Über 150.000 Kunden in aller Welt vertrauen uns ihre Daten an. Wir nehmen diese Verantwortung sehr ernst und haben deshalb eine robuste Datensicherung und den Schutz der Privatsphäre zu einem integralen Bestandteil unserer Produktentwicklung und unseres Dienstangebotes gemacht. Dabei folgen wir dem Prinzip „Security by design“, daher stehen die Sicherheit und der Schutz Ihrer Daten schon bei der Entwicklung unserer Software im Vordergrund. Unsere Governance- und Sicherheitsstrategie ist Top-down und bildet den Grundbaustein unserer Lösungen. Zusätzlich prüfen wir ständig denkbare Angriffsvektoren, um unsere Sicherheitsmaßnahmen abzustimmen und zu verbessern. So passen wir uns immer wieder neu an das sich ändernde Geschäfts- und Technologieumfeld an.
Hinter den Kulissen
Als Verwahrer von Kundendaten verfolgt Freshworks ein mehrschichtiges Sicherheitsarchitekturmodell, liefert robuste Produkte und stellt eine hochgradig widerstandsfähige Serviceplattform nach den genannten Schlüsselgrundsätzen zur Verfügung.
Der Schutz Ihrer Daten
Mehrstufiges Datensicherheitsmodell
Sicherer Produktaufbau
Ende-zu-Ende-Sicherheit im Produktlebenszyklus
Hochgradig resiliente Architektur
So ist Ihr Unternehmen immer einsatzbereit
Der Schutz Ihrer Daten
Wir verstehen, welchen Wert Daten haben. Dank unseres robusten Datenschutzsystems können Sie sich auf die Daten selbst konzentrieren und brauchen sich nicht mit ihrer Sicherung zu befassen.
Unser sicherer Hostingpartner
Virtuelle Privatcloud
Die Daten werden in speziellen VPCs („Virtual Private Clouds“) in einem nicht-promiskuitiven Modus gehostet und für noch größere Sicherheit und Handhabbarkeit segmentiert.
Perimeter-Sicherheit
Unsere Weiterleitungsregeln beruhen auf vorher festgelegten Kriterien für verschiedene zulässige Transaktionen, die sich auf alle Ressourcen beziehen.
Zugriffskontrollen
Rollenbasierter Zugriff über IAM („Identity Access Management“), das eine Trennung der Aufgaben erfordert. 2-Faktor-Authentifizierung und Ende-zu-Ende-Protokolle stellen sicher, dass der Zugriff zum Sicherheitskontext passt.
Verschlüsselung
Wir verwenden eine AES 256-Bit-Verschlüsselung mit einer Schlüsselstärke von 1.024 Bit für ruhende Daten und eine dem Standard FIPS 140-2 entsprechende TLS-Verschlüsselung für Daten in der Übertragung.
Managementebene
Weiter bieten wir einen sicheren, administrativen Tunnel mit einer Weißliste von IP-Adressen für eine sichere Verbindung über einen Bastion Host zu den Verwaltungsservern.
Schutz vor Malware und Spam
Wir schützen Sie anhand der neuesten Bedrohungssignaturen vor Malware sowie Spam und nutzen zusätzlich Echtzeitscans sowie weitere Sicherheitsmaßnahmen.
.
Sicherer Build
Vorgaben zur Datensicherheit und zum Schutz der Privatsphäre werden in jeden Veröffentlichungszyklus eingebunden und bereits bei der Planung des Produktes berücksichtigt.
Produkt-Roadmap
Die Roadmap der Produkte wird vom Product Owner festgelegt und regelmäßig überprüft. Sicherheitsupdates haben Vorrang und werden in den ehestmöglichen Sprint eingebunden.
DevOps-Gruppe
Unsere DevOps-Sprints werden von einer multidisziplinären Gruppe, bestehend aus Product Owner, Squad Lead, Tribe Lead und Members, sowie der Qualitätssicherung umgesetzt.
Codeüberprüfung
Alle Änderungen werden vom Qualitätssicherungsteam getestet. Zusätzlich gibt es Kriterien für die Überprüfung des Programmcodes, der Web-Vulnerability und fortschrittliche Sicherheitstests.
