Vorteile der Online-Buchung durch eine maßgeschneiderte Buchungssoftware
Hohe Verfügbarkeit
99,99999 % Betriebszeit durch den Einsatz branchenführender Techologie
Zuverlässige Backupsysteme
Durch den Einsatz von umfangreichen Backup-Routinen gewährleisten wir stündliche Wiederherstellungspunkte
AWS Datenspeicherung in Deutschland
Endnutzerdaten werden durch AWS auf deutschen Servern in Frankfurt a. Main gespeichert
Höchstmöglicher Payment Card Industry Data Security Standard
Unser Zahlungespartner Stripe ist PCI DSS Level 1 zertifiziert
Lückenlose Verschlüsselung
Systemweite Sicherstellung der Datenintegrität durch SSL-Verschlüsselung
Routiniertes Störungs-Management
Schnelles, kompetentes Notfallteam zur Behebung von Sicherheitsbedrohungen
Authentifizierung
- Standard Email- und Passwort-System zur Authentifizierung
- Extra Sicherheit durch dein eigenes Single-Sign-On-System
- Prüfung der Passwortstärke durch automatisierten Algorithmus
Alle Software-Nutzer müssen sich über ein Standard-E-Mail- und Passwort-Authentifizierungssystem identifizieren. Zur Gewährleistung der Passwortstärke setzen wir einen automatisierten Algorithmus ein, der Länge, Komplexität und Unvorhersehbarkeit misst und die Verwendung schwacher Passwörter nicht zulässt.
Für eine zusätzliche Sicherheitsstufe können Unternehmen ihre eigenen Single-Sign-On-Systeme (SSO) verwenden und so die vollständige Einhaltung der bestehenden Unternehmensrichtlinien gewährleisten.
Verschlüsselung
Alle Daten, die von unseren Systemen ausgehen und zu unseren Systemen führen, werden mit SSL verschlüsselt, so dass die Datenintegrität während des Transports für alle Nutzer gewährleistet ist – seien es Endnutzer, die ein Ticket kaufen, oder Nutzer, die ihre Unternehmen über unsere Software verwalten.
Software-Sicherheit
Identifikation
Unser Notfallteam wird die Bedrohung so schnell wie möglich identifizieren und alle bestehenden Lecks schließen.
Ursachenermittlung
Das Team wird die Grundursache ermitteln und eine langfristige Lösung für diese spezifische oder ähnliche Sicherheitsbedrohungen entwickeln.
Report & Auswirkungen
Es wird ein Vorfallsbericht erstellt, der die Auswirkungen des Vorfalls, die betroffenen Kunden oder Benutzer, die Ursache des Problems und die Maßnahmen dokumentiert, die zur Minderung eines weiteren Sicherheitsrisikos ergriffen wurden. Gegebenenfalls werden betroffene Benutzer über den Vorfall informiert und erhalten einen vollständigen Bericht über die Auswirkungen auf sie.
Überprüfung
Es wird eine Überprüfung der sicherheitsrelevanten Prozesse stattfinden. Weiterhin werden Maßnahmen ergriffen, um die Wahrscheinlichkeit einer ähnlichen Sicherheitsbedrohung in Zukunft zu verringern.
Pentests
Jede einzelne Version unserer Software wird automatisierten Penetrationstests unterzogen. Das ermöglicht uns, mehrmals wöchentlich neue Versionen unserer Software sicher zu veröffentlichen, was dir wiederum ein stets aktuelles System garantiert.