Sicherheit ist für alle Organisationen ein wichtiges Anliegen. Bei eLabNext ist die Sicherheit unserer Plattform und Ihrer Daten ein tägliches Anliegen. Lesen Sie diese Seite, um mehr über die Sicherheit bei eLabNext zu erfahren.
eLabNext ist eine Marke von Bio-ITech BV, Teil der Eppendorf-Gruppe. Seit 2016 ist Bio-ITech formell nach ISO/IEC 27001 zertifiziert, dem weltweit anerkannten Standard für das Informationssicherheitsmanagement. Auf dieser Seite erfahren Sie, welche Maßnahmen wir zum Schutz Ihrer Daten ergreifen.
Physische Sicherheit | |
---|---|
Einrichtungen | Die Bio-ITech-Server werden in ISEA 3402- oder ISO 27001-konformen Einrichtungen in mindestens zwei geografisch getrennten Rechenzentren gehostet. Die Cloud für nordamerikanische Kunden wird in den USA gehostet. Für Kunden im Rest der Welt wird die Cloud in Europa gehostet. Private Cloud-Installationen werden in einem Amazon Web Services (AWS) Cloud-Rechenzentrum in der vom Kunden bevorzugten Region gehostet. |
Sicherheit vor Ort | Alle Server werden in Einrichtungen gehostet, die ISO 27001, SOCII oder ISEA 3201 entsprechen. Unsere Rechenzentren verfügen über einen gesicherten Bereich mit 24/7 bemannter Sicherheit, Videoüberwachung, physischen Schlössern und Sicherheitsalarmen. |
Überwachung | Die Verfügbarkeit des Netzes wird von Bio-ITech kontinuierlich überwacht. Darüber hinaus werden die Serverleistung und die Betriebszeit in Echtzeit überwacht, und bei Überschreiten festgelegter Schwellenwerte aufgrund von anormalen Ereignissen wird Bio-ITech benachrichtigt. |
Standort | Bio-ITech nutzt Rechenzentren in den USA für Kunden aus Nordamerika und Rechenzentren in Europa für Kunden aus dem Rest der Welt. |
Entfernung von Daten | Bio-ITech geht mit Informationen sehr sorgfältig um und entsorgt alle Speichermedien gemäß einem Datenvernichtungsprotokoll nach ISO 27002. |
Netzwerksicherheit | |
Engagiertes Sicherheitsteam | Bio-ITech verfügt über ein weltweit verteiltes Sicherheitsteam, das auf Warnmeldungen und Sicherheitsvorfälle reagiert. |
Schutz | Unser System ist durch mehrere Firewalls, sicheren Datentransport mit HTTPS-Verschlüsselung, regelmäßige Sicherheitsaudits und Präventivmaßnahmen zur Abwehr bösartiger Netzwerkangriffe geschützt. |
Architektur | Bio-ITech verfügt über mehrere Sicherheitszonen mit beschränktem Zugang. Sensible Systeme sind durch einen mehrstufigen Schutz gesichert und nur denjenigen zugänglich, die für die Wartung Zugang benötigen. |
Scannen von Schwachstellen im Netzwerk | Bio-ITech bewertet die Sicherheit von Anwendungskomponenten in regelmäßigen Abständen im Rahmen interner Software-Sicherheitsaudits. |
Penetrationstests von Drittanbietern | Unsere Anwendungen werden in regelmäßigen Penetrationstests ausgiebig auf Schwachstellen geprüft. |
Logischer Zugriff | Der Zugang zur Cloud und zum Private-Cloud-Netz ist auf einer Need-to-know-Basis beschränkt. Der Zugang erfordert mehrere Faktoren der Authentifizierung |
Verschlüsselung | |
Verschlüsselung im Transit | Die gesamte Kommunikation mit den Endbenutzern sowohl von als auch zu unserem Rechenzentrum wird über eine SSL (HTTPS)-Verbindung verschlüsselt. eLabNext-Produkte verwenden ein Extended Validation (EV) SSL-Zertifikat der Klasse III, das von COMODO CA Limited, einer registrierten Zertifizierungsstelle (CA), ausgestellt wurde. Extended Validation-Zertifikate werden nur für die vertrauenswürdigsten Dienstanbieter (einschließlich staatlicher Einrichtungen und Banken) ausgestellt und sind durch einen grünen Vertrauensbalken gekennzeichnet. |
