TRUST CENTER

Sicherheit und Datenschutz sind in der Architektur verankert.

maint.works verbindet Tenant-Isolation, Zugriffskontrollen, Verschlüsselung und Resilienzmaßnahmen für industrielle Multi-Company-Serviceprozesse.

TLS 1.2+

Verschlüsselung in Transit

Tenant Scope

Datenisolation je Company

RBAC + Identity

Rollenbasierte Zugriffe

Backup + Restore

Kontinuitätsplanung

Plattform-Sicherheitskontrollen

Anwendungs-, Identitäts- und Infrastrukturkontrollen werden als gemeinsames Modell betrieben.

Identität und Zugriff

  • • ASP.NET Identity-Sitzungssteuerung und Passwortkontrollen
  • • Rollenbasiertes Berechtigungsmodell für Prozessbereiche
  • • Login-Lockout und Endpoint-Rate-Limits
  • • Anti-Forgery-Prüfungen für kritische Zustandsänderungen

Anwendungssicherheit

  • • Reduktion von XSS/HTML-Injektionsflächen und Sanitization
  • • CSRF-Schutz und sichere Cookie-Richtlinien
  • • Rate-Limiting für Public- und AI-Endpunkte
  • • Sicherheitsheader (CSP, Frame-Schutz, nosniff)

Multi-Tenant-Isolation

  • • CompanyId-Scope-Filter für Tenant-Trennung
  • • IDOR-Schutz auf Entity-Zugriffspfaden
  • • Zugriffsgrenzen in OEM/Händler/Kunden-Hierarchien
  • • Blockierung und Umleitung bei unzulässigem Scope

Monitoring und Incident Handling

  • • App-Logging, Fehlertracking und Observability
  • • Nachvollziehbare Protokolle für kritische Aktionen
  • • Kontrollierte Release-Prozesse für Patches
  • • Eskalation und Incident-Response-Abläufe

Azure-Infrastruktur und zusätzliche Sicherheitsoptionen

maint.works wird auf Microsoft Azure bereitgestellt. Zusätzlich zu den Basis-Sicherheitskontrollen können je nach Unternehmensanforderung weitere Cloud-Sicherheitsfunktionen aktiviert werden.

Hosting- und Netzwerksicherheit

  • • Managed Hosting und Plattformbetrieb auf Azure App Service
  • • HTTPS/TLS-Erzwingung, Zertifikatsmanagement und sichere Protokolle
  • • Optionale VNet-/Private-Endpoint-Integration für stärkere Isolation

Datenschutz und Kontinuität

  • • Automatische Azure SQL-Backups und Point-in-Time Restore (PITR)
  • • Long-Term Retention (LTR) und Recovery-Szenarien auf Anfrage
  • • Schutzprinzipien für Verschlüsselung in Transit und im Ruhezustand

Observability und Incident-Transparenz

  • • Operative Sichtbarkeit mit Application Insights und zentralem Logging
  • • Alarmierung für Fehler, Performance-Probleme und Anomalien
  • • Nachvollziehbare Protokolle für Incident-Analyse und Verbesserungen

Enterprise-Sicherheitsoptionen

  • • Microsoft Defender for Cloud für Sicherheitslage und Threat-Transparenz
  • • Azure Front Door + WAF und DDoS-Schutzschichten (optional)
  • • Azure Key Vault und Managed Identity für Secret-Management (optional)

Hinweis: Optionale Azure-Kontrollen werden je nach Paket, Architektur und vertraglichem Umfang aktiviert.

Datenschutzansatz

Datenverarbeitung basiert auf Datenminimierung, Least-Privilege und kontrollierter Aufbewahrung.

Bereich Ansatz Kontrolle
Personenbezogene DatenZweckgebundene Verarbeitung im ServicekontextRollenbasierter Zugriff und Scope-Prüfung
DatenübertragungHTTPS/TLS-verschlüsselte KommunikationSichere Transportkanäle und Header-Richtlinien
DatenaufbewahrungAufbewahrungsfristen und Lifecycle-SteuerungBackup-, Restore- und Löschprozesse
DateiverarbeitungTyp- und prozessbezogene Upload-KontrollenValidierung, Speicherung und Zugriffsschutz

Ausrichtung an internationalen Frameworks

Das Kontrollmodell orientiert sich an etablierten Sicherheits- und Datenschutzrahmen.

ISO/IEC 27001 und 27701

Zugriffssteuerung, Risiko- und Incident-Management sowie Datenschutzprinzipien sind an diese Leitlinien angelehnt.

SOC 2 Trust Services

Kontrollen zu Sicherheit, Verfügbarkeit, Vertraulichkeit und Nachvollziehbarkeit werden operativ abgebildet.

OWASP ASVS und Top 10

Kontrollen fokussieren auf XSS, CSRF, IDOR und sichere Upload-/Autorisierungspfade.

GDPR/KVKK-Prinzipien

Datenminimierung, Zweckbindung, Aufbewahrung und Betroffenenanfragen werden prozessual unterstützt.

Hinweis: Diese Seite beschreibt den technischen Kontrollansatz. Zertifizierungs- und Vertragsdetails werden im Beschaffungsprozess bereitgestellt.

Backup und Restore

Datenkontinuität wird über Backup-Fähigkeiten, Aufbewahrungsregeln und kontrollierte Restore-Prozesse geplant. Zielwerte für RPO/RTO werden je nach Serviceumfang vertraglich definiert.

Business Continuity

Resilienz wird durch Monitoring, Alarmierung, Release-Governance und Verbesserungszyklen nach Vorfällen unterstützt.

Security Review und Dokumentation

Für Enterprise-Evaluierungen unterstützen wir Security-Questionnaires, Control-Matrix-Abgleiche und Architektur-Review-Sessions.