Sicherheit & Compliance

Unternehmenstaugliche Sicherheits- und Compliance-Kontrollen für Unternehmen, die sensible Dokumente verarbeiten. Ihre Daten sind mit branchenführenden Sicherheitsmaßnahmen geschützt.

Sicherheitsübersicht

Bei renamed.to ist Sicherheit grundlegend für unseren Service. Wir implementieren umfassende Sicherheitsmaßnahmen in allen Bereichen unserer Plattform, um sicherzustellen, dass Ihre Dokumente und Daten geschützt bleiben. Unser Sicherheitsprogramm folgt branchenüblichen Best Practices und wird regelmäßig geprüft und aktualisiert.

Datensicherheit

Ende-zu-Ende-Verschlüsselung

Alle Daten werden bei der Übertragung mit TLS 1.3 und im Ruhezustand mit AES-256-Verschlüsselung geschützt. Dateien werden während der Verarbeitung temporär in sicherem Cloud-Speicher abgelegt und danach automatisch gelöscht.

Datenresidenz

Daten von EU-Kunden werden in EU-gehosteter Infrastruktur verarbeitet und gespeichert. Daten von US-Kunden können in US-Regionen verarbeitet werden. Dateien werden während der Verarbeitung temporär gespeichert und danach automatisch gelöscht.

Sichere Dateiverarbeitung

Dokumente werden in isolierten Umgebungen verarbeitet. Dateien werden temporär in regionsspezifischem sicherem Speicher abgelegt, um Verarbeitung und Downloads zu ermöglichen, und danach automatisch gelöscht.

Sichere Dateispeicherung

Dateien werden temporär in sicherem, verschlüsseltem Cloud-Speicher (regionsspezifisch) gespeichert, um ZIP-Downloads zu ermöglichen, und danach automatisch gelöscht.

Zugang & Authentifizierung

Multi-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung (2FA) ist für alle Konten verfügbar. Wir unterstützen Authenticator-Apps, SMS und Hardware-Sicherheitsschlüssel.

Rollenbasierte Zugriffskontrolle

Granulare Berechtigungen stellen sicher, dass Benutzer nur auf Dateien und Funktionen zugreifen können, die ihrer Rolle entsprechen. Admin-Kontrollen für Teamverwaltung.

SSO-Integration

Enterprise-SSO-Unterstützung über Google Workspace, Microsoft 365 und SAML 2.0. Zentralisierte Benutzerverwaltung und Zugriffskontrolle.

Audit-Protokollierung

Umfassende Audit-Protokolle erfassen alle Benutzeraktionen, Dateizugriffe und Systemereignisse. Protokolle werden zur Compliance- und Sicherheitsüberwachung aufbewahrt.

Infrastruktursicherheit

Sicheres Hosting

Gehostet bei branchenführenden Cloud-Anbietern mit SOC 2 Type II-Compliance. Regelmäßige Sicherheitsbewertungen und Penetrationstests.

24/7-Überwachung

Kontinuierliche Sicherheitsüberwachung und Alarmierung bei Bedrohungen, unbefugten Zugriffsversuchen und Systemanomalien.

Incident Response

Etablierte Incident-Response-Verfahren mit dediziertem Sicherheitsteam. Kunden werden innerhalb von 24 Stunden über Sicherheitsvorfälle benachrichtigt.

Regelmäßige Sicherheitsupdates

Automatisiertes Sicherheits-Patching und Updates. Abhängigkeiten werden regelmäßig mit branchenüblichen Tools auf Schwachstellen geprüft.

Compliance & Zertifizierungen

SOC 2 Type I-konform

Unsere Sicherheitskontrollen entsprechen den SOC 2 Type I-Anforderungen und decken Sicherheit, Verfügbarkeit und Vertraulichkeit ab. Wir unterziehen uns regelmäßigen Drittanbieter-Prüfungen zur Aufrechterhaltung der Compliance.

DSGVO & Privacy Shield

Vollständig konform mit der EU-Datenschutz-Grundverordnung (DSGVO). Wir implementieren Privacy-by-Design-Prinzipien und stellen Auftragsverarbeitungsverträge für Unternehmenskunden bereit.

CCPA-bereit

California Consumer Privacy Act-konform mit Datenminimierung, Zugriffsrechten und Löschfunktionen. Klare Datenschutzhinweise und Benutzerkontrolle über persönliche Daten.

Drittanbieter- & Integrationssicherheit

Begrenzte OAuth-Berechtigungen

Wir fordern nur die minimal erforderlichen Berechtigungen für die Dateiverarbeitung an. Zum Beispiel:

  • Google Drive: Dateizugriff auf bestimmte Ordner beschränkt
  • Dropbox: Eingeschränkter Zugriff auf festgelegte Team-Ordner
  • Microsoft 365: Berechtigungen auf Site-Ebene für SharePoint-Bibliotheken

Token-Verwaltung

API-Tokens und OAuth-Anmeldeinformationen werden im Ruhezustand und bei der Übertragung verschlüsselt. Automatische Token-Rotation und sofortige Widerrufsmöglichkeiten. Keine dauerhafte Speicherung von Benutzeranmeldeinformationen.

Datenaufbewahrung & Löschung

Was wir speichern

  • Ursprünglicher Dateiname, neuer Dateiname und neuer Dateipfad werden für Audit-Trail, Kundensupport und Nutzungsanalyse aufbewahrt
  • Dateien werden während der Verarbeitung temporär in sicherem Cloud-Speicher gespeichert und danach automatisch gelöscht
  • Benutzerkontoinformationen und Einstellungen
  • Integrationseinstellungen und Verbindungsmetadaten
  • Audit-Protokolle für Sicherheit und Compliance (1 Jahr Aufbewahrung)

Ihre Kontrolle

  • Metadaten jederzeit über Ihr Dashboard löschen
  • Integrationen trennen, um sofort allen Zugriff zu widerrufen
  • Vollständige Kontolöschung mit kompletter Datenentfernung
  • Datenexport vor der Kontolöschung verfügbar

Sicherheitskontakt

Wenn Sie eine Sicherheitslücke entdecken oder Sicherheitsbedenken haben, kontaktieren Sie uns bitte umgehend:

Sicherheitsteam

Email: security@renamed.to

Wir schätzen verantwortungsvolle Offenlegung und werden Ihre Meldung innerhalb von 24 Stunden bestätigen. Unser Sicherheitsteam wird mit Ihnen zusammenarbeiten, um das Problem zu verstehen und zu lösen.

Sicherheitsupdates

Neueste Sicherheitsverbesserungen

Regelmäßige Sicherheitsupdates und Verbesserungen werden in unserem Changelog dokumentiert. Aktuelle Verbesserungen umfassen verbesserte Verschlüsselungsprotokolle, verbesserte Zugriffskontrollen und regelmäßige Sicherheitsaudits.