Unternehmenssicherheit

Sicherheitsarchitektur für die Strafjustiz

Ihre Daten befinden sich in konformen Rechenzentren mit Kontrollen, die darauf ausgelegt sind, die anspruchsvollsten bundes- und landesrechtlichen Anforderungen zu erfüllen. Da jede Bereitstellung in Ihrer Umgebung unter Ihrer Kontrolle bereitgestellt wird, behalten Sie die Behörde, die Zertifizierung nach Ihren Bedingungen zu verfolgen und zu erreichen.

Operational readout

CJIS Security Policy mapped for criminal justice review

580+ Controls

FedRAMP high-baseline control coverage

421 Controls (High Baseline)

retention window for security-relevant audit events

365+ Tage Aufbewahrung

encryption at rest and in transit for protected records

AES-256 / TLS 1.3

Die Risiken verstehen

Die Realität der Datensicherheit in der Strafverfolgung

Täglich werden Sie mit Informationen betraut, die über die Freiheit, Sicherheit oder das Leben einer Person entscheiden können. Strafrechtsinformationen, Identitäten vertraulicher Informanten, Details laufender Ermittlungen, Beweissketten – diese Daten erfordern Schutzmaßnahmen, die weit über die typische Unternehmenssicherheit hinausgehen.

Die Bedeutung wurde im Juni 2020 schmerzhaft deutlich, als ein einzelnes kompromittiertes Anbieterkonto 269 Gigabyte sensibler Strafverfolgungsdaten von mehr als 200 Behörden offenlegte. Der Versтоß enthielt alles von Informationen über verdeckte Ermittler bis hin zu Details des Sicherheitspersonals von Nuklearanlagen. Die Lektion war unmissverständlich: Bei Strafjustiztechnologie ist Sicherheitsarchitektur kein Feature, sondern das Fundament.
Ihre Daten vermischen sich nie mit den Informationen anderer Behörden. Row-Level-Sicherheit und kryptografische Mandantenisolation stellen sicher, dass Ihre Strafrechtsinformationen selbst in einer gemeinsam genutzten Infrastrukturumgebung mathematisch von allen anderen getrennt bleiben.
Sie behalten die Behörde, die Zertifizierung unabhängig zu verfolgen. Wir haben die von BSI C5, ISO 27001, SOC 2 und anderen Frameworks geforderten technischen Kontrollen implementiert. Die Sicherheitsarchitektur ist bereit. Da jede Bereitstellung jedoch unter Ihrer Kontrolle in Ihrer bereitgestellten Umgebung läuft, bleibt die tatsächliche Zertifizierungsentscheidung und der Prozess bei Ihnen.

Wir haben Public Safety mit dieser Realität als Ausgangspunkt entwickelt, nicht als nachträgliche Überlegung.

Operational data protection

Security controls have to protect evidence, case history, and operator activity under real investigative pressure

The security model only counts if it stays attached to the live case and evidence record, not in a separate trust-center abstraction.

Architektur

Ihre Bereitstellung, Ihre Zertifizierungsbehörde

Hier unterscheidet sich Public Safety von typischen SaaS-Plattformen: Jede Kundenbereitstellung wird als isolierte Umgebung in konformer Rechenzentrumsinfrastruktur bereitgestellt.

Protected record surface

The same tenant isolation and access rules have to survive on the live operational record

Security review is stronger when the controls can be demonstrated against the real case, entity, and timeline surfaces operators use daily.

Isolated deployment

Vollständige Datenisolation

Ihre Daten vermischen sich nie mit den Informationen anderer Behörden. Row-Level-Sicherheit und kryptografische Mandantenisolation stellen sicher, dass Ihre Strafrechtsinformationen selbst in einer gemeinsam genutzten Infrastrukturumgebung mathematisch von allen anderen getrennt bleiben.

Kundengesteuert

Identity and access

Policy Area 5 - Access Control

Role-based access with granular permissions down to individual data elements. Classification-based restrictions ensure investigators can only access information appropriate to their clearance and case assignments. Every permission decision is logged and auditable.

Policy Area 6 - Identification and Authentication

Audit and monitoring

Policy Area 4 - Audit and Accountability

Comprehensive logging captures every access, query, modification, and administrative action. Logs are append-only with cryptographic integrity verification, stored for 365+ days, and exportable for compliance audits.