Verschlüsselung im Ruhezustand | Alle Sicherungsdaten werden verschlüsselt und sicher gespeichert. |
Verfügbarkeit und Kontinuität | |
Betriebszeit | Die Betriebszeit aller Cloud- und Private-Cloud-Server wird in Echtzeit überwacht. Im Falle eines Ereignisses wird unser Personal alarmiert und ist geschult, Probleme zu lösen. |
Redundanz & Backups | Die Cloud wird in einer vollständig redundanten Infrastruktur gehostet, um einzelne Fehlerquellen auszuschließen. Alle Daten werden in Echtzeit repliziert und in einer dritten Datenbank archiviert, um eine sofortige Wiederherstellung zu gewährleisten. Außerdem wird alle 24 Stunden ein vollständiges Backup aller Daten in unserem verschlüsselten Tresor für den Fall einer Wiederherstellung im Katastrophenfall gespeichert. |
Wiederherstellung im Katastrophenfall | Bio-ITech verfügt über ein Disaster-Recovery-Verfahren für den Fall eines vollständigen Systemausfalls. |
Escrow-Vereinbarung | Zur Sicherung der Geschäftskontinuität bietet Bio-ITech einen Escrow-Service an. Der Quellcode der Anwendung wird bei einem unabhängigen Dritten sicher aufbewahrt und wird freigegeben, falls Bio-ITech die erforderliche Leistung nicht erbringen kann. |
Sichere Entwicklung | |
---|---|
Sicherheitstraining | Bio-ITech organisiert jährliche Sicherheitsschulungen für alle seine Mitarbeiter, um das Sicherheitsbewusstsein auf dem neuesten Stand zu halten. |
Qualitätssicherung | Engagierte Tester überprüfen und testen den entwickelten Code auf Schwachstellen. |
Getrennte Umgebungen | Entwicklung, Tests und Staging finden in getrennten Umgebungen statt, um die Sicherheit unserer Anwendungen zu gewährleisten. |
Sicherheit der Authentifizierung | |
---|---|
Optionen zur Authentifizierung | In der Cloud bieten wir die eLab-Anmeldung an. In der Private Cloud bieten wir die Möglichkeit, Single Sign On (SSO) mit Active Directory (AD/LDAP/AD FS) zu nutzen. |
Einmalige Anmeldung (SSO) | eLabJournal und eLabInventory ermöglichen die Authentifizierung über Single Sign-On (SSO). Dies ist je nach Hosting-Option über AD, ADFS, SAML LDAP und SURFconext möglich. |
Zwei-Faktor-Authentifizierung (2FA) | Mit der zweistufigen Verifizierung können Benutzer gezwungen werden, sich zusätzlich zu ihrem Passwort mit einem zweistufigen Verifizierungscode anzumelden. Der zweistufige Verifizierungscode wird von ihrem Mobilgerät generiert. Die zweistufige Verifizierung bietet eine zweite Sicherheitsebene für Ihr Konto und macht es für andere schwieriger, sich als Sie anzumelden. |
Sichere Speicherung von Anmeldeinformationen | Bio-ITech hält sich an alle bewährten Verfahren zur Speicherung von Benutzerpasswörtern. Passwörter werden niemals in einem für den Menschen lesbaren Format gespeichert und nur als sicherer, gesalzener Einweg-Hash gespeichert. |
API-Sicherheit und Authentifizierung | Die eLabAPI ist SSL-verschlüsselt und Sie müssen ein verifizierter Benutzer sein, um API-Anfragen zu stellen. Sie müssen sich immer mit Ihrem Benutzernamen und Passwort oder mit einem API-Token autorisieren, um über die API auf Daten zuzugreifen. |
Zusätzliche Sicherheitsmerkmale | |
