Sicherheit bei Alohi

Wir bieten robuste Sicherheits- und Datenschutzmaßnahmen, um Ihre Daten über alle unsere Dienste hinweg zu schützen, einschließlich Sign.Plus, Fax.Plus und Scan.Plus.

Wir implementieren fortschrittliche Verschlüsselung, strenge Zugangskontrollen und Echtzeit-Bedrohungserkennung, um Ihre Daten über unsere Dienste hinweg zu sichern. Unsere Sicherheitsmaßnahmen entsprechen internationalen Standards und gewährleisten robusten Schutz und Privatsphäre. Wir entwickeln unsere Abwehrmaßnahmen kontinuierlich weiter, um auf aufkommende Cyber-Bedrohungen zu reagieren und Ihre Informationen sicher zu halten.

Sicherheit alohi

Technologie

Datenverschlüsselung während der Übertragung und im Ruhezustand

Alle gespeicherten Dateien im Ruhezustand, einschließlich unterzeichneter und gefaxter Dokumente, sind mit 256-Bit Advanced Encryption Standard (AES) verschlüsselt. Jeder Benutzer profitiert von einzigartigen Verschlüsselungsschlüsseln, um die Sicherheit seiner Daten zu gewährleisten.


Für Daten, die zwischen unseren Apps (ob mobil, API oder Web) und unseren Servern übertragen werden, verwenden wir Transport Layer Security (TLS), eine moderne und verbesserte Version des vorherigen Verschlüsselungsprotokolls, das als Secure Sockets Layer (SSL) bekannt ist. Dies schafft einen sicheren Tunnel, der durch 128-Bit oder höhere Advanced Encryption Standard (AES) Verschlüsselung verstärkt wird.



Wir unterstützen stolz TLS 1.3, das nicht nur die Geschwindigkeit verbessert, sondern auch die Sicherheit über TLS 1.2 hinaus stärkt. Es fügt eine zusätzliche Datenschicht hinzu, die sicherstellt, dass nur die beiden Endpunkte den Datenverkehr entschlüsseln können, und garantiert so die höchste Vertraulichkeit.

Anwendungssicherheitstest

Unser Sicherheitsteam führt routinemäßige automatisierte und manuelle Sicherheitsbewertungen durch, um potenzielle Schwachstellen und Fehler in unseren Web- und mobilen Anwendungen zu erkennen und zu beheben. Darüber hinaus unterziehen wir uns jährlichen Sicherheitstests durch Dritte, die es uns ermöglichen, etwaige identifizierte Probleme in unseren Web-, API- und mobilen Anwendungen umgehend anzugehen. Um unser Engagement für Sicherheit zu verstärken, nehmen wir aktiv an Sicherheitsplattformen wie HackerOne teil, um die Wahrscheinlichkeit von Sicherheitsvorfällen weiter zu minimieren.

Systemarchitektur

Um Stabilität, Leistung und Sicherheit zu verbessern, basiert unsere Systemarchitektur auf einem n-tier Framework, das mehrere Schutzschichten integriert. Diese Schutzschichten umfassen Verschlüsselung, Netzwerk-Konfiguration und anwendungsspezifische Kontrollen, die alle durchdacht über eine skalierbare und sichere Infrastruktur verteilt sind.

DDoS-Schutz

Wir nutzen ein Content Delivery Network (CDN) mit einer Netzwerk-Kapazität, die 15-mal größer ist als der größte jemals aufgezeichnete DDoS-Angriff. Diese robuste Infrastruktur ist unsere erste Verteidigungslinie und gewährleistet den Schutz unseres Dienstes vor potenziellen DDoS-Angriffen.

Schlüsselverwaltung

Unsere Schlüsselmanagement-Infrastruktur, die für die Verschlüsselung von Dateien im Ruhezustand (sowohl signierte als auch gefaxte Dateien) verantwortlich ist, ist sorgfältig mit robusten operativen, technischen und prozeduralen Sicherheitskontrollen gestaltet. Der Zugang zu Schlüsseln ist stark eingeschränkt, um die höchste Sicherheit zu gewährleisten.

WAF

Neben komplexen Firewalls auf Netzwerkebene verwenden wir Webanwendungsfirewalls (WAF) der Unternehmensklasse, um unseren Dienst vor Schwachstellen wie SQL-Injection-Angriffen, Cross-Site-Scripting und Cross-Site-Request-Forgery zu schützen.

ein blaues Symbol von zwei Servern auf einem weißen Hintergrund

Hardware-Level-Sicherheit

Alle gefaxte und unterzeichnete Dateien finden ihr exklusives Zuhause in Schweizer Rechenzentren, die sorgfältig nach den strengsten Sicherheitsstandards, wie ISO 27001, ausgewählt wurden. Diese Rechenzentren sind auch stolze Mitglieder der Cloud Security Alliance (CSA). Interessanterweise befindet sich eines unserer Rechenzentren sicher tief in den Schweizer Alpen, untergebracht in einem ehemaligen militärischen anti-atomaren Kommando- und Kontrollzentrum in der Nähe von Zürich. Das andere befindet sich in Genf, strategisch positioniert in der Nähe europäischer Finanzzentren und globaler Märkte.



