In einer zunehmend digitalisierten Welt werden der Schutz von Informationen und die Einhaltung von Vorschriften zu wesentlichen Aspekten für Unternehmen jeder Größe.
Unser Ziel ist es, Ihnen eine zuverlässige und sichere Lösung für die Speicherung, den Abruf und die gemeinsame Nutzung Ihrer Dokumente in der Cloud zu bieten, die gleichzeitig ein Höchstmaß an Datenschutz und die Einhaltung der geltenden Vorschriften gewährleistet.
AIDA ist so konzipiert, dass es eine intuitive und leistungsstarke Benutzererfahrung bietet, ohne die Datensicherheit zu beeinträchtigen. Dank des Einsatzes der fortschrittlichsten Verschlüsselungstechnologien, einer Post-Quanten-fähigen Kryptografie, einer zuverlässigen Cloud-Infrastruktur und strenger Compliance-Richtlinien können wir garantieren, dass Ihre Daten stets geschützt und nur für autorisierte Personen zugänglich sind.
Die Umgebung von AIDA ist HIPAA konform und entspricht den Prinzipien der GDPR.
Der Health Insurance Portability and Accountability Act (HIPAA) ist ein US-amerikanisches Bundesgesetz, das die Anforderungen für den Umgang mit geschützten persönlichen Gesundheitsdaten definiert: dies stellt sicher, dass alle Informationen in AIDA mit dem höchsten Maß an Datenschutz behandelt werden.
Die Daten europäischer Nutzer werden innerhalb der Europäischen Union verarbeitet und gespeichert, speziell in den Rechenzentren in Frankfurt (Deutschland) und Irland.
Wenn Sie Fragen zu unserer Datenschutzrichtlinie und den Konformitäten haben, kontaktieren Sie bitte unseren Datenschutzbeauftragten: privacy@tclab.it.
AIDA wird vollständig in der AWS-Cloud gehostet.
Jeder Teil der Infrastruktur ist von Natur aus redundant, immer verfügbar und passt sich an die Arbeitslasten an, indem er sowohl horizontale Skalierung als auch kontinuierliche Überwachung mit automatischen Wiederherstellungsroutinen nutzt.
Die Infrastruktur befindet sich in den AWS-Regionen Irland, London (Großbritannien), Frankfurt (Deutschland) und North Virginia (USA).
Die AIDA-Browseranwendung (www.aidacloud.com) wird über ein von AWS bereitgestelltes CDN-Netzwerk bereitgestellt, um die schnellste Zugriffszeit und unbegrenzte Skalierung in der ganzen Welt zu gewährleisten.
Heute verschlüsselter Datenverkehr kann von einem Angreifer unbemerkt aufgezeichnet und gespeichert werden, in der Hoffnung, ihn in einigen Jahren zu entschlüsseln, sobald ein ausreichend leistungsfähiger Quantencomputer verfügbar ist. Dieses Szenario ist bekannt als "Harvest-now, decrypt-later"-Bedrohung (jetzt sammeln, später entschlüsseln) und macht die Zukunftssicherung des kryptografischen Stacks zu einem heutigen Anliegen.
Der kryptografische Stack von AIDA ist heute in den Schichten, die am wichtigsten sind, post-quanten-konform, und wir übernehmen kontinuierlich die vom NIST standardisierten Post-Quanten-Algorithmen, sobald sie verfügbar werden:
Wir verfolgen kontinuierlich das Post-Quanten-Portfolio des NIST (FIPS 203, 204, 205): Die asymmetrischen Primitive, die derzeit für digitale Signaturen verwendet werden (RSA/ECDSA), werden denselben Weg gehen und auf ML-DSA (FIPS 204) migrieren, sobald das Tooling-Ökosystem ausreift.
Wir haben automatische Benachrichtigungen eingerichtet, die an unsere Techniker gesendet werden, sobald ein Problem oder einen Fehler entdecken, so dass sie diese schnell erkennen und proaktiv beheben können.
Wir protokollieren KPIs der Infrastruktur, damit wir proaktiv eingreifen können einzugreifen, wenn Anomalien auftreten.
Wir befolgen bewährte Programmierpraktiken wie OWASP Secure Coding Practices , um Codequalität und Wartungsfreundlichkeit zu gewährleisten. Bei jeder Änderung des Codes wird dieser sowohl automatisch als auch manuell überprüft, um um sicherzustellen, dass er sicher in der Produktion eingesetzt werden kann.
Wir befolgen auch TDD-Prinzipien (Test-driven development), wie z. B. Unit-Tests, Integrationstests und automatische UI-Tests.
Wir glauben fest an die agile Entwicklung und haben Techniken entwickelt, die es uns ermöglichen die Software in der Produktion kontinuierlich zu aktualisieren, ohne den Betrieb der Benutzer zu unterbrechen (Kontinuierliches Deployment)




