Sicherheitsrichtlinie

Letzte Aktualisierung: 25. Juli 2025

Bei Korentivaxel nehmen wir die Sicherheit Ihrer Daten und unserer Systeme sehr ernst. Diese Sicherheitsrichtlinie beschreibt die Maßnahmen, die wir zum Schutz Ihrer Informationen und zur Gewährleistung der Integrität unserer Dienste ergreifen.

1. Datensicherheit und Verschlüsselung

1.1 Verschlüsselung bei der Übertragung

Alle Datenübertragungen zwischen Ihrem Browser und unseren Servern werden durch branchenübliche TLS-Verschlüsselung (Transport Layer Security) geschützt. Wir verwenden mindestens TLS 1.2 oder höher für alle Verbindungen.

1.2 Verschlüsselung gespeicherter Daten

Sensible Daten werden in unseren Datenbanken mit starken Verschlüsselungsalgorithmen verschlüsselt gespeichert. Passwörter werden niemals im Klartext gespeichert, sondern mit sicheren Hashing-Verfahren geschützt.

1.3 Datenspeicherung

Ihre Daten werden in sicheren Rechenzentren gespeichert, die physische Sicherheitsmaßnahmen wie Zugangskontrolle, Videoüberwachung und Brandschutz umfassen.

2. Zugriffskontrolle und Authentifizierung

2.1 Kontozugriff

Der Zugriff auf Ihr Konto ist durch sichere Authentifizierungsmechanismen geschützt:

  • Starke Passwortanforderungen
  • Automatische Sitzungszeitüberschreitungen bei Inaktivität
  • Schutz vor Brute-Force-Angriffen durch Ratenbegrenzung
  • Benachrichtigungen bei verdächtigen Anmeldeaktivitäten

2.2 Interne Zugriffskontrolle

Der Zugriff unserer Mitarbeiter auf Kundendaten ist streng kontrolliert:

  • Zugriff nur auf Basis des Need-to-Know-Prinzips
  • Mehrstufige Authentifizierung für administrative Zugriffe
  • Protokollierung aller Zugriffe auf sensible Daten
  • Regelmäßige Überprüfung der Zugriffsrechte

3. Infrastruktursicherheit

3.1 Netzwerksicherheit

Unsere Netzwerkinfrastruktur ist durch mehrschichtige Sicherheitsmaßnahmen geschützt:

  • Firewalls zur Filterung des Datenverkehrs
  • Intrusion Detection und Prevention Systeme
  • DDoS-Schutz zur Abwehr von Überlastungsangriffen
  • Netzwerksegmentierung zur Isolierung kritischer Systeme

3.2 Serversicherheit

Alle Server werden kontinuierlich gewartet und gesichert:

  • Regelmäßige Sicherheitsupdates und Patches
  • Härtung der Betriebssysteme nach Best Practices
  • Automatisierte Sicherheitsscans
  • Redundante Systeme zur Gewährleistung der Verfügbarkeit

4. Anwendungssicherheit

4.1 Sichere Entwicklung

Wir folgen sicheren Entwicklungspraktiken während des gesamten Softwareentwicklungszyklus:

  • Code-Reviews durch erfahrene Entwickler
  • Statische und dynamische Code-Analyse
  • Regelmäßige Sicherheitstests und Penetrationstests
  • Einhaltung der OWASP-Sicherheitsrichtlinien

4.2 Schutz vor Bedrohungen

Unsere Anwendungen sind gegen gängige Sicherheitsbedrohungen geschützt:

  • SQL-Injection durch parametrisierte Abfragen
  • Cross-Site Scripting (XSS) durch Input-Validierung und Output-Encoding
  • Cross-Site Request Forgery (CSRF) durch Token-basierte Validierung
  • Clickjacking durch entsprechende Header-Konfiguration

5. Überwachung und Incident Response

5.1 Sicherheitsüberwachung

Wir überwachen unsere Systeme kontinuierlich auf Sicherheitsvorfälle:

  • 24/7 Systemüberwachung
  • Automatisierte Warnungen bei Anomalien
  • Regelmäßige Analyse von Protokolldateien
  • Echtzeitüberwachung kritischer Systemmetriken

5.2 Incident-Response-Verfahren

Im Falle eines Sicherheitsvorfalls verfügen wir über etablierte Prozesse:

  • Sofortige Erkennung und Bewertung von Vorfällen
  • Eindämmung und Behebung identifizierter Bedrohungen
  • Dokumentation und Analyse der Vorfälle
  • Benachrichtigung betroffener Nutzer gemäß geltenden Vorschriften
  • Implementierung von Maßnahmen zur Verhinderung zukünftiger Vorfälle

