Schloss-Symbol, das robuste Sicherheit auf der tchop-Plattform darstellt und die Privatsphäre und Daten der Nutzer schützt.

100% DSGVO-konform

Datenschutz und Sicherheit haben für uns höchste Priorität

Wir speichern und verarbeiten sensible Daten unserer Kunden. Deswegen basiert unsere Arbeit auf Managementsystem für Informationssicherheit, welches vom TÜV Süd gemäß der ISO27001 Norm zertifiziert ist.

Schloss-Symbol, das robuste Sicherheit auf der tchop-Plattform darstellt und die Privatsphäre und Daten der Nutzer schützt.

100% DSGVO-konform

Datenschutz und Sicherheit haben für uns höchste Priorität

Wir speichern und verarbeiten sensible Daten unserer Kunden. Deswegen basiert unsere Arbeit auf Managementsystem für Informationssicherheit, welches vom TÜV Süd gemäß der ISO27001 Norm zertifiziert ist.

Schloss-Symbol, das robuste Sicherheit auf der tchop-Plattform darstellt und die Privatsphäre und Daten der Nutzer schützt.

100% DSGVO-konform

Unsere Datenschutzrichtlinie

Wir speichern und verarbeiten sensible Daten unserer Kunden. Deswegen basiert unsere Arbeit auf Managementsystem für Informationssicherheit, welches vom TÜV Süd gemäß der ISO27001 Norm zertifiziert ist.

Die tchop GmbH hat als für die Datenverarbeitung Verantwortlicher zahlreiche technische und organisatorische Maßnahmen umgesetzt, um einen möglichst lückenlosen Schutz der über unsere Plattform verarbeiteten, in Teilen personenbezogenen Daten sicherzustellen. Im Folgenden wollen wir einige der wichtigsten Prinzipien kurz darlegen.

Schwerpunkt auf Infrastruktur und Systemsicherheit

Die tchop-Plattform wird wahlweise gehostet von Amazon Web Services (AWS) oder Hetzner Online GmbH gehostet. Beide erfüllen die Normen ISO 27001 und SSAE-16 und gewährleisten somit ein hohes Maß an Datensicherheit. Die verwendeten Server beider Anbieter befinden sich in Deutschland.

Alle Informationen werden mit TLS 1.2 und PFS verschlüsselt, Sicherheitsvorfälle werden rund um die Uhr an unser Sicherheitsteam gemeldet und der Zugang zu den tchop-Produktionsservern ist streng reguliert und dokumentiert. Wir machen täglich Backups und haben eine vertraglich festgelegte Betriebszeit von 99,9%.

ISO 27001 Zertifikat

Unsere Berliner Startup ist stolz darauf, von TÜV SÜD gemäß der ISO 27001-Norm (Version 2017) zertifiziert zu sein. Diese Zertifizierung unterstreicht unser tiefes Engagement für höchste Sicherheitsstandards und den Schutz Ihrer Daten. Unser gesamtes Unternehmen ist zertifiziert, d.h. nicht nur ein bestimmter Teil. Gemäß der Norm findet ein jährlicher Kontroll-Audit statt.

Bei Bedarf stellen wir Ihnen gerne weitere, detailliertere Informationen zu unserem ISMS sowie der gesamten Auditierung zusammen.

Sichere Architektur

Unsere Plattformarchitektur wurde entwickelt, um das Risiko einer Sicherheitsverletzung zu minimieren, indem der Zugriff jeweils nur auf die minimal erforderlichen Teile des Systems zugelassen wird, während auf andere Systeme, wie z. B. Datenbankserver, nur intern zugegriffen werden kann. Der gesamte Datenverkehr zu unseren Anwendungsservern wird über unsere Proxys und Gateways geleitet. Alle anderen Systeme in unseren Rechenzentren haben zu keinem Zeitpunkt direkten Zugang zum Internet – weder eingehend noch ausgehend.

Schutz unserer Netzwerke

Unser Netzwerk ist durch redundante Layer-4-Firewalls, sichere HTTPS-Transportkommunikation über öffentliche Netzwerke, reinen VPN-Zugriff auf unsere Produktions- und Testsysteme und schlüsselbasierte Authentifizierung für Systemadministratoren zu Wartungszwecken geschützt.

Management von Sicherheitsvorfällen

Ein SIEM-System (Security Incident Event Management) sammelt alle verfügbaren Protokolle unserer Systeme, um diese auf korrelierte Ereignisse zu analysieren. Das SIEM-System benachrichtigt das tchop-Team über das Ereignis, so dass das Team schnell reagieren kann. All unsere Systeme sind durch ein umfangreiches Monitoring- und Logging-System im Zusammenhang mit einem detaillierten Benachrichtigungssystem ausgestattet.

DDoS Schutz

Distributed Denial of Service (DDoS) Angriffe werden durch verschiedene Maßnahmen unsererseits sowies auf Seiten unserer Hosting-Anbieter AWS und Hetzner abgewehrt. „AWS Shield“ bietet u.a. eine ständig aktive Erkennung und automatische Inline-Entschärfungen, die Ausfallzeiten und Latenzen von Anwendungen minimieren.

