Sicherheitsrichtlinie
Letzte Aktualisierung: 25. Juli 2025
Bei Korentivaxel nehmen wir die Sicherheit Ihrer Daten und unserer Systeme sehr ernst. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir zum Schutz Ihrer Informationen und zur Gewährleistung der Integrität unserer Dienste ergreifen.
1. Datensicherheit und Verschlüsselung
1.1 Verschlüsselung bei der Übertragung
Alle Datenübertragungen zwischen Ihrem Browser und unseren Servern werden durch branchenübliche TLS-Verschlüsselung (Transport Layer Security) geschützt. Wir verwenden mindestens TLS 1.2 oder höher für alle Verbindungen.
1.2 Verschlüsselung gespeicherter Daten
Sensible Daten werden in unseren Datenbanken mit starken Verschlüsselungsalgorithmen verschlüsselt gespeichert. Passwörter werden niemals im Klartext gespeichert, sondern mit sicheren Hashing-Verfahren geschützt.
1.3 Datenspeicherung
Ihre Daten werden in sicheren Rechenzentren gespeichert, die physische Sicherheitsmaßnahmen wie Zugangskontrolle, Videoüberwachung und Brandschutz umfassen.
2. Zugriffskontrolle und Authentifizierung
2.1 Kontozugriff
Der Zugriff auf Ihr Konto ist durch sichere Authentifizierungsmechanismen geschützt:
- Starke Passwortanforderungen
- Automatische Sitzungszeitüberschreitungen bei Inaktivität
- Schutz vor Brute-Force-Angriffen durch Ratenbegrenzung
- Benachrichtigungen bei verdächtigen Anmeldeaktivitäten
2.2 Interne Zugriffskontrolle
Der Zugriff unserer Mitarbeiter auf Kundendaten ist streng kontrolliert:
- Zugriff nur auf Basis des Need-to-Know-Prinzips
- Mehrstufige Authentifizierung für administrative Zugriffe
- Protokollierung aller Zugriffe auf sensible Daten
- Regelmäßige Überprüfung der Zugriffsrechte
3. Infrastruktursicherheit
3.1 Netzwerksicherheit
Unsere Netzwerkinfrastruktur ist durch mehrschichtige Sicherheitsmaßnahmen geschützt:
- Firewalls zur Filterung des Datenverkehrs
- Intrusion Detection und Prevention Systeme
- DDoS-Schutz zur Abwehr von Überlastungsangriffen
- Netzwerksegmentierung zur Isolierung kritischer Systeme
3.2 Serversicherheit
Alle Server werden kontinuierlich gewartet und gesichert:
- Regelmäßige Sicherheitsupdates und Patches
- Härtung der Betriebssysteme nach Best Practices
- Automatisierte Sicherheitsscans
- Redundante Systeme zur Gewährleistung der Verfügbarkeit
4. Anwendungssicherheit
4.1 Sichere Entwicklung
Wir folgen sicheren Entwicklungspraktiken während des gesamten Softwareentwicklungszyklus:
- Code-Reviews durch erfahrene Entwickler
- Statische und dynamische Code-Analyse
- Regelmäßige Sicherheitstests und Penetrationstests
- Einhaltung der OWASP-Sicherheitsrichtlinien
4.2 Schutz vor Bedrohungen
Unsere Anwendungen sind gegen gängige Sicherheitsbedrohungen geschützt:
- SQL-Injection durch parametrisierte Abfragen
- Cross-Site Scripting (XSS) durch Input-Validierung und Output-Encoding
- Cross-Site Request Forgery (CSRF) durch Token-basierte Validierung
- Clickjacking durch entsprechende Header-Konfiguration
5. Überwachung und Incident Response
5.1 Sicherheitsüberwachung
Wir überwachen unsere Systeme kontinuierlich auf Sicherheitsvorfälle:
- 24/7 Systemüberwachung
- Automatisierte Warnungen bei Anomalien
- Regelmäßige Analyse von Protokolldateien
- Echtzeitüberwachung kritischer Systemmetriken
5.2 Incident-Response-Verfahren
Im Falle eines Sicherheitsvorfalls verfügen wir über etablierte Prozesse:
- Sofortige Erkennung und Bewertung von Vorfällen
- Eindämmung und Behebung identifizierter Bedrohungen
- Dokumentation und Analyse der Vorfälle
- Benachrichtigung betroffener Nutzer gemäß geltenden Vorschriften
- Implementierung von Maßnahmen zur Verhinderung zukünftiger Vorfälle
6. Backup und Wiederherstellung
6.1 Datensicherung
Wir führen regelmäßige Backups Ihrer Daten durch:
- Automatisierte tägliche Backups
- Verschlüsselte Speicherung der Backup-Daten
- Geografisch verteilte Backup-Standorte
- Regelmäßige Tests der Wiederherstellungsverfahren
6.2 Business Continuity
Wir haben Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs implementiert:
- Disaster-Recovery-Pläne für verschiedene Szenarien
- Redundante Infrastruktur zur Minimierung von Ausfallzeiten
- Definierte Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO)
7. Compliance und Zertifizierungen
7.1 Standards und Best Practices
Wir richten unsere Sicherheitsmaßnahmen an anerkannten Standards aus:
- ISO 27001 Informationssicherheitsmanagement-Prinzipien
- OWASP Top 10 für Webanwendungssicherheit
- Branchenübliche Best Practices für Cloud-Sicherheit
7.2 Datenschutz-Compliance
Unsere Sicherheitsmaßnahmen unterstützen die Einhaltung von Datenschutzanforderungen und werden regelmäßig überprüft und aktualisiert.