6. Backup und Wiederherstellung

6.1 Datensicherung

Wir führen regelmäßige Backups Ihrer Daten durch:

  • Automatisierte tägliche Backups
  • Verschlüsselte Speicherung der Backup-Daten
  • Geografisch verteilte Backup-Standorte
  • Regelmäßige Tests der Wiederherstellungsverfahren

6.2 Business Continuity

Wir haben Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs implementiert:

  • Disaster-Recovery-Pläne für verschiedene Szenarien
  • Redundante Infrastruktur zur Minimierung von Ausfallzeiten
  • Definierte Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO)

7. Compliance und Zertifizierungen

7.1 Standards und Best Practices

Wir richten unsere Sicherheitsmaßnahmen an anerkannten Standards aus:

  • ISO 27001 Informationssicherheitsmanagement-Prinzipien
  • OWASP Top 10 für Webanwendungssicherheit
  • Branchenübliche Best Practices für Cloud-Sicherheit

7.2 Datenschutz-Compliance

Unsere Sicherheitsmaßnahmen unterstützen die Einhaltung von Datenschutzanforderungen und werden regelmäßig überprüft und aktualisiert.

8. Mitarbeitersicherheit

8.1 Schulung und Sensibilisierung

Alle Mitarbeiter durchlaufen regelmäßige Sicherheitsschulungen:

  • Einführungsschulung für neue Mitarbeiter
  • Jährliche Auffrischungskurse zu Sicherheitsthemen
  • Sensibilisierung für Social Engineering und Phishing
  • Schulung zu sicheren Arbeitspraktiken

8.2 Hintergrundprüfungen

Mitarbeiter mit Zugriff auf sensible Daten durchlaufen angemessene Überprüfungsverfahren vor der Einstellung.

9. Drittanbieter und Partner

9.1 Vendor-Management

Wir wählen Drittanbieter sorgfältig aus und überprüfen deren Sicherheitspraktiken:

  • Due-Diligence-Prüfungen vor der Beauftragung
  • Vertragliche Sicherheitsanforderungen
  • Regelmäßige Bewertung der Anbieterleistung
  • Beschränkung des Datenzugriffs auf das notwendige Minimum

10. Ihre Verantwortung

10.1 Sichere Nutzung

Die Sicherheit Ihres Kontos hängt auch von Ihrem Verhalten ab. Wir empfehlen:

  • Verwendung starker, eindeutiger Passwörter
  • Regelmäßige Aktualisierung Ihrer Zugangsdaten
  • Niemals Weitergabe Ihrer Anmeldeinformationen
  • Sofortige Meldung verdächtiger Aktivitäten
  • Abmeldung nach Nutzung, besonders auf gemeinsam genutzten Geräten
  • Aktualisierung Ihrer Software und Browser

11. Sicherheitsmeldungen

11.1 Verantwortungsvolle Offenlegung

Wenn Sie eine Sicherheitslücke in unseren Systemen entdecken, bitten wir Sie, diese verantwortungsvoll offenzulegen. Kontaktieren Sie uns unter:

E-Mail: support@Korentivaxel.sbs

11.2 Meldeinformationen

Bitte geben Sie in Ihrer Meldung folgende Informationen an:

  • Detaillierte Beschreibung der Sicherheitslücke
  • Schritte zur Reproduktion des Problems
  • Potenzielle Auswirkungen der Schwachstelle
  • Ihre Kontaktinformationen für Rückfragen

Wir verpflichten uns, alle gemeldeten Sicherheitsprobleme zeitnah zu untersuchen und angemessen zu reagieren.

12. Änderungen dieser Richtlinie

Wir behalten uns das Recht vor, diese Sicherheitsrichtlinie jederzeit zu aktualisieren, um neue Sicherheitsmaßnahmen, Technologien oder gesetzliche Anforderungen zu berücksichtigen. Wesentliche Änderungen werden auf unserer Website veröffentlicht.

13. Kontakt

Bei Fragen zu unseren Sicherheitspraktiken können Sie uns kontaktieren:

Korentivaxel
Moosstraße 65
96050 Bamberg
Deutschland

Telefon: +49511786980
E-Mail: support@Korentivaxel.sbs


Diese Sicherheitsrichtlinie beschreibt unsere Verpflichtung zum Schutz Ihrer Daten und zur Gewährleistung der Sicherheit unserer Dienste. Wir arbeiten kontinuierlich daran, unsere Sicherheitsmaßnahmen zu verbessern und an die sich entwickelnde Bedrohungslandschaft anzupassen.