Sicherheitsmaßnahmen
Wir legen höchsten Wert auf Datenschutz, Integrität und Verfügbarkeit der Daten unserer Kunden. labcomplete® wurde nach modernen Sicherheitsstandards entwickelt und entspricht aktuellen Compliance-Anforderungen, darunter der DSGVO.
Nachfolgend erhalten Sie eine detaillierte Übersicht über die implementierten Sicherheitsvorkehrungen.
Netzwerksicherheit
Sichere Datenübertragung
- Ende-zu-Ende-Verschlüsselung: Sämtliche Datenübertragungen erfolgen ausschließlich über HTTPS mit TLS 1.2/1.3.
- Sicherer Zugriff: Alle API- und Webanfragen werden durch modernste Sicherheitsmechanismen geschützt.
Netzwerkabsicherung
- Firewall & Load Balancing: Der gesamte Netzwerkverkehr wird über einen Cloud Load Balancer gesteuert, um unbefugten Zugriff zu verhindern.
- Intrusion Detection & Prevention: Kontinuierliche Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten.
Regelmäßige Security Audits & Penetrationstests
- Unabhängige Sicherheitsprüfungen durch Certitude Consulting.
- Proaktive Identifikation und Behebung potenzieller Schwachstellen.
Datensicherheit & Datenschutz
Verschlüsselung & Schutz der Daten
- Datenverschlüsselung bei Speicherung („Encryption at Rest“)
- Alle Objekte (hauptsächlich PDFs und HL7-Dateien) werden verschlüsselt abgelegt.
- Sämtliche Datenbanken sind mit modernster Verschlüsselungstechnologie gesichert.
- Logische Datenisolierung: Kunden- und Mandantendaten werden innerhalb der Datenbank logisch getrennt.
Datenschutz & Compliance
- DSGVO-Konformität:
- Einhaltung der EU-Datenschutz-Grundverordnung (GDPR).
- Möglichkeit zur Löschung personenbezogener Daten gemäß Art. 17 DSGVO („Recht auf Vergessenwerden“).
- Hosting in Österreich:
- Produktionsdaten werden ausschließlich im Wiener Rechenzentrum der A1 Telekom gehostet, betrieben durch Exoscale.
- Exoscale Zertifizierungen:
- ISO 9001, ISO/IEC 27001 und weitere
- Details unter Exoscale Compliance
Zugriffskontrolle & Authentifizierung
Feingranulare Berechtigungen
Zugriff auf sensible Daten und Funktionen ist durch rollenbasierte Zugriffskontrolle (RBAC) gesichert.
Multi-Faktor-Authentifizierung (MFA)
Softwaresicherheit umfasst nicht nur stabile Programmfunktionen und eine verlustfreie Datenverarbeitung, sondern erfordert auch eine Balance zwischen Schutz vor unbefugter Nutzung und Benutzerfreundlichkeit. Hohe Sicherheitsstandards setzen oft mehrstufige Authentifizierungen voraus, die zwar Schutz bieten, aber im geregelten Betrieb als hinderlich empfunden werden können.
- MFA für alle Benutzerkonten aktiv
- Auswahl zwischen zwei Optionen:
- One-Time Passwords (OTP) mittels Hardware-Authenticator oder App
- SMS-basierte Verifizierung
Die Sicherheit eines Benutzerkontos hängt wesentlich von der sicheren Nutzung durch den Anwender selbst ab. Falls Benutzer ihre Multi-Faktor-Authentifizierung (MFA) Tokens teilen, liegt die Verantwortung für die Integrität des Accounts beim Nutzer. Wir können in einem solchen Fall keine Haftung für unbefugten Zugriff oder potenziellen Datenmissbrauch übernehmen. Wir empfehlen, MFA-Tokens niemals zu teilen und regelmäßig die Sicherheitseinstellungen zu überprüfen.
Identitäts- und Zugriffsmanagement (IAM)
- Einhaltung von Standards:
- Single Sign-On (SSO), OAuth 2.0, OpenID Connect
- Sichere Verwaltung von Benutzeridentitäten und -rechten.
Software- & Anwendungssicherheit
Secure Coding & Softwareentwicklung
- Einhaltung von Secure Coding-Praktiken gemäß OWASP Top 10:
- Schutz vor den häufigsten Sicherheitsrisiken (z. B. SQL Injection, XSS, CSRF).
- Regelmäßige Code-Reviews und Security-Scans.
- Regelmäßige Sicherheitsupdates:
- Alle Infrastruktur- und Softwarekomponenten werden kontinuierlich aktualisiert.
- Automatisierte Dependency-Updates zur Vermeidung von Schwachstellen in Drittanbieter-Bibliotheken.
Backup & Disaster Recovery
Automatische Datensicherung
- Tägliche Backups: Alle Kundendaten werden automatisch und verschlüsselt gesichert.
- Aufbewahrung: Backups werden 30 Tage lang gespeichert.
- Standort: Sicherungskopien werden geografisch getrennt gespeichert.
Disaster Recovery & Notfallmanagement
- Schnelle Wiederherstellung: Unsere Disaster-Recovery-Strategie gewährleistet eine minimale Ausfallzeit im Ernstfall.
Monitoring & Incident Response
Echtzeitüberwachung & Anomalieerkennung
- 24/7 Monitoring:
- Laufende Überwachung der Systemleistung und Sicherheit.
- Automatische Erkennung und Meldung von verdächtigen Aktivitäten.
Sicherheitsvorfälle & Reaktionsprozesse
- Incident Response-Prozesse:
- Sicherheitsvorfälle werden lückenlos dokumentiert und nachträglich evaluiert.
Zusammenfassung
labcomplete® bietet ein umfassendes Sicherheitskonzept, das moderne Verschlüsselungstechnologien, strenge Zugriffskontrollen und kontinuierliches Monitoring kombiniert. Durch unsere Hosting-Partnerschaft mit Exoscale, regelmäßige Sicherheitsüberprüfungen und bewährte Entwicklungspraktiken garantieren wir einen höchstmöglichen Schutz der Daten unserer Kunden.
Falls Sie weitere Fragen zur Sicherheit unserer Lösung haben oder eine detaillierte Sicherheitsdokumentation benötigen, stehen wir Ihnen jederzeit zur Verfügung.