Control family
Datenverschlüsselung
Alle Daten werden im Ruhezustand mit AES-256 und bei der Übertragung mit TLS 1.3 verschlüsselt. Verschlüsselungsschlüssel werden über HSM-gestützte Schlüsselverwaltungssysteme verwaltet.
Erfahren Sie mehr über unsere Sicherheitspraktiken, verantwortungsvolle Offenlegungsrichtlinie und wie wir Ihre Daten schützen.
Security posture
Map control behavior, disclosure flow, and oversight response targets before procurement or incident review starts.
Audit coverage
100%
Disclosure acknowledgement target
<24h
Framework mappings
23+
Transport baseline
TLS 1.3
Review surfaces
Security evidence is stronger when access controls, evidence handling, and review notes stay attached to the investigative record instead of being described as abstract platform promises.
Control family
Alle Daten werden im Ruhezustand mit AES-256 und bei der Übertragung mit TLS 1.3 verschlüsselt. Verschlüsselungsschlüssel werden über HSM-gestützte Schlüsselverwaltungssysteme verwaltet.
Control family
Zero-Trust-Sicherheitsmodell mit rollenbasierter Zugriffskontrolle, Multi-Faktor-Authentifizierung und umfassendem Audit-Logging.
Control family
24/7-Sicherheitsüberwachung, Intrusion Detection und automatisierte Bedrohungsreaktionssysteme schützen die Plattform.
Review context
Reviewer notes, source context, and access decisions should stay visible on the same operating surface.
Evidence control
Evidence handling and audit controls need to be inspectable without leaving the case workflow.
Disclosure process
Wir nehmen Sicherheit ernst und schätzen verantwortungsvolle Offenlegung von Schwachstellen.
Melden Sie die Schwachstelle mit detaillierten Informationen an [email protected].
Unser Sicherheitsteam bestätigt den Empfang innerhalb von 24 Stunden.
Wir untersuchen und arbeiten an einer Behebung und halten Sie über den Fortschritt informiert.
Nach der Behebung koordinieren wir bei Bedarf die öffentliche Offenlegung.
Sicherheitskontakt
Für sicherheitsrelevante Anfragen oder zur Meldung einer Schwachstelle kontaktieren Sie unser Sicherheitsteam.
Initial acknowledgement
Within 24 hours
Encrypted exchange
PGP on request
PGP-Schlüssel auf Anfrage für verschlüsselte Kommunikation verfügbar.
Entdecken Sie unsere umfassenden Sicherheits- und Compliance-Features.