365+ Tage Aufbewahrung

Certification support

Ihre Zertifizierungsbehörde

Sie behalten die Behörde, die Zertifizierung unabhängig zu verfolgen. Wir haben die von BSI C5, ISO 27001, SOC 2 und anderen Frameworks geforderten technischen Kontrollen implementiert. Die Sicherheitsarchitektur ist bereit. Da jede Bereitstellung jedoch unter Ihrer Kontrolle in Ihrer bereitgestellten Umgebung läuft, bleibt die tatsächliche Zertifizierungsentscheidung und der Prozess bei Ihnen.

Ihre Zertifizierungsbehörde
Sicherheitskontrollen

Sicherheitskontrollen im Produktivbetrieb

Über Compliance-Frameworks hinaus ist dies, was Ihre Daten täglich tatsächlich schützt.

Verschlüsselung auf Bundesebene

Daten im Ruhezustand werden mit AES-256-Verschlüsselung unter Verwendung FIPS 140-2-validierter kryptografischer Module geschützt. Daten bei der Übertragung verwenden TLS 1.3 mit Perfect Forward Secrecy.

AES-256-Verschlüsselung im Ruhezustand
FIPS 140-2-validierte Module
TLS 1.3 mit PFS bei der Übertragung

Zero-Trust-Architektur

Jede Anfrage wird authentifiziert und autorisiert, unabhängig vom Netzwerkstandort. Es gibt kein implizites Vertrauen basierend darauf, "im Netzwerk" zu sein. Entspricht den Zero-Trust-Vorgaben der Executive Order 14028.

Every request is authenticated and authorized regardless of network location.
Identity checks happen before case, evidence, or administrative records open.
The control model stays aligned with zero-trust requirements instead of relying on perimeter trust.

Kryptografische Mandantenisolation

Ihre Bereitstellung ist kryptografisch von den Bereitstellungen anderer Behörden isoliert. Row-Level-Sicherheitsrichtlinien erzwingen Mandantengrenzen auf Datenbankebene, nicht im Anwendungscode, der Fehler haben könnte, sondern in der Datenbank-Engine selbst.

Tenant separation is enforced at the database layer, not just in interface code.
Customer deployments remain isolated even when infrastructure is shared.
Agencies preserve authority over residency, access, and certification decisions.

Manipulationssichere Audit-Protokollierung

Jedes sicherheitsrelevante Ereignis wird in einem Nur-Anhängen-Speicher mit kryptografischen Signaturen protokolliert, die beweisen, dass Protokolle nicht manipuliert wurden. Ihr Beweis, falls Sie jemals genau nachweisen müssen, was passiert ist.

365+ Tage Aufbewahrung
Security-relevant events can be exported for compliance and incident review.
Audit evidence stays tied to the operator, record, and administrative action involved.

Verhaltensbasierte Bedrohungserkennung

Verhaltensanalysen überwachen auf Anomalien: ungewöhnliche Zugriffsmuster, Abfragen außerhalb normaler Parameter, Massendate nzugriffsversuche. Automatische Warnungen und Zugriffssperrung bis zur Untersuchung.

Behavioral analytics monitor for unusual query, export, and access patterns.
Suspicious activity can trigger alerts before data misuse spreads across the tenant.
Security teams review outliers with the same operational context investigators use.

Supply-Chain-Schutz

Kontinuierliche Überwachung aller Abhängigkeiten auf bekannte Schwachstellen, Paketintegritätsüberprüfung, Content Security Policy und Trusted Types zur Verhinderung von Code-Injection.

Dependencies are monitored continuously for known vulnerabilities.
Package integrity and browser protections reduce injection and tampering risk.
Security review extends beyond the application boundary into the supporting stack.
Ressourcen

Dokumentation und Support

Ressourcen zur Unterstützung Ihrer Compliance-Reise.

Transparenz

Warum das wichtig ist

Wenn ein Anbieter behauptet, sein Produkt sei "BSI C5-zertifiziert" oder "ISO 27001-zertifiziert", fragen Sie genau, was das bedeutet. BSI-Compliance wird für spezifische Implementierungen validiert. ISO 27001-Zertifizierung wird für spezifische Systeme erteilt. Die Zertifizierung eines Anbieters erstreckt sich nicht automatisch auf Ihre Bereitstellung.

