Zum Hauptinhalt springen

Sicherheitsmaßnahmen

Wir legen höchsten Wert auf Datenschutz, Integrität und Verfügbarkeit der Daten unserer Kunden. labcomplete® wurde nach modernen Sicherheitsstandards entwickelt und entspricht aktuellen Compliance-Anforderungen, darunter der DSGVO.

Nachfolgend erhalten Sie eine detaillierte Übersicht über die implementierten Sicherheitsvorkehrungen.

Netzwerksicherheit

Sichere Datenübertragung

  • Ende-zu-Ende-Verschlüsselung: Sämtliche Datenübertragungen erfolgen ausschließlich über HTTPS mit TLS 1.2/1.3.
  • Sicherer Zugriff: Alle API- und Webanfragen werden durch modernste Sicherheitsmechanismen geschützt.

Netzwerkabsicherung

  • Firewall & Load Balancing: Der gesamte Netzwerkverkehr wird über einen Cloud Load Balancer gesteuert, um unbefugten Zugriff zu verhindern.
  • Intrusion Detection & Prevention: Kontinuierliche Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten.

Regelmäßige Security Audits & Penetrationstests

  • Unabhängige Sicherheitsprüfungen durch Certitude Consulting.
  • Proaktive Identifikation und Behebung potenzieller Schwachstellen.

Datensicherheit & Datenschutz

Verschlüsselung & Schutz der Daten

  • Datenverschlüsselung bei Speicherung („Encryption at Rest“)
    • Alle Objekte (hauptsächlich PDFs und HL7-Dateien) werden verschlüsselt abgelegt.
    • Sämtliche Datenbanken sind mit modernster Verschlüsselungstechnologie gesichert.
  • Logische Datenisolierung: Kunden- und Mandantendaten werden innerhalb der Datenbank logisch getrennt.

Datenschutz & Compliance

  • DSGVO-Konformität:
    • Einhaltung der EU-Datenschutz-Grundverordnung (GDPR).
    • Möglichkeit zur Löschung personenbezogener Daten gemäß Art. 17 DSGVO („Recht auf Vergessenwerden“).
  • Hosting in Österreich:

Zugriffskontrolle & Authentifizierung

Feingranulare Berechtigungen

Zugriff auf sensible Daten und Funktionen ist durch rollenbasierte Zugriffskontrolle (RBAC) gesichert.

Multi-Faktor-Authentifizierung (MFA)

Softwaresicherheit umfasst nicht nur stabile Programmfunktionen und eine verlustfreie Datenverarbeitung, sondern erfordert auch eine Balance zwischen Schutz vor unbefugter Nutzung und Benutzerfreundlichkeit. Hohe Sicherheitsstandards setzen oft mehrstufige Authentifizierungen voraus, die zwar Schutz bieten, aber im geregelten Betrieb als hinderlich empfunden werden können.

  • MFA für alle Benutzerkonten aktiv
  • Auswahl zwischen zwei Optionen:
    • One-Time Passwords (OTP) mittels Hardware-Authenticator oder App
    • SMS-basierte Verifizierung
Verantwortung des Anwenders

Die Sicherheit eines Benutzerkontos hängt wesentlich von der sicheren Nutzung durch den Anwender selbst ab. Falls Benutzer ihre Multi-Faktor-Authentifizierung (MFA) Tokens teilen, liegt die Verantwortung für die Integrität des Accounts beim Nutzer. Wir können in einem solchen Fall keine Haftung für unbefugten Zugriff oder potenziellen Datenmissbrauch übernehmen. Wir empfehlen, MFA-Tokens niemals zu teilen und regelmäßig die Sicherheitseinstellungen zu überprüfen.

Identitäts- und Zugriffsmanagement (IAM)

  • Einhaltung von Standards:
    • Single Sign-On (SSO), OAuth 2.0, OpenID Connect
    • Sichere Verwaltung von Benutzeridentitäten und -rechten.

Software- & Anwendungssicherheit

Secure Coding & Softwareentwicklung

  • Einhaltung von Secure Coding-Praktiken gemäß OWASP Top 10:
    • Schutz vor den häufigsten Sicherheitsrisiken (z. B. SQL Injection, XSS, CSRF).
    • Regelmäßige Code-Reviews und Security-Scans.
  • Regelmäßige Sicherheitsupdates:
    • Alle Infrastruktur- und Softwarekomponenten werden kontinuierlich aktualisiert.
    • Automatisierte Dependency-Updates zur Vermeidung von Schwachstellen in Drittanbieter-Bibliotheken.

Backup & Disaster Recovery

Automatische Datensicherung

  • Tägliche Backups: Alle Kundendaten werden automatisch und verschlüsselt gesichert.
  • Aufbewahrung: Backups werden 30 Tage lang gespeichert.
  • Standort: Sicherungskopien werden geografisch getrennt gespeichert.

Disaster Recovery & Notfallmanagement

  • Schnelle Wiederherstellung: Unsere Disaster-Recovery-Strategie gewährleistet eine minimale Ausfallzeit im Ernstfall.

Monitoring & Incident Response

Echtzeitüberwachung & Anomalieerkennung

  • 24/7 Monitoring:
    • Laufende Überwachung der Systemleistung und Sicherheit.
    • Automatische Erkennung und Meldung von verdächtigen Aktivitäten.

Sicherheitsvorfälle & Reaktionsprozesse

  • Incident Response-Prozesse:
    • Sicherheitsvorfälle werden lückenlos dokumentiert und nachträglich evaluiert.

Zusammenfassung

labcomplete® bietet ein umfassendes Sicherheitskonzept, das moderne Verschlüsselungstechnologien, strenge Zugriffskontrollen und kontinuierliches Monitoring kombiniert. Durch unsere Hosting-Partnerschaft mit Exoscale, regelmäßige Sicherheitsüberprüfungen und bewährte Entwicklungspraktiken garantieren wir einen höchstmöglichen Schutz der Daten unserer Kunden.

Falls Sie weitere Fragen zur Sicherheit unserer Lösung haben oder eine detaillierte Sicherheitsdokumentation benötigen, stehen wir Ihnen jederzeit zur Verfügung.