IT-Sicherheit

Sichere Nutzung und Schutz Ihrer Daten

Sicherheit wird bei eTASK großgeschrieben. Unsere Kunden verwalten in ihren eTASK Portalen viele sicherheitsrelevante Daten, wie Personallisten, Pläne von Bürogebäuden und Schulen, Schlüssel und Schließsysteme uvm. Wichtig ist, dass diese Daten vertrauensvoll und sicher aufbewahrt werden, sei es in der Cloud oder On-Premise.

Für die Kunden, die ihre eigenen Datencenter betreiben (On-Premise), haben wir eTASK mit den besten Sicherheitsstandards ausgestattet, die heute am Markt verfügbar sind. Unsere Kunden können damit ihre Software sicher in ihren Netzen betreiben.

Wenn wir Ihr eTASK System in der Cloud betreiben, ist es selbstverständlich, dass wir die maximal mögliche Sicherheit für die Cloud-Umgebung, die Netzwerke und unsere eTASK Dienste einstellen und regelmäßig überprüfen.

Unsere Mitarbeiter sind durchgehend auf das Datenschutzkonzept verpflichtet und setzen dieses in ihrer täglichen Arbeit um.
Dazu sind diverse technische und organisatorische Aspekte zu berücksichtigen, die wir auf dieser Seite zusammengefasst haben.

IT-Sicherheit eTASK

Sicherer Zugang zur Software

Verschlüsselung des Datenverkehrs

eTASK ist eine Anwendung, die aus mehreren Komponenten besteht, zwischen denen Daten ausgetauscht werden. Bspw. zwischen Apps, Browsern, Servern und der Datenbank. Beim Betrieb von eTASK werden all diese Daten verschlüsselt, damit kein Dritter Zugriff darauf erhalten kann. Die Verschlüsselung ist ein komplexer technischer Prozess, der sich über die Jahre stark verbessert hat. Bei der Verschlüsselung im Browser wurde früher von SSL (Secure Sockets Layer) gesprochen, heute wird es als TLS (Transport Layer Security) bezeichnet. Für unsere Cloud-Angebote setzen wir standardmäßig das vom BSI empfohlene TLS 1.2 ein.

Sichere und standardisierte Anmeldeverfahren

Ein großes Einfallstor bei der Sicherheit ist die Notwendigkeit, sich für jede Applikation Kennwörter einfallen lassen müssen. Deswegen setzten wir, wo immer möglich, ein Single Sign-on Anmeldeverfahren ein, das die Organisation den Anwendern bereitstellt. Dies kann z.B. an einer Windows Domäne sein, an einer Microsoft Entra ID (Azure Active Directory) oder auch eine Nutzung der Anmeldeverfahren von Google, Facebook oder X . Dabei können unsere Kunden auswählen zwischen sicheren, etablierten Standards wie SAML2 und OAuth2. Auch das Anmeldeverfahren über eine 2-Faktor-Authentifizierung ist möglich. In eTASK selbst werden keine Nutzerkennwörter abgespeichert, die Software bindet sich nur dort an und die Kennwortverwaltung bleibt allein beim Anwender bzw. dem Administrator der Organisation.

Schutz Ihrer Daten

Schutz gegen den Verlust von Daten

Wir führen regelmäßige Backups (i.d.R. alle 3 Stunden) durch, damit keine Daten verloren gehen. Die Backups werden in einer anderen Cloud zur Sicherheit gespeichert. Zudem verwenden wir nachrichtenbasierte Broker in Schnittstellenszenarios zur Vermeidung von Datenverlusten bei geplanten oder ungeplanten Downtimes.

Weiterer Schutz gegen den Zugriff Dritter

Durch das Rechtemanagement ist klar geregelt und einstellbar, welche Anwender welche Daten einsehen und / oder bearbeiten können. Zudem werden keine sicherheitsrelevanten Features in Logs ausgegeben.

Wird die Kennwortverwaltung des Portals genutzt, werden die Kennwörter in der Datenbank verschlüsselt abgespeichert.

Sicherer und stabiler Cloud-Betrieb

Ca. 50% unserer Kunden benutzen eTASK aus der Cloud. Die eTASK Anwendungen werden im SaaS-Modell (software-as-a-service) betrieben. Dabei bleiben die Daten der Anwendungen immer im Besitz unserer Kunden. eTASK verfügt über keinerlei Zugriffs- und Nutzungsrechte. Dies betrifft personenbezogene sowie nicht personenbezogen Daten.

Bei den personenbezogenen Daten gilt die DSGVO und alle damit zusammenhängenden Verpflichtungen. Personenbezogene Daten in eTASK sind z.B. die Stammdaten der Anwender, Gebäudenutzer, Mieter, Handwerker etc.

Aber auch nicht personenbezogene Daten sind von hoher Relevanz für unsere Kunden. So werden bspw. ganze Immobilienportfolios in eTASK gespeichert, darunter Bürogebäude, Wohngebäude, Schulen, Kindertagesstätten uvm.

eTASK kümmert sich um den Schutz dieser Daten durch folgende Maßnahmen:

Standort des Rechenzentrums

Der Standort der Rechenzentren, in denen wir eTASK betrieben, ist aus rechtlicher Sicht von hoher Relevanz. Für den Cloudbetrieb nutzen wir die Server unseres Vertragspartners IONOS.

IONOS betreibt zehn Hochleistungs-Rechenzentren in fünf Ländern und hat insgesamt etwa 70 Tausend Server in Betrieb. Alle Rechenzentren sind in Europa nach ISO/IEC 27001:2013 zertifiziert. Weitere Details dazu erfahren Sie auf der IONOS Website.

Ausfallsicherheit und Leistung

Wir betreiben unsere Cloud-Server 24 Stunden an 365 Tagen pro Jahr. Dabei haben wir in den letzten Jahren eine durchschnittliche Verfügbarkeit von mehr als 99,7% erzielt.

Die eTASK Portale werden automatisch in der Cloud installiert und dabei auf verschiedene Server verteilt. Die Installation kann für mehr Leistung auch skaliert werden. Die Integration eines Loadbalancer kann zudem die Gefahr eines Ausfalls der eTASK Dienste minimieren.

Systeme für Load Balancing dienen zur Lastverteilung von Netzwerkverkehr für Server. Dazu werden bereitgestellte Dienste, z. B. ein Webserver, auf mehrere physische oder virtuelle Server verteilt. Das Ziel ist es, die durch die geichzeitige Nutzung vieler Anwender enstehende Last so zu verteilen, dass die Performance der Anwendung für die Anwender stabil bleibt. Die Lastverteilung kann gerade in Kundensystemen mit einer breiten Nutzung, wie z.B. bei einer Raumbuchung mit über 1.000 Anwendern, von Vorteil sein. Die eTASK Produkte unterstützen den Einsatz eines Load Balancers. Setzen Sie sich bei Interesse gerne mit dem eTASK Vertrieb in Verbindung.

Professioneller Betrieb

Bei Verfügbarkeit neuer Releases werden diese automatisch außerhalb der normalen Betriebszeiten durch unser Cloud-Management installiert, so dass Anwender immer auf dem neusten Stand sind. Alle eTASK Portale im Cloud Betrieb werden permanent überwacht. Dabei setzten unsere Cloud-Admins State-of-the-Art Monitoringsysteme ein. Dadurch sehen wir sofort den Status jeder eTASK Anwendung und können im Fall eines Fehlers schnell reagieren. Durch unser zentrales Logging können unsere Cloud-Admins aufgetretene Fehler schnell identifizieren und die Ursachen erkennen. So tragen sie zu einer permanenten Verbesserung unserer Anwendungen bei.