8. Mitarbeitersicherheit
8.1 Schulung und Sensibilisierung
Alle Mitarbeiter durchlaufen regelmäßige Sicherheitsschulungen:
- Einführungsschulung für neue Mitarbeiter
- Jährliche Auffrischungskurse zu Sicherheitsthemen
- Sensibilisierung für Social Engineering und Phishing
- Schulung zu sicheren Arbeitspraktiken
8.2 Hintergrundprüfungen
Mitarbeiter mit Zugriff auf sensible Daten durchlaufen angemessene Überprüfungsverfahren vor der Einstellung.
9. Drittanbieter und Partner
9.1 Vendor-Management
Wir wählen Drittanbieter sorgfältig aus und überprüfen deren Sicherheitspraktiken:
- Due-Diligence-Prüfungen vor der Beauftragung
- Vertragliche Sicherheitsanforderungen
- Regelmäßige Bewertung der Anbieterleistung
- Beschränkung des Datenzugriffs auf das notwendige Minimum
10. Ihre Verantwortung
10.1 Sichere Nutzung
Die Sicherheit Ihres Kontos hängt auch von Ihrem Verhalten ab. Wir empfehlen:
- Verwendung starker, eindeutiger Passwörter
- Regelmäßige Aktualisierung Ihrer Zugangsdaten
- Niemals Weitergabe Ihrer Anmeldeinformationen
- Sofortige Meldung verdächtiger Aktivitäten
- Abmeldung nach Nutzung, besonders auf gemeinsam genutzten Geräten
- Aktualisierung Ihrer Software und Browser
11. Sicherheitsmeldungen
11.1 Verantwortungsvolle Offenlegung
Wenn Sie eine Sicherheitslücke in unseren Systemen entdecken, bitten wir Sie, diese verantwortungsvoll offenzulegen. Kontaktieren Sie uns unter:
E-Mail: support@Korentivaxel.sbs
11.2 Meldeinformationen
Bitte geben Sie in Ihrer Meldung folgende Informationen an:
- Detaillierte Beschreibung der Sicherheitslücke
- Schritte zur Reproduktion des Problems
- Potenzielle Auswirkungen der Schwachstelle
- Ihre Kontaktinformationen für Rückfragen
Wir verpflichten uns, alle gemeldeten Sicherheitsprobleme zeitnah zu untersuchen und angemessen zu reagieren.
12. Änderungen dieser Richtlinie
Wir behalten uns das Recht vor, diese Sicherheitsrichtlinie jederzeit zu aktualisieren, um neue Sicherheitsmaßnahmen, Technologien oder gesetzliche Anforderungen zu berücksichtigen. Wesentliche Änderungen werden auf unserer Website veröffentlicht.
13. Kontakt
Bei Fragen zu unseren Sicherheitspraktiken können Sie uns kontaktieren:
Korentivaxel
Moosstraße 65
96050 Bamberg
Deutschland
Telefon: +49511786980
E-Mail: support@Korentivaxel.sbs
Diese Sicherheitsrichtlinie beschreibt unsere Verpflichtung zum Schutz Ihrer Daten und zur Gewährleistung der Sicherheit unserer Dienste. Wir arbeiten kontinuierlich daran, unsere Sicherheitsmaßnahmen zu verbessern und an die sich entwickelnde Bedrohungslandschaft anzupassen.