optimal geschützt sind und nur autorisierte Personen Zugriff auf unsere Dienste erhalten. Unsere Kunden können sich darauf verlassen, dass ihre Daten bei uns in guten Händen sind und wir alles tun, um ihre Privatsphäre und Sicherheit zu gewährleisten.

Datenschutz & DSGVO

Unser Unternehmen legt großen Wert auf den Schutz personenbezogener Daten. Daher speichern wir diese Daten ausschließlich auf unserer Cloud Infrastruktur in Deutschland, um sicherzustellen, dass sie den strengen Anforderungen des deutschen Datenschutzrechts und der DSGVO entsprechen.

Die DSGVO (Datenschutz-Grundverordnung) ist eine wichtige Datenschutzverordnung in Europa, die dazu beiträgt, die Privatsphäre und die Rechte von Einzelpersonen zu schützen. Durch die Einhaltung dieser Verordnung können wir sicherstellen, dass personenbezogene Daten unserer Kunden auf höchstem Niveau geschützt sind und dass wir unsere Kunden in ihrer Compliance mit der DSGVO unterstützen.

Unsere Cloud Infrastruktur in Deutschland bietet eine sichere und zuverlässige Möglichkeit, personenbezogene Daten unserer Kunden zu speichern und zu schützen. Wir setzen auf modernste Technologien und Sicherheitsmaßnahmen, um sicherzustellen, dass diese Daten jederzeit sicher und geschützt sind.

Durch die Speicherung personenbezogener Daten ausschließlich auf unserer Cloud Infrastruktur in Deutschland unter deutschem Recht und der Einhaltung der DSGVO können unsere Kunden sicher sein, dass ihre Daten bei uns in guten Händen sind und dass wir alles tun, um ihre Privatsphäre und Sicherheit zu gewährleisten.

Wenn personenbezogene Daten im Rahmen unserer Dienstleistungen verarbeitet werden, ist es gemäß Artikel 28 DSGVO erforderlich, dass Sie und wir eine Vereinbarung zur Auftragsverarbeitung abschließen. Bitte prüfen Sie sorgfältig, ob Sie personenbezogene Daten mit unseren bereitgestellten Diensten verarbeiten. Wenn dies der Fall ist, bitten wir Sie, die Vereinbarung mit uns abzuschließen.

Durch den Abschluss dieser Vereinbarung verpflichten Sie uns, die Anforderungen des Auftragsverarbeiters gemäß Artikel 28 DSGVO einzuhalten. Diese Vereinbarung kann im Falle einer Überprüfung durch Ihre Datenschutzaufsichtsbehörde vorgelegt werden.

Sie können das PDF Dokument zur Auftragsdatenverarbeitung hier herunterladen:


Unser Unternehmen legt großen Wert auf den Schutz personenbezogener Daten und die Einhaltung der Datenschutz-Grundverordnung (DSGVO). Daher haben wir für alle internen Verfahren, bei denen personenbezogene Daten verarbeitet werden, DSGVO-konforme Verfahrensverzeichnisse erstellt.

Diese Verfahrensverzeichnisse dokumentieren alle Verfahren, bei denen personenbezogene Daten verarbeitet werden, sowie die entsprechenden Maßnahmen, die wir zum Schutz dieser Daten ergreifen. Hierzu gehören beispielsweise Angaben zu den Zwecken der Verarbeitung, den betroffenen Personen und Datenkategorien, den Empfängern der Daten sowie den Speicherfristen.

Durch die Erstellung dieser Verfahrensverzeichnisse können wir sicherstellen, dass wir alle internen Verfahren im Einklang mit den Anforderungen der DSGVO durchführen und dass wir die Privatsphäre und die Rechte von Einzelpersonen jederzeit gewährleisten.

Unsere Verfahrensverzeichnisse sind ein wichtiger Bestandteil unserer Datenschutzstrategie und werden regelmäßig aktualisiert und überprüft, um sicherzustellen, dass sie den aktuellen gesetzlichen Anforderungen entsprechen.

Wir bei cloudshift® sind uns unserer Verantwortung bewusst und setzen alles daran, den Schutz personenbezogener Daten zu gewährleisten. Mit unseren DSGVO-konformen Verfahrensverzeichnissen können unsere Kunden sicher sein, dass ihre Daten bei uns in guten Händen sind und dass wir alles tun, um ihre Privatsphäre und Sicherheit zu gewährleisten.

Wenn unsere Kunden Verfahren in unsere Cloud auslagern, ist es wichtig, dass sie DSGVO-konforme Verfahrensverzeichnisse erstellen, um sicherzustellen, dass die Verarbeitung der personenbezogenen Daten im Einklang mit den Anforderungen der DSGVO erfolgt.

Aus diesem Grund bieten wir unseren Kunden auf Wunsch Unterstützung bei der Erstellung eigener DSGVO-konformer Verfahrensverzeichnisse an. Unsere Experten stehen unseren Kunden zur Seite und unterstützen sie dabei, alle relevanten Verfahren zu identifizieren und zu dokumentieren, um sicherzustellen, dass alle Datenverarbeitungsprozesse den Anforderungen der DSGVO entsprechen.

Unser Ziel ist es, unseren Kunden dabei zu helfen, ihre Datenschutzstrategie zu optimieren und die Einhaltung der DSGVO sicherzustellen. Mit unseren erfahrenen Experten und unseren bewährten Prozessen können wir unseren Kunden dabei helfen, DSGVO-konforme Verfahrensverzeichnisse zu erstellen, die ihren individuellen Anforderungen entsprechen.

Durch die Erstellung eigener Verfahrensverzeichnisse können unsere Kunden sicher sein, dass sie alle erforderlichen Maßnahmen ergreifen, um den Schutz personenbezogener Daten zu gewährleisten und die Einhaltung der DSGVO sicherzustellen.

Wir sind stolz darauf, unseren Kunden eine umfassende Unterstützung bei der Einhaltung der DSGVO und bei der Optimierung ihrer Datenschutzstrategie zu bieten. Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können.

Sie haben Fragen oder benötigen ein individuelles Angebot?

Unsere Cloud-Expertinnen und Experten beantworten gerne Ihre Fragen rund um Konzeption, Implementierung und den Betrieb Ihrer Anwendungen in der Cloud. Wir freuen uns auf Ihre Anfrage!

+49 69 17 53 73 46 - 0

Mo. bis Fr. 9 bis 17 Uhr

Diese Kunden vertrauen uns

client logo
client logo
client logo
client logo
client logo
client logo
client logo
client logo
client logo