Unternehmenstaugliche Sicherheits- und Compliance-Kontrollen für Unternehmen, die sensible Dokumente verarbeiten. Ihre Daten sind mit branchenführenden Sicherheitsmaßnahmen geschützt.
Sicherheitsübersicht
Bei renamed.to ist Sicherheit grundlegend für unseren Service. Wir implementieren umfassende Sicherheitsmaßnahmen in allen Bereichen unserer Plattform, um sicherzustellen, dass Ihre Dokumente und Daten geschützt bleiben. Unser Sicherheitsprogramm folgt branchenüblichen Best Practices und wird regelmäßig geprüft und aktualisiert.
Datensicherheit
Ende-zu-Ende-Verschlüsselung
Alle Daten werden bei der Übertragung mit TLS 1.3 und im Ruhezustand mit AES-256-Verschlüsselung geschützt. Dateien werden während der Verarbeitung temporär in sicherem Cloud-Speicher abgelegt und danach automatisch gelöscht.
Datenresidenz
Daten von EU-Kunden werden in EU-gehosteter Infrastruktur verarbeitet und gespeichert. Daten von US-Kunden können in US-Regionen verarbeitet werden. Dateien werden während der Verarbeitung temporär gespeichert und danach automatisch gelöscht.
Sichere Dateiverarbeitung
Dokumente werden in isolierten Umgebungen verarbeitet. Dateien werden temporär in regionsspezifischem sicherem Speicher abgelegt, um Verarbeitung und Downloads zu ermöglichen, und danach automatisch gelöscht.
Sichere Dateispeicherung
Dateien werden temporär in sicherem, verschlüsseltem Cloud-Speicher (regionsspezifisch) gespeichert, um ZIP-Downloads zu ermöglichen, und danach automatisch gelöscht.
Zugang & Authentifizierung
Multi-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung (2FA) ist für alle Konten verfügbar. Wir unterstützen Authenticator-Apps, SMS und Hardware-Sicherheitsschlüssel.
Rollenbasierte Zugriffskontrolle
Granulare Berechtigungen stellen sicher, dass Benutzer nur auf Dateien und Funktionen zugreifen können, die ihrer Rolle entsprechen. Admin-Kontrollen für Teamverwaltung.
SSO-Integration
Enterprise-SSO-Unterstützung über Google Workspace, Microsoft 365 und SAML 2.0. Zentralisierte Benutzerverwaltung und Zugriffskontrolle.
Audit-Protokollierung
Umfassende Audit-Protokolle erfassen alle Benutzeraktionen, Dateizugriffe und Systemereignisse. Protokolle werden zur Compliance- und Sicherheitsüberwachung aufbewahrt.
Infrastruktursicherheit
Sicheres Hosting
Gehostet bei branchenführenden Cloud-Anbietern mit SOC 2 Type II-Compliance. Regelmäßige Sicherheitsbewertungen und Penetrationstests.
24/7-Überwachung
Kontinuierliche Sicherheitsüberwachung und Alarmierung bei Bedrohungen, unbefugten Zugriffsversuchen und Systemanomalien.
Incident Response
Etablierte Incident-Response-Verfahren mit dediziertem Sicherheitsteam. Kunden werden innerhalb von 24 Stunden über Sicherheitsvorfälle benachrichtigt.
Regelmäßige Sicherheitsupdates
Automatisiertes Sicherheits-Patching und Updates. Abhängigkeiten werden regelmäßig mit branchenüblichen Tools auf Schwachstellen geprüft.
Compliance & Zertifizierungen
SOC 2 Type I-konform
Unsere Sicherheitskontrollen entsprechen den SOC 2 Type I-Anforderungen und decken Sicherheit, Verfügbarkeit und Vertraulichkeit ab. Wir unterziehen uns regelmäßigen Drittanbieter-Prüfungen zur Aufrechterhaltung der Compliance.
DSGVO & Privacy Shield
Vollständig konform mit der EU-Datenschutz-Grundverordnung (DSGVO). Wir implementieren Privacy-by-Design-Prinzipien und stellen Auftragsverarbeitungsverträge für Unternehmenskunden bereit.
CCPA-bereit
California Consumer Privacy Act-konform mit Datenminimierung, Zugriffsrechten und Löschfunktionen. Klare Datenschutzhinweise und Benutzerkontrolle über persönliche Daten.
Drittanbieter- & Integrationssicherheit
Begrenzte OAuth-Berechtigungen
Wir fordern nur die minimal erforderlichen Berechtigungen für die Dateiverarbeitung an. Zum Beispiel:
- •Google Drive: Dateizugriff auf bestimmte Ordner beschränkt
- •Dropbox: Eingeschränkter Zugriff auf festgelegte Team-Ordner
- •Microsoft 365: Berechtigungen auf Site-Ebene für SharePoint-Bibliotheken
Token-Verwaltung
API-Tokens und OAuth-Anmeldeinformationen werden im Ruhezustand und bei der Übertragung verschlüsselt. Automatische Token-Rotation und sofortige Widerrufsmöglichkeiten. Keine dauerhafte Speicherung von Benutzeranmeldeinformationen.
Datenaufbewahrung & Löschung
Was wir speichern
- •Ursprünglicher Dateiname, neuer Dateiname und neuer Dateipfad werden für Audit-Trail, Kundensupport und Nutzungsanalyse aufbewahrt
- •Dateien werden während der Verarbeitung temporär in sicherem Cloud-Speicher gespeichert und danach automatisch gelöscht
- •Benutzerkontoinformationen und Einstellungen
- •Integrationseinstellungen und Verbindungsmetadaten
- •Audit-Protokolle für Sicherheit und Compliance (1 Jahr Aufbewahrung)
Ihre Kontrolle
- •Metadaten jederzeit über Ihr Dashboard löschen
- •Integrationen trennen, um sofort allen Zugriff zu widerrufen
- •Vollständige Kontolöschung mit kompletter Datenentfernung
- •Datenexport vor der Kontolöschung verfügbar
Sicherheitskontakt
Wenn Sie eine Sicherheitslücke entdecken oder Sicherheitsbedenken haben, kontaktieren Sie uns bitte umgehend:
Sicherheitsteam
Email: security@renamed.to
Wir schätzen verantwortungsvolle Offenlegung und werden Ihre Meldung innerhalb von 24 Stunden bestätigen. Unser Sicherheitsteam wird mit Ihnen zusammenarbeiten, um das Problem zu verstehen und zu lösen.
Sicherheitsupdates
Neueste Sicherheitsverbesserungen
Regelmäßige Sicherheitsupdates und Verbesserungen werden in unserem Changelog dokumentiert. Aktuelle Verbesserungen umfassen verbesserte Verschlüsselungsprotokolle, verbesserte Zugriffskontrollen und regelmäßige Sicherheitsaudits.