Sicherheit und Zertifizierungen

Sichern Sie Ihre digitalen Werte und gewährleisten Sie Datenschutz, Compliance und Zugänglichkeit mit AIDA

In einer zunehmend digitalisierten Welt werden der Schutz von Informationen und die Einhaltung von Vorschriften zu wesentlichen Aspekten für Unternehmen jeder Größe.

Unser Ziel ist es, Ihnen eine zuverlässige und sichere Lösung für die Speicherung, den Abruf und die gemeinsame Nutzung Ihrer Dokumente in der Cloud zu bieten, die gleichzeitig ein Höchstmaß an Datenschutz und die Einhaltung der geltenden Vorschriften gewährleistet.

AIDA ist so konzipiert, dass es eine intuitive und leistungsstarke Benutzererfahrung bietet, ohne die Datensicherheit zu beeinträchtigen. Dank des Einsatzes der fortschrittlichsten Verschlüsselungstechnologien, einer Post-Quanten-fähigen Kryptografie, einer zuverlässigen Cloud-Infrastruktur und strenger Compliance-Richtlinien können wir garantieren, dass Ihre Daten stets geschützt und nur für autorisierte Personen zugänglich sind.

AIDA - GDPR - HIPAA
Sicherheit und Zertifizierungen

Zertifizierungen

Die Umgebung von AIDA ist HIPAA konform und entspricht den Prinzipien der GDPR.

Der Health Insurance Portability and Accountability Act (HIPAA) ist ein US-amerikanisches Bundesgesetz, das die Anforderungen für den Umgang mit geschützten persönlichen Gesundheitsdaten definiert: dies stellt sicher, dass alle Informationen in AIDA mit dem höchsten Maß an Datenschutz behandelt werden.

Die Daten europäischer Nutzer werden innerhalb der Europäischen Union verarbeitet und gespeichert, speziell in den Rechenzentren in Frankfurt (Deutschland) und Irland.

Wenn Sie Fragen zu unserer Datenschutzrichtlinie und den Konformitäten haben, kontaktieren Sie bitte unseren Datenschutzbeauftragten: privacy@tclab.it.

Sicherheit und Zertifizierungen

Infrastruktur

AIDA wird vollständig in der AWS-Cloud gehostet.

Jeder Teil der Infrastruktur ist von Natur aus redundant, immer verfügbar und passt sich an die Arbeitslasten an, indem er sowohl horizontale Skalierung als auch kontinuierliche Überwachung mit automatischen Wiederherstellungsroutinen nutzt.

Die Infrastruktur befindet sich in den AWS-Regionen Irland, London (Großbritannien), Frankfurt (Deutschland) und North Virginia (USA).

Die AIDA-Browseranwendung (www.aidacloud.com) wird über ein von AWS bereitgestelltes CDN-Netzwerk bereitgestellt, um die schnellste Zugriffszeit und unbegrenzte Skalierung in der ganzen Welt zu gewährleisten.

AIDA - Powered by AWS
AIDA - encryption and security
Sicherheit und Zertifizierungen

Verschlüsselung

Verschlüsselung der Daten

Im Transit (Ende-zu-Ende: vom Endpunkt des Benutzers zu AIDA): die Verbindung vom Endpunkt des Benutzers wird immer verschlüsselt, indem HTTPs mit TLS 1.3 (einschließlich HSTS)
Im Transit (innerhalb des AWS-Netzwerks): Die Verbindung zwischen den Cloud-Ressourcen von AIDA ist immer mit HTTPs oder ähnlichen Technologien verschlüsselt, und die Daten des Benutzers verlassen niemals die AWS-eigenen Rechenzentren. Dies beinhaltet, ist aber nicht beschränkt auf die Verbindungen zwischen AIDA und den für die Verarbeitung benötigten Datenbanken.
Im Ruhezustand: Alle Daten im Ruhezustand, d.h. alle Daten, die in AIDA gespeichert sind, bis der Benutzer beschließt, sie zu löschen oder sie nicht mehr für die Verarbeitung benötigt werden (je nachdem, was zuerst eintritt), werden sicher gespeichert und mit AES 256 Schlüsseln verschlüsselt.

