Maximale Sicherheit, 100% compliant, in der sicheren Cloud erstellt.

Bei der Entwicklung und Wartung von Parashift steht die Sicherheit im Vordergrund, damit Unternehmen ihre sensiblen Kundendaten in der Cloud verarbeiten können. Aus diesem Grund vertrauen Banken, Versicherungen und Gesundheitsdienstleister Parashift.

Produktsicherheit

Löschen Sie Ihre Dokumente und zugehörigen Daten, ohne die Trainingsdaten zu verlieren.

Parashift hat ein eigenes Trainingsdatenformat entwickelt, das die Trainingsdaten darstellt, aber keine Rückschlüsse mehr auf die Originaldaten zulässt. Aus diesem Grund können Sie Dokumente, die CID enthalten, verarbeiten und langfristig daraus lernen, ohne die Daten unnötig lange in der Cloud zu belassen.

Schränken Sie den IP-Bereich, von dem aus auf Ihren Tenant zugegriffen werden kann, mit IP-Whitelisting ein. Dies verhindert, dass sich Benutzer außerhalb Ihrer Netzwerkinfrastruktur bei Parashift anmelden können.

Integrieren Sie Ihren eigenen OpenID-basierten Identitätsanbieter, um das Identitätsmanagement zu zentralisieren und eine nahtlose Benutzererfahrung für die Authentifizierung zu bieten.

Parashift bietet eine breite Palette von Authentifizierungsmethoden:

Passwortbasierte Authentifizierung
Benutzer benötigen mindestens ein Passwort, um sich bei ihrem Client anzumelden. Auch die Mitarbeiter von Parashift.

Multi-Faktor-Authentifizierung
Darüber hinaus können Benutzer die 2FA-Authentifizierung aktivieren. Für Parashift-Mitarbeiter wird diese Zugangssicherheit erzwungen. Nach der jeweiligen Anmeldung erhalten alle Benutzer ein Inhaber-Token.

API-Kommunikation - HTTPS-Client-Authentifizierung
Parashift verwendet HTTPS für die gesamte Kommunikation, um Vertraulichkeit, Authentizität und Integrität zu gewährleisten. Außerdem wird dadurch der Datenschutz für Anwendungen und Benutzer, die die API verwenden, verbessert. Bei APIs, die CORS (Cross-Origin Request Sharing) oder JSONP-Anfragen unterstützen, wird dadurch auch sichergestellt, dass die Anfragen nicht als gemischte Inhalte blockiert werden.

HTTP-Basisauthentifizierung
Parashift Webhooks können HTTP verwenden, enthalten aber keine sensiblen Informationen.

API-Zugangs-Token
Integrationen verwenden API-Schlüssel, die Benutzer selbst generieren (und drehen) können. Zugriffstoken eignen sich für Anwendungen, auf die viele Benutzer Zugriff benötigen. Sie sind sicher und aus Sicht des Endbenutzers einfach zu handhaben.

Verschlüsselung standardmäßig, im Ruhezustand und bei der Übertragung.

Wir verschlüsseln die Daten bei der Übertragung zwischen den Einrichtungen und im Ruhezustand, um sicherzustellen, dass nur autorisierte Rollen und Dienste mit verifiziertem Zugang zu den Verschlüsselungsschlüsseln auf sie zugreifen können.

Parashift führt seit der Produkteinführung im Jahr 2021 jährlich einen Penetrationstest durch ein neutrales Unternehmen durch, um entsprechende Schwachstellen zu identifizieren und prophylaktische Maßnahmen zu ergreifen.

Der letzte offizielle Penetrationstest fand im Juli 2023 statt. Der Bericht und die detaillierte Auswertung werden auf Anfrage ausgehändigt. Die Penetrationstests werden in der ersten Hälfte eines jeden Jahres durchgeführt

Parashifts formale Richtlinien umreißen die Anforderungen für die Funktionen im Zusammenhang mit IT / Technik: Schwachstellenmanagement, Systemüberwachung, Sicherheitsüberwachung.

Wir sind für Sie da, wenn es um die Bewertung von Security und Compliance geht.

Wir haben mehr als 50 Unternehmen auf ihrem Weg zur Verarbeitung von Dokumenten in der sicheren Parashift-Cloud unterstützt. Wir verstehen die Bedenken, die Unternehmen haben, wenn sie Cloud-Lösungen einführen, und wir wissen, wie wir sie aus der Perspektive der Informationssicherheit und der Compliance angehen können.
Andreas Isenring

"Ganz gleich, ob Sie Ihren eigenen Bewertungsprozess festlegen oder ob Sie von uns Anleitung benötigen, wir unterstützen Sie aktiv bei Ihrer Risikobewertung."

Andy Isenring

Organisatorische Sicherheit

Die Business Continuity Policy der Parashift AG gewährleistet die Festlegung von Zielen, Plänen und Verfahren zur Minimierung von Unterbrechungen der wichtigsten Geschäftsaktivitäten. Sie umfasst die gesamte Infrastruktur und die Daten im Rahmen des Informationssicherheitsprogramms des Unternehmens und gilt für das Management, die Mitarbeiter und die Lieferanten. Die Richtlinie unterstreicht die Bedeutung von Risikobewertungen, Notfallplänen sowie Datensicherungs- und Wiederherstellungsplänen für die Aufrechterhaltung der geschäftlichen Widerstandsfähigkeit.

