Identität und Zugriff
- • ASP.NET Identity-Sitzungssteuerung und Passwortkontrollen
- • Rollenbasiertes Berechtigungsmodell für Prozessbereiche
- • Login-Lockout und Endpoint-Rate-Limits
- • Anti-Forgery-Prüfungen für kritische Zustandsänderungen
TRUST CENTER
maint.works verbindet Tenant-Isolation, Zugriffskontrollen, Verschlüsselung und Resilienzmaßnahmen für industrielle Multi-Company-Serviceprozesse.
TLS 1.2+
Verschlüsselung in Transit
Tenant Scope
Datenisolation je Company
RBAC + Identity
Rollenbasierte Zugriffe
Backup + Restore
Kontinuitätsplanung
Anwendungs-, Identitäts- und Infrastrukturkontrollen werden als gemeinsames Modell betrieben.
maint.works wird auf Microsoft Azure bereitgestellt. Zusätzlich zu den Basis-Sicherheitskontrollen können je nach Unternehmensanforderung weitere Cloud-Sicherheitsfunktionen aktiviert werden.
Hinweis: Optionale Azure-Kontrollen werden je nach Paket, Architektur und vertraglichem Umfang aktiviert.
Datenverarbeitung basiert auf Datenminimierung, Least-Privilege und kontrollierter Aufbewahrung.
| Bereich | Ansatz | Kontrolle |
|---|---|---|
| Personenbezogene Daten | Zweckgebundene Verarbeitung im Servicekontext | Rollenbasierter Zugriff und Scope-Prüfung |
| Datenübertragung | HTTPS/TLS-verschlüsselte Kommunikation | Sichere Transportkanäle und Header-Richtlinien |
| Datenaufbewahrung | Aufbewahrungsfristen und Lifecycle-Steuerung | Backup-, Restore- und Löschprozesse |
| Dateiverarbeitung | Typ- und prozessbezogene Upload-Kontrollen | Validierung, Speicherung und Zugriffsschutz |
Das Kontrollmodell orientiert sich an etablierten Sicherheits- und Datenschutzrahmen.
Zugriffssteuerung, Risiko- und Incident-Management sowie Datenschutzprinzipien sind an diese Leitlinien angelehnt.
Kontrollen zu Sicherheit, Verfügbarkeit, Vertraulichkeit und Nachvollziehbarkeit werden operativ abgebildet.
Kontrollen fokussieren auf XSS, CSRF, IDOR und sichere Upload-/Autorisierungspfade.
Datenminimierung, Zweckbindung, Aufbewahrung und Betroffenenanfragen werden prozessual unterstützt.
Hinweis: Diese Seite beschreibt den technischen Kontrollansatz. Zertifizierungs- und Vertragsdetails werden im Beschaffungsprozess bereitgestellt.
Datenkontinuität wird über Backup-Fähigkeiten, Aufbewahrungsregeln und kontrollierte Restore-Prozesse geplant. Zielwerte für RPO/RTO werden je nach Serviceumfang vertraglich definiert.
Resilienz wird durch Monitoring, Alarmierung, Release-Governance und Verbesserungszyklen nach Vorfällen unterstützt.
Für Enterprise-Evaluierungen unterstützen wir Security-Questionnaires, Control-Matrix-Abgleiche und Architektur-Review-Sessions.