Zugangskontrolle

Der Zugang zur tchop-Produktionsumgebung ist auf das Kernbetriebsteam beschränkt. Dazu gehört auch die regelmäßige Überprüfung und Überwachung der Zugriffe, die als Teil des ISMS strengstens dokumentiert und kontrolliert werden auf Basis des "Least Privilege" Ansatzes. Alle Produktivsysteme sind über VPN gesichert und erfordern eine schlüsselbasierte Authentifizierung.

Verschlüsselung bei der Übertragung

Die gesamte Kommunikation unserer Systeme über öffentliche Netze wird mit HTTPS mit Transport Layer Security (TLS 1.2) und Perfect Forward Secrecy (PFS) verschlüsselt. Wir haben SSLv3 auf allen Systemen deaktiviert, um Sicherheitslücken zu vermeiden.

Verschlüsselung der Datenhaltung

Alle Datenbank, sogar die Haltung der Daten in den nativen Apps, erfolgt ausschliesslich verschlüsselt. Dies bedeutet, dass Ihre Informationen selbst im Ruhezustand maximal geschützt sind.

Alle Benutzerkennwörter werden unter Verwendung bewährter Einweg-Hash-Funktionen verschlüsselt, um die Auswirkungen einer Datenverletzung zu minimieren.

Ende-zu-Ende verschlüsselter Chat

Wir verwenden eine sichere Ende-zu-Ende Verschlüsselung (AES 256 und TLS 1.2) für unseren Chat. Alle Chat-Nachrichten und der Chat-Verlauf werden ebenfalls vollständig verschlüsselt nur auf europäischen Servern gespeichert.

Betriebszeit

Wir garantieren eine Betriebszeit von mindestens 99,9% für die tchop-Plattform. Tatsächlich lag unsere Verfügbarkeit in den letzten Jahren über 99,99%.

Redundanz

Wir machen täglich Backups aller relevanten Systeme und speichern diese Backups bis zu einem Monat für die Wiederherstellung bei identifizierten Vorfällen. Außerdem laufen alle produktiven Dienste der tchop-Plattform mindestens im Dual-Mode, um ein schnelles Failover zu gewährleisten. Unser Entwicklungsteam ist mit Plänen für verschiedene Szenarien ausgestattet und somit in der Lage, Daten in Notfällen wiederherzustellen.

QA

Wir führen automatisierte Tests an unserer Codebasis durch, um ein Höchstmaß an QA sicherzustellen. Außerdem verfolgen wir einen testgetriebenen Entwicklungsansatz und überprüfen alle Codeänderungen, die von unserem Team an die Codebasis übermittelt werden.

Sichere Umgebungen

Wir arbeiten mit Test- und Staging-Systemen, die logisch von den Produktionssystemen getrennt sind, so dass wir Beta- und Alpha-Versionen in einem iterativen Prozess einführen und verbessern können, der die laufenden Dienste nicht beeinträchtigt.

Sichere Speicherung von Anmeldeinformationen

Passwörter in tchop können nicht extrahiert werden, da sie in der Datenbank unter Verwendung von bcrypt gespeichert werden, einer Einweg-Hash-Funktion, die kollisionsfrei ist.

Sicherheitsschulung

Wir schulen unsere Entwickler regelmäßig, damit sie sich der allgemeinen Sicherheitsrisiken bei der Entwicklung sowie des Datenschutzes der Daten unserer Kunden bewusst sind.

Vertraulichkeit

Alle unsere Teammitglieder haben eine Vertraulichkeitserklärung zum Schutz der Kundendaten unterschrieben, sowie Vereinbarungen, die sie zur Einhaltung des Datengeheimnisses nach § 5 BDSG (Bundesdatenschutzgesetz) und des Fernmeldegeheimnisses (§ 88 Telekommunikationsgesetz) verpflichten.

Reduzierter Zugang

Der Zugriff auf unsere Produktionssysteme ist auf ein Minimum an Personen beschränkt, die für Wartung und Betrieb verantwortlich sind. Nur unser Management hat Zugang zu den sensibelsten Bereichen.

Mitarbeiter- und Nutzerverwaltung

Wir bieten mehrere Möglichkeiten für das Onboarding Ihrer Nutzer. Sie können direkt per E-Mail eingeladen werden. In Kürze werden Sie auch die Registrierung auf der Grundlage von Domain-Bindungen nutzen können. Das heißt, jeder Nutzer mit einer bestimmten E-Mail-Domäne kann sich registrieren, ohne einzeln eingeladen worden zu sein. Auch wenn Sie die E-Mail-Adressen Ihrer Nutzer nicht kennen, können Sie sie einladen, indem Sie eindeutige Zugangscodes für die einmalige Registrierung generieren. Schließlich können Sie SSO für die Registrierung verwenden.

Vereinbarung zu Datenverarbeitung (DPA)

Wie nach geltendem Datenschutzrecht erforderlich, stellen wir eine Vereinbarung zur Auftragsdatenverarbeitung als Teil unserer Lizenzvereinbarung zur Verfügung.

EU-Datenschutzgrundverordnung Verordnung (GDPR)

tchop erfüllt die Anforderungen der EU-Datenschutzgrundverordnung und bietet eine sichere Kommunikationsplattform, die Mitarbeiter- und Kundendaten gleichermaßen schützt. Die Persönlichkeitsrechte unserer Kunden und die Sicherheit ihrer persönlichen Daten haben für uns höchste Priorität.

Logo

Plattform

Lösungen

Resourcen

Unternehmen

DE

Login

Logo
DE

Login

Logo
DE

Login

Gittermuster