Passwörter für Benutzerkonten

Alle Benutzerpasswörter werden mit einem starken unidirektionalen Hashing-Algorithmus gespeichert, der dem Industriestandard entspricht. Da kryptografische Hashes Einwegfunktionen sind, wird ihr Sicherheitsmodell durch bekannte Quantenangriffe nicht wesentlich geschwächt, und wir aktualisieren auf neue Standards, sobald diese verfügbar werden.
Sicherheit und Zertifizierungen

Post-Quanten-Kryptografie

Heute verschlüsselter Datenverkehr kann von einem Angreifer unbemerkt aufgezeichnet und gespeichert werden, in der Hoffnung, ihn in einigen Jahren zu entschlüsseln, sobald ein ausreichend leistungsfähiger Quantencomputer verfügbar ist. Dieses Szenario ist bekannt als "Harvest-now, decrypt-later"-Bedrohung (jetzt sammeln, später entschlüsseln) und macht die Zukunftssicherung des kryptografischen Stacks zu einem heutigen Anliegen.

Der kryptografische Stack von AIDA ist heute in den Schichten, die am wichtigsten sind, post-quanten-konform, und wir übernehmen kontinuierlich die vom NIST standardisierten Post-Quanten-Algorithmen, sobald sie verfügbar werden:

Daten im Ruhezustand: Dokumente und Metadaten werden mit AES-256 verschlüsselt, einer symmetrischen Primitive, die vom NIST als resistent gegen bekannte Quantenangriffe anerkannt wird: Selbst unter Berücksichtigung des Grover-Algorithmus bleibt die effektive Sicherheit auf dem 128-Bit-Post-Quanten-Sicherheitsniveau des NIST.
Benutzerpasswörter: ausschließlich als Einweg-Hashes gespeichert — und Einweg-Hashfunktionen werden durch Quantenalgorithmen nicht wesentlich geschwächt.
Im Transit: Die TLS-Terminierung an unserem verwalteten AWS-Edge verhandelt einen hybriden Post-Quanten-Schlüsselaustausch (X25519MLKEM768), der dem NIST-Standard FIPS 203 (ML-KEM) entspricht, für jeden Client, der ihn unterstützt, mit klassischem Fallback für ältere Geräte. Wie jede Weiterentwicklung der kryptografischen Aufstellung von AIDA erfolgt der Rollout automatisch — ohne Aktion oder Ausfallzeit auf Ihrer Seite.

Wir verfolgen kontinuierlich das Post-Quanten-Portfolio des NIST (FIPS 203, 204, 205): Die asymmetrischen Primitive, die derzeit für digitale Signaturen verwendet werden (RSA/ECDSA), werden denselben Weg gehen und auf ML-DSA (FIPS 204) migrieren, sobald das Tooling-Ökosystem ausreift.

AIDA - Post-quantum cryptography
AIDA - Automatic monitoring
Sicherheit und Zertifizierungen

Audit und Überwachung

Wir haben automatische Benachrichtigungen eingerichtet, die an unsere Techniker gesendet werden, sobald ein Problem oder einen Fehler entdecken, so dass sie diese schnell erkennen und proaktiv beheben können.

Wir protokollieren KPIs der Infrastruktur, damit wir proaktiv eingreifen können einzugreifen, wenn Anomalien auftreten.

Sicherheit und Zertifizierungen

Bewährte Programmierverfahren und Continuous Deployment

Wir befolgen bewährte Programmierpraktiken wie OWASP Secure Coding Practices , um Codequalität und Wartungsfreundlichkeit zu gewährleisten. Bei jeder Änderung des Codes wird dieser sowohl automatisch als auch manuell überprüft, um um sicherzustellen, dass er sicher in der Produktion eingesetzt werden kann.

Wir befolgen auch TDD-Prinzipien (Test-driven development), wie z. B. Unit-Tests, Integrationstests und automatische UI-Tests.

Wir glauben fest an die agile Entwicklung und haben Techniken entwickelt, die es uns ermöglichen die Software in der Produktion kontinuierlich zu aktualisieren, ohne den Betrieb der Benutzer zu unterbrechen (Kontinuierliches Deployment)

AIDA - Coding best practices