Qualitätssicherung
Die Builds werden vor der Freigabe strengen Funktionstests unterzogen, ebenso wie Leistungs-, Stabilitäts- und User-Experience-Tests.
Versionskontrolle
Der Quellcode wird zentral verwaltet. Dabei werden Versionskontrollen durchgeführt und es gelten beschränkte Zugriffsrechte für verschiedene Teams, die bestimmten Sprints zugewiesen sind. Für Codeänderungen, Code-Check-ins und Code-Check-outs werden Aufzeichnungen angelegt.
Aufgabentrennung
Der Zugriff auf die Produktion ist beschränkt und nur sehr wenigen Nutzern (je nach Aufgabe) vorbehalten. Der Zugriff auf die Produktionsumgebung für Entwickler und Mitglieder des Qualitätssicherungsteams sind beschränkt und richten sich nach den Arbeitsanforderungen.
Blue-Green Deployment
Bei der Einführung von Änderungen in der Produktionsumgebung verfolgen wir eine „Blue-Green Deployment“-Strategie, die es ermöglicht, Upgrades nahtlos einzuführen.
Hochgradig resiliente Architektur
Die Architektur unserer Lösungen ist auf Resilienz ausgelegt und sichert eine hohe Verfügbarkeit der Produkte sowie Daten.
Unser sicherer Hostingpartner
Komponentenredundanz
Alle Komponenten werden in einem „n+1“-Modus über mehrere Verfügbarkeitszonen, die im Aktiv-Aktiv-Modus konfiguriert und mit einem Load-Balancing-Dienst ausgestattet sind, eingeführt.
Hochgradig skalierbare DNS
Die Weiterleitung von Nutzern erfolgt zum besten Endpunkt, abhängig von der geografischen Nähe, Latenz, (DNS-) Gesundheit und anderen Faktoren.
Plattform-Load-Balancing
Automatische Verteilung des Applikations-Traffic über mehrere Verfügbarkeitszonen, die hohe Verfügbarkeit sichern, ebenso wie automatische Skalierbarkeit und robuste Sicherheit.
Datensicherung
Die Datensicherungen erfolgt nahezu in Echtzeit über mehrere Verfügbarkeitszonen in verschlüsselten und zugriffskontrollierten Containern.
Geoübergreifende Redundanz
Wir haben mehrere, gespiegelte Verfügbarkeitszonen eingerichtet, die den Kunden in Echtzeit zur Verfügung stehen und nahtlose DR-Möglichkeiten (Disaster Recovery) bieten.
Incident- und Breach-Management
Verfahren zum Melden von Incidents und deren Nachverfolgung sind Bestandteil unseres Aufbaus. So stellen wir eine zeitnahe Kommunikation, Untersuchung und Lösung von Vorfällen sicher.
Content Distribution Network
Unser Netzwerk ist geografisch verteilt und besteht aus Proxy-Servern und ihren Rechenzentren. Das Ziel ist es, Dienste räumlich relativ zum Endnutzer zu verteilen, um so eine hohe Verfügbarkeit und Leistungsfähigkeit zu bieten.
Security Operations
Wir schärfen unser Situationsbewusstsein durch Erfassung und Eindämmung aller verdächtigen Vorgänge oder echten Sicherheitsvorfälle. Gleiches gilt für die Wiederherstellung. Taktische Regeln und Datensensoren sind so konfiguriert, dass sie geeignete Frühwarnungen und Alarme auslösen.
Capacity Management
Unsere Kapazitätsüberwachung ist proaktiv und erfolgt innerhalb konservativer Grenzen. Zusätzlich haben wir durch unsere hochgradig flexiblen Hostingpartner die Möglichkeit, bei Bedarf unsere Kapazitäten zu erweitern.
Wir verwenden Cookies, um Ihnen die bestmögliche Browsingerfahrung zu bieten, den Webseitenverkehr zu analysieren, Inhalte zu personalisieren und gezielte Werbeanzeigen zu schalten. In unserer Datenschutzerklärung finden Sie weitere Einzelheiten dazu, wie wir Cookies nutzen. Unsere Cookie-Richtlinie erläutert, wie Sie die Cookie-Einstellungen anpassen.