Sicherheitskonzept für die Privatsphäre, visualisiert durch einen virtuellen Bildschirm mit vielen Buchstaben- und Zahlenzeilen und einem beleuchteten goldenen und offenen Schloss.

Datensicherheit bei Engity

Die Daten Ihrer Kunden sind bei Engity sicher

Das Sicherheitsteam von Engity prüft sorgfältig und regelmäßig unsere Sicherheitsstrategie, um Ihre Daten und die Daten Ihrer Kunden bestmöglich zu schützen. Im Rahmen dieses Prozesses überwachen unsere Sicherheitsspezialisten aktuelle Sicherheitslücken und prüfen, ob zuvor als sicher geltende Protokolle und Verschlüsselungsmechanismen gefährdet sind.

Die Mitarbeiter von Engity berücksichtigen diese Erkenntnisse bei der Auswahl von Protokollen und Mechanismen. Dies kann bedeuten, dass die Unterstützung für ältere Geräte und Software von Zeit zu Zeit eingestellt wird und nicht mehr gewährleistet werden kann. Engity legt Wert auf ein höchstmögliches Maß an Sicherheit für alle. Dementsprechend ist es notwendig, sich von veralteter Software wie dem Internet Explorer zu verabschieden. Die stetig sinkenden Nutzerzahlen und der eingestellte Support durch seinen Hersteller Microsoft rechtfertigen diese Entscheidung. Schließlich wird dadurch die Sicherheit für die Mehrheit der Nutzer drastisch erhöht.

Bienenwabe mit verschiedenen Sicherheitssymbolen, z. B. gesperrter Computer, Kamera, geschütztes Smartphone, Fingerabdruck und Sicherheitsschlüsselwörter, z. B. Penetrationstests, Audits, automatisierte Tests, Verschlüsselung, Protokolle.
Für eine DSGVO-konforme und sichere IT-Landschaft: Nutzen Sie das Identitäts- & Zugriffsmanagement-System von Engity.

  1. Wir sind Ihre Datensicherheitsspezialisten, Sie brauchen keine eigenen.
  2. Wir halten alles kontinuierlich auf dem neuesten Stand. Sie brauchen keine Angst zu haben, relevante Updates zu verpassen oder zu spät zu handeln.
  3. Die Vorgänge in unserem System werden ständig überwacht. Dadurch werden verdächtige Aktionen schnell erkannt und abgewehrt.
  4. Wir beauftragen regelmäßig externe Sicherheitsberater, die unsere Ansätze hinterfragen und unsere Sicherheitsarchitektur in Frage stellen.
Verwendete Protokolle

Die Sicherheit Ihrer Daten beginnt mit den richtigen Protokollen

Unsere Systeme verstehen und verwenden die Industriestandards für Autorisierung und Authentifizierung.

OpenID Connect

OpenID Connect ist heutzutage der De-facto-Standard für moderne Anwendungen im Bereich des Benutzeridentitätsmanagements. Der Benutzer und die Sitzungen werden von einem Autorisierungsserver authentifiziert und der Client erhält die benötigten Endbenutzerprofile und Sitzungsinformationen über diese grundlegende Identitätsschicht. Das OpenID Connect Protokoll wird von allen gängigen Sprachen und Frameworks unterstützt, egal ob es sich um mobile, webbasierte oder JavaScript-Clients handelt. Es wird Ihnen ermöglichen:

  1. Ihre Anwendung mit nur minimalem Aufwand zu aktivieren. Die Arbeit mit Engity reduziert das Risiko von Sicherheitsproblemen bei der Implementierung.
  2. Ihre Anwendungen transparent mit vielen anderen Diensten weltweit zu verbinden, wie z.B. mit Google, Apple, Facebook und jedem anderen OpenID unterstützenden Anbieter.
Der Authentifizierungs- und Autorisierungsstandard für die IAM-Lösung von Engity wird durch Icons auf einer elektronischen Platine dargestellt.