Zugangsprivilegien und Rollen | eLabNext-Produkte unterstützen verschiedene Systemrollen, um die vollständige Systemkontrolle durch einen IT-Systemadministrator und Organisations-Key-User zu ermöglichen. Zusätzlich zu ihrer Rolle als Benutzer kann ihre Zugriffsstufe erhöht werden, um die volle Systemkontrolle über das gesamte System oder pro Organisation innerhalb des Systems zu ermöglichen, abhängig von der Hosting-Lösung. |
Benutzerrollen und Berechtigungen | eLabJournal und eLabInventory unterstützen eine umfassende Liste von Berechtigungen, die pro Benutzer aktiviert oder deaktiviert werden können. Der Zugriff auf Daten innerhalb von eLabJournal kann streng kontrolliert werden. Berechtigungen können konfiguriert werden, um granulare Zugriffsprivilegien zu definieren und können vom Gruppenadministrator festgelegt werden. |
IP-Beschränkungen | In der Private Cloud können Sie die IP-Beschränkung aktivieren, damit die Anwendung nur von bestimmten IP-Adressbereichen aus zugänglich ist. Diese Einschränkungen gelten für alle Benutzer und Daten, die in der Anwendung gespeichert sind. |
Einhaltung der Sicherheitsvorschriften | |
---|---|
ISO 27001:2013 | Bio-ITech ist seit 2016 nach ISO 27001 zertifiziert. |
GDPR-konform | Bio-ITech erfüllt die Anforderungen der EU-Datenschutzgrundverordnung. In speziellen Systeminstallationen kann eine Datenschutzrichtlinie des Systems durchgesetzt werden, die den Endbenutzer daran hindert, seinem Profil persönliche Daten hinzuzufügen. |
21 CFR 11-konform | eLabJournal und eLabInventory entsprechen den Bestimmungen des Titels 21 CFR Part 11 des Code of Federal Regulations, der von der US-amerikanischen Food and Drug Administration (FDA) erlassenen Vorschriften für elektronische Aufzeichnungen und Signaturen. |
FedRAMP | Bio-ITech ist konform, aber noch nicht zertifiziertmit dem Federal Risk and Authorization Management Program, einem regierungsweiten Programm der Vereinigten Staaten, das einen standardisierten Ansatz für Cloud-Produkte und -Dienste in Bezug auf deren Autorisierung, Sicherheitsbewertung und kontinuierliche Überwachung festlegt. |
Sicherheitsbewußtsein | |
---|---|
Richtlinien | Bio-ITech handhabt strenge Sicherheitsrichtlinien, die eine Reihe von Themen abdecken. Diese Richtlinien werden allen Mitarbeitern und Auftragnehmern zur Verfügung gestellt, die Zugang zu Informationen von Bio-ITech oder seinen Kunden haben. |
Ausbildung | Alle Mitarbeiter nehmen nach ihrer Einstellung an einem umfassenden Sicherheitstraining teil, um das Sicherheitsbewusstsein zu maximieren. Darüber hinaus erhalten alle Software-Ingenieure eine jährliche Schulung zum Thema "Good Coding Practice", in der Sicherheit ein Hauptthema ist. |
Mitarbeiterüberprüfung | |
Hintergrund-Checks | Während des Einstellungsverfahrens werden alle potenziellen Mitarbeiter hinsichtlich ihrer Ausbildung und ihres beruflichen Hintergrunds umfassend geprüft. Alle neuen Mitarbeiter durchlaufen während ihrer Probezeit ein formelles staatliches Screening-Verfahren, das auch eine Überprüfung des strafrechtlichen Hintergrunds umfasst. |
Vertraulichkeitsvereinbarungen | Alle Mitarbeiterverträge enthalten eine Geheimhaltungs- und Vertraulichkeitsvereinbarung. |
Wenn Sie Fragen zu unseren Sicherheitsmaßnahmen haben oder an einer Stellungnahme eines Dritten zu unserem Informationssicherheitsmanagement interessiert sind