Das Einstellungsverfahren von Parashift umfasst eine umfassende 3-teilige Bewertung für neue Mitarbeiter. Dazu gehören die Einreichung einer Selbstauskunft/eines Lebenslaufs, eine Reihe von Vorstellungsgesprächen, die von mindestens 6 Personen geführt werden, und eine separate Beurteilung der Fähigkeiten. Referenzanfragen und Auszüge aus dem Strafregister sind ebenfalls Teil der Bewertung.

Darüber hinaus führt Parashift jährliche Beurteilungen seiner Mitarbeiter durch, einschließlich aktualisierter Strafregisterauszüge und Wiederholung der Bestimmungen zum Bankkundengeheimnis. Alle Mitarbeiter nehmen jährlich an einer Schulung zum Thema Datenschutz teil, die protokolliert und vom Mitarbeiter bestätigt wird.

Die Risikoanalyse spielt bei Parashift eine entscheidende Rolle, da sie es dem Unternehmen ermöglicht, potenzielle Probleme, die sich auf die IT-Infrastruktur auswirken könnten, zu erkennen und proaktiv zu bewältigen. Durch eine gründliche Bewertung kann Parashift verschiedene Bedrohungen, einschließlich struktureller, technischer, menschlicher und natürlicher Bedrohungen, identifizieren und ihr potenzielles Risiko abschätzen.

Auf der Grundlage der Analyse werden geeignete Risikomanagementverfahren implementiert, darunter Schutzmaßnahmen zur Verringerung der Wahrscheinlichkeit von Risiken, Maßnahmen zur Abschwächung der Schwere von Katastrophen, Wiederherstellungsaktivitäten zur Wiederherstellung von Systemen und Infrastruktur sowie Notfallpläne zur Steuerung von Aktionen im Falle von Störereignissen oder Katastrophen. Durch eine IT-Risikoanalyse gewährleistet Parashift die Widerstandsfähigkeit und Sicherheit seiner IT-Umgebung.

  • A6.1 SAST Backend: Nachweise für statische Anwendungstests (SAST) am Backend.
  • A6.1 SAST-Frontend: Belege für statische Anwendungstests (SAST) am Frontend.
  • Richtlinie zur akzeptablen Nutzung - Rollen und Verantwortlichkeiten: Umreißt die Rollen und Verantwortlichkeiten für die akzeptable Nutzung von Unternehmensressourcen.
  • Richtlinie für die Einarbeitung und Beendigung des Zugangs: Richtlinien für die Gewährung und den Entzug des Zugriffs während der Einarbeitung und Kündigung von Mitarbeitern.
  • Zugriffsüberprüfungsgespräche: Nachweis von Sitzungen zur Überprüfung des Zugriffs, um angemessene Zugriffsrechte zu gewährleisten.
  • Richtlinie für zugelassene Tools: Liste der zugelassenen Tools und Software für die Nutzung durch Mitarbeiter.
  • Anlageninventarisierung Confluence: Verwaltung und Dokumentation der Vermögenswerte des Unternehmens mit Confluence.
  • Richtlinie für Sicherheitsverletzungen: Verfahren, die im Falle einer Sicherheitsverletzung oder eines Vorfalls zu befolgen sind.
  • Richtlinie zur Geschäftskontinuität: Ziele und Verfahren zur Gewährleistung einer minimalen Unterbrechung der wichtigsten Geschäftsaktivitäten in Notfällen.
  • Verhaltenskodex-Richtlinie: Erwartete Verhaltensstandards und ethische Grundsätze für Mitarbeiter.
  • Richtlinie zur Datenklassifizierung: Richtlinien für die Klassifizierung und den Schutz sensibler Daten.
  • Richtlinie zur Wiederherstellung nach Katastrophen: Strategien und Verfahren zur Wiederherstellung der IT-Systeme und des Betriebs nach einer Katastrophe.
  • Verschlüsselungsrichtlinie: Anforderungen und Richtlinien für die Verschlüsselung von sensiblen Daten.
  • Politik der Informationssicherheit: Grundsätze und Richtlinien für das Management der Informationssicherheit.

Infrastruktur-Security

Parashift verwendet ein Intrusion Detection System zur kontinuierlichen Überwachung des Unternehmensnetzwerks und zur frühzeitigen Erkennung potenzieller Sicherheitsverletzungen.

Die IT-Abläufe der Parashifts-Plattform werden in Echtzeit auf ein sekundäres Rechenzentrum repliziert. Es werden Warnungen konfiguriert, um Administratoren zu benachrichtigen, wenn die Replikation fehlschlägt.

Parashift beschränkt den privilegierten Zugriff auf die Verschlüsselungsschlüssel auf autorisierte Benutzer, die als Superadministratoren im Notfall Zugriff benötigen.

Parashift beschränkt den privilegierten Zugang zu den Netzwerken nur auf autorisierte Benutzer, die als Superadministratoren einen Notfallzugang benötigen. Software-Ingenieure haben keinen Zugriff auf Kundendaten.

Parashift verwendet ein Tool zur Protokollverwaltung, um Ereignisse zu identifizieren, die die Fähigkeit des Unternehmens, seine Sicherheitsziele zu erreichen, beeinträchtigen könnten.

Firewalls sind aus mehreren Gründen unverzichtbar: Sie blockieren unbefugten Zugriff, setzen die Zugriffskontrolle durch, erkennen und blockieren verdächtige Aktivitäten und bieten eine zusätzliche Verteidigungsschicht gegen Cyberangriffe.

Ein intelligenter Backup-Mechanismus wurde implementiert, um eine schnelle Wiederherstellung nach einem Desaster zu ermöglichen.