Security Assertion Markup Language (SAML)

SAML ist der Weg, um Ihre Anwendung mit Unternehmensanwendungen zu verbinden, wenn diese nicht bereits OpenID Connect unterstützen. SAML ist eine zusätzliche Sicherheitsebene, die eine nahtlose Authentifizierung ermöglicht. Mit Single-Sign-On erhalten Sie auf einfachere Weise und mit einer viel sichereren Anmeldung Zugriff auf alle Ihre Anwendungen. Dies ist nur einer der vielen Vorteile der Verwendung von SAML.
Mehrere Icons mit Schlössern, die in einem Netzwerk verbunden sind, können als Sicherheitsschicht für die Authentifizierung und Autorisierung innerhalb einer IAM-Plattform interpretiert werden.

JSON-Web-Token (JWT)

Manchmal ist Vertrauen einfach. Im Fall von Engity verwenden wir JWT, um Ihnen dieses Vertrauen zu geben. JSON-Web-Tokens sind ein offener Standard für den Austausch von Sicherheitsinformationen mit einem Server und einem Client. Sie enthalten kodiertes JSON, das Informationen wie Ihre E-Mail und Ihr Passwort enthält. Die Token werden mit Hilfe von Kryptographie digital signiert, um sicherzustellen, dass niemand sie ohne Erlaubnis lesen kann.

Ihre Applikation kann einfach dem JWT von Engity vertrauen und braucht unsere API nicht extra bei jedem Zugriff erneut anzufragen. Das spart Ressourcen und fühlt sich für den Nutzer wesentlich schneller an.

Gemeinsame Informationen werden durch ein Planetenelement symbolisiert, das über ein globales Kommunikationsnetz verteilt wird.
Unsere Sicherheitsmechanismen

Hochmoderne Verschlüsselungsmechanismen zum Schutz Ihrer Daten

Um sicherzustellen, dass unsere Plattform immer auf dem neuesten Stand ist, sind wir aktiver Teil der Open-Source-Community und der Best-Practice-Gruppen für Technik und Sicherheit. Unser Engagement hilft uns, die neuesten Industriestandards im Bereich der Datensicherheit zu kennen. Letztlich wird unsere Software mit den neuesten Software-Entwicklungstechniken geschrieben, passt sich den neuesten Standards an und ermöglicht es uns, unser System ständig auf dem neuesten Stand zu halten.

Regelmäßige (automatisierte) Penetrationstests und Audits

Unser Ziel ist es, großartige und sichere Software zu entwickeln. Obwohl wir viel Zeit in unsere eigenen Herausforderungen, in Peer-Reviews unseres geschriebenen Codes und in den Einsatz automatischer Testroutinen investieren, sind wir der Meinung, dass externe Tests und Audits unserer Plattform unerlässlich sind. Nur so können wir die Sicherheit von Engitys Identitäts- und Zugriffsmanagement-Lösung gewährleisten.

Penetrationstests von externen Partnern sind die erste wichtige Sicherheitsebene, um unsere Software aus der Perspektive eines externen (Hackers) zu überprüfen. Unsere externen Partner versuchen, externe Angriffe auf unsere Infrastruktur zu initiieren und in unsere Systeme einzubrechen, so wie es echte Hacker tun würden. Sie versuchen, Hacker zu simulieren, die Daten manipulieren oder stehlen, nachdem sie sich unbefugt Zugang zu den Konten anderer Personen verschafft haben.

Andere Angriffsvektoren versuchen, unsere Systeme durch Denial-of-Service-Attacken (DDoS) zu manipulieren. Schließlich beraten uns unsere externen Partner mit ihren Erkenntnissen und helfen uns, unser System zu verbessern und zu härten. Dabei automatisieren wir gängige Vorgehensweisen, wo immer möglich.

Zusammenfassend lässt sich sagen, dass unsere internen Sicherheitsspezialisten ständig mit externen Sicherheitsexperten zusammenarbeiten, um die bestmögliche und sicherste Lösung für unsere Kunden zu gewährleisten. Es handelt sich um einen kontinuierlichen Prozess, der mit jeder neuen Produktversion und Funktionsplanung von neuem beginnt.

Person, die bei der Arbeit auf einem Notebook tippt.

Fragen zur Datensicherheit bei Engity?

Wir möchten sicherstellen, dass keine Frage unbeantwortet bleibt, bevor Sie unsere Serviceplattform nutzen.
Kontaktieren Sie uns Rufen Sie uns an

Unsere Nummer ist:

+49 89 716719-000