Um spezifische Anforderungen an den Datenschutz und den Wohnsitz basierend auf Regionen und Ländern zu erfüllen, haben unsere Kunden die Flexibilität, ihre vollständig verschlüsselten Dateien zwischen Rechenzentren an verschiedenen globalen Standorten zu verschieben. Erfahren Sie mehr über Datenresidenz, um zu verstehen, wie dies funktioniert.

Compliance

ISO/IEC 27001-Konformität

Das zertifizierte Informationssicherheitsmanagementsystem (ISMS) bei Alohi ist darauf ausgelegt, die Sicherheit der Daten unserer Kunden zu gewährleisten. Es umfasst alle Interaktionen mit den Stakeholdern von Alohi, einschließlich der Personen, Prozesse und Werkzeuge, die für die Entwicklung, Unterstützung und Wartung unserer Dienstleistungen und Produkte unerlässlich sind.

SOC 2 Typ 2 Konformität

Unser SOC 2-Bericht bietet eine umfassende, kontrollfokussierte Assurance, die die Trust Service Criteria für Sicherheit (TSP Abschnitt 100) anspricht. Er bietet einen umfassenden Überblick über die Verfahren von Alohi und die zahlreichen Schutzmaßnahmen, die implementiert wurden, um Ihre Daten zu schützen. EY CertifyPoint, eine weltweit renommierte und angesehene Institution, führte diese Bewertung durch und zertifizierte das effektive Design und die Funktionsweise unserer Kontrollen.

HIPAA-Konformität

Wir respektieren die Bedeutung der Wahrung der höchsten Privatsphäre und Sicherheit von Patientendaten im Gesundheitswesen. Um dies zu erreichen, haben wir jede administrative, physische und technische Schutzanforderung sorgfältig geprüft und die vollständige Einhaltung aller HIPAA-Vorgaben sichergestellt. Dieser umfassende Ansatz schützt die Daten unserer Kunden, einschließlich der geschützten Gesundheitsinformationen (PHI) und elektronisch geschützten Gesundheitsinformationen (ePHI) von Einzelpersonen.

PCI-DSS-Konformität

Wir halten die Einhaltung der neuesten Version des PCI DSS aufrecht, um die sichere und geschützte Handhabung der Zahlungsinformationen unserer Kunden zu gewährleisten. Unsere strengen Datenschutzstandards sind vorhanden, um die fortwährende Sicherheit und den Schutz Ihrer Kreditkartendaten zu gewährleisten.

Erweiterte Sicherheit

Erweiterte Sicherheitskontrollen

Neben all den Sicherheitsmaßnahmen, die wir ergreifen, um das höchste Maß an Sicherheit und Datenschutz für alle unsere Nutzer und deren Daten zu gewährleisten, stellen wir den Administratoren unserer Enterprise-Pläne bestimmte Sicherheitswerkzeuge und -funktionen zur Verfügung, um mehr Kontrolle über den Schutz ihrer Daten zu haben. Zugriffsprotokollierung: Detaillierte Zugriffsprotokolle sind sowohl für Nutzer als auch für Administratoren von Enterprise-Teams verfügbar. Wir protokollieren jedes Mal, wenn sich ein Konto anmeldet, und notieren den verwendeten Gerätetyp sowie die IP-Adresse der Verbindung.

  • Benutzer blockieren: Wir machen es einfach, einen Benutzer zu blockieren, falls er nicht mehr Teil Ihrer Organisation ist oder in Notfällen oder bei Datenpannen.

  • Business Associate Agreement (BAA): Wir unterzeichnen BAA mit Nutzern unserer Enterprise-Pläne, die ein BAA benötigen, um den Anforderungen des Health Insurance Portability and Accountability Act (HIPAA) zu entsprechen.

*Erweiterte Sicherheitskontrollen sind nur für die Enterprise-Pläne von Sign.Plus und Fax.Plus verfügbar.

Schweizer Unternehmen

Alle Benutzerdaten sind durch das Schweizerische Datenschutzgesetz (DSG) und die Schweizerische Datenschutzverordnung (DSV) geschützt, die einen der stärksten Datenschutz weltweit für sowohl Einzelpersonen als auch Unternehmen bieten. Da Alohi außerhalb der US- und EU-Rechtsordnung ist, kann nur ein Gerichtsbeschluss des Kantonsgerichts Genf oder des Schweizerischen Bundesgerichts uns zwingen, die äußerst begrenzten Benutzerinformationen, die wir haben, herauszugeben.

Sicherheitsanfälligkeit melden

Unsere oberste Priorität ist der Datenschutz und die Sicherheit der Daten unserer Kunden. Um hier hervorragende Leistungen zu erbringen, begrüßen wir die entscheidende Rolle, die Sicherheitsforscher bei der Gewährleistung der Sicherheit von Systemen und Daten spielen. Um die verantwortungsvolle Meldung potenzieller Sicherheitslücken zu fördern, ist das Sicherheitsteam bestrebt, mit der Community zusammenzuarbeiten, um legitime Meldungen zu überprüfen, zu reproduzieren und darauf zu reagieren. Wenn Sie glauben, eine potenzielle Sicherheitslücke entdeckt zu haben, melden Sie uns diese bitte umgehend. Wir werden alle legitimen Meldungen untersuchen und unser Bestes tun, um die Probleme schnell zu beheben.

Sie können Ihren Bericht über unser HackerOne Vulnerability Disclosure Program. einreichen.