Wir haben Public Safety so gebaut, dass Ihr Weg zur Zertifizierung so unkompliziert wie möglich ist, aber wir werden nicht vortäuschen, dass unsere Arbeit Ihre ersetzt. Was wir versprechen können, ist, dass Sie bei der Verfolgung der Zertifizierung keine technischen Lücken finden werden, die eine architektonische Überarbeitung erfordern. Das Fundament ist bereit.

Security review rail

Review packages should expose architecture, mappings, and operating evidence from the same control plane

Security and procurement teams should be able to inspect controls, audit evidence, and support materials without reconstructing the platform from marketing claims.

Sicherheitsdokumentationspaket

Architekturdiagramme, Datenflüsse, Verschlüsselungsspezifikationen

Dokumentation anfordern

Compliance-Mapping-Arbeitsblätter

Kontrollweise Framework-Zuordnungen

Vollständiges Paket anfordern

Audit-Unterstützung

Umgebungszugriff, Beweissammlung, technische Fragen & Antworten

Mehr erfahren

Penetrationstest-Ergebnisse

Jährliche Testergebnisse durch Dritte (unter Geheimhaltungsvereinbarung)

Unter Geheimhaltungsvereinbarung anfordern

Compliance-Frameworks

Compliance-Framework-Bereitschaft

Wir haben Public Safety so konzipiert, dass die von den wichtigsten europäischen und deutschen Sicherheitsframeworks geforderten technischen Kontrollen implementiert werden. Hier erfahren Sie, was das in der Praxis für jeden Standard bedeutet, den Ihre Behörde erfüllen muss.

Framework mapping

Named standards your security and procurement teams will actually ask about

CJIS Security Policy | Architecture Ready | The FBI's Criminal Justice Information Services Security Policy represents the baseline for any system handling criminal justice information in the United States. The July 2024 update expanded the policy from 13 to 19 areas, aligning with NIST 800-53 and introducing 580+ controls.
FedRAMP | Controls Aligned | FedRAMP establishes security requirements for cloud services used by federal agencies. The High baseline requires 421 controls, the level appropriate for systems handling criminal justice information where breach impact would be severe or catastrophic.
ISO 27001:2022 | Kontrollen implementiert | Der internationale Standard für Informationssicherheits-Managementsysteme bietet einen Rahmen für systematisches Sicherheitsmanagement, der weltweit in allen Gerichtsbarkeiten anerkannt ist. Die Revision von 2022 strukturierte Kontrollen in 93 Anforderungen in vier Kategorien neu.
NIST CSF 2.0 | Framework ausgerichtet | Die Veröffentlichung vom Februar 2024 führte GOVERN als sechste Kernfunktion ein und betonte das Cybersicherheitsrisikomanagement auf organisatorischer Ebene.
GDPR & LED | Konform | Für Behörden mit internationalen Kooperationsanforderungen oder Daten von EU-Bürgern können sowohl GDPR als auch die Law Enforcement Directive (2016/680) gelten.
What we provide

Was wir bereitstellen

Technische Kontrollen und architektonische Entscheidungen
Betriebsverfahren zur Umsetzung von Sicherheitsanforderungen
Dokumentation, die Fähigkeiten den Framework-Kontrollen zuordnet
Technische Unterstützung für Ihre Zertifizierungsaktivitäten
Infrastruktur, die ihre eigenen Autorisierungen erreicht hat
Agency responsibility

Ihre Verantwortung

Verfolgung formeller Zertifizierung durch entsprechende Behörde
Implementierung organisatorischer Richtlinien über technische Kontrollen hinaus
Personalverfahren und Governance-Strukturen
Aufrechterhaltung operativer Disziplinen im Laufe der Zeit

Bereit, Ihre Sicherheitsanforderungen zu besprechen?

Unser Sicherheitsteam steht zur Verfügung, um Ihre Compliance-Anforderungen zu überprüfen und zu demonstrieren, wie Public Safety Ihre Zertifizierungsziele unterstützt.