Von WMA, ACSA, HON zertifiziertes Medizinjournal.
Einrichtungen und IT-Sicherheitsrichtlinien
0
Menü

Einrichtungen und IT-Sicherheitsrichtlinien

Letzte Aktualisierung: 07/05/2019

DCIP CONSULTING SOLUTIONS (inviTRA) bietet Maßnahmen zur Maximierung der Computersicherheit und zum Schutz der Benutzerdaten, die wie folgt unten beschrieben werden.

Einrichtungen, Servicequalität und physische Sicherheitssysteme

Wir sind mit den besten Einrichtungen, Qualitätskontrollen und Zertifizierungen ausgestattet.

  • Wir haben eigene Büros für unsere Mitarbeiter mit den besten Einrichtungen, Concierge Services, Notausgängen und allen Sicherheitsprotokollen, die für die Sicherheit unserer Mitarbeiter erforderlich sind.
  • Unsere Mitarbeiter müssen umfassende Vereinbarungen unterzeichnen, in denen sie über die Bedeutung der Daten, zu denen sie Zugang haben, ihre Sensibilität und ihren Datenschutz informiert sind. Um potenzielle Datenverluste zu vermeiden, verfügen wir zudem über IT-Sicherheitssysteme und spezifische Verfahren.
  • Das Unternehmen Qualtis führt umfangreiche Kontrollen zur Prävention von Arbeitsunfällen in unserem Unternehmen durch, mit der nationalen Akkreditierung CM 8/98.
  • Wir verfügen über ein internes Protokoll, um alle Fragen im Zusammenhang mit der IT-Sicherheit und der Inhaltserhaltung mit einer strengen Kontrolle des Zugangs zu unseren physischen Sicherheitssystemen zu regeln.
  • Sparsamer Papier- und Energieverbrauch sowie das Recycling ist eine unserer Kernrichtlinien.

Wir haben 5 Dedicated Server und einen eigenen RACK mit den besten Sicherheitsmaßnahmen und Qualitätsprotokollen.

  • NIXVAL NEUTRALES INTERNET
  • AENOR UNE-EN ISO 90001 Zertifizierung.
  • Ganzjähriger Support und Vor-Ort-Unterstützung rund um die Uhr an sieben Tagen die Woche.
  • Lastkontrolle und -ausgleich
  • Zugriffsüberwachung über Identifikationsnummer und Fingerabdruck-Authentifizierung zur Verbesserung des Datenschutzes.
  • Eigenes Rack, ordnungsgemäß geschlossen mit Schlüsselkontrolle.
  • 100% SLA-Energie
  • Erhöhte Sicherheit, Redundanz und Ausfallsicherheit des Dienstes durch die einfache Konfiguration mehrerer technologischer Optionen.
  • DDoS-Abwehrdienst
  • Mehrere Zusammenschaltungsdienste

IT-Sicherheitsrichtlinien

Wir arbeiten sehr hart daran, bei allen unseren Inhalten, Datenbanken und Benutzerkontrollen die höchsten Qualitäts- und IT-Sicherheitsprotokolle einzuhalten.

  • Comodo SSL ist ein Standard-Sicherheitsprotokoll, das verschlüsselte Verbindungen zwischen einem Webserver und einem Browser herstellt.
  • MD5-Verschlüsselung zum Schutz aller Passwörter und anderer Daten in unserer Datenbank.
  • Sicherheitskontrolle und SSL o TLS-Verschlüsselung für den Versand oder Empfang von E-Mails.
  • Wir führen täglich ein doppeltes Backup (internes RACK) unserer Datenbanken und Dateien durch, mit anschließender Verschlüsselung.
  • Wir führen ein tägliches externes Backup mit anschließender Verschlüsselung durch, um den Verlust von Daten im Falle einer größeren Katastrophe des RACKs zu verhindern.
  • Wir verfügen über 5 eigene Dedicated High-End-Server im Haus
  • Rapid Storage SSD Technologieunternehmen für einen verbesserten Zugriff auf Daten und eine schnelle Verwaltung von Sicherungskopien.
  • Die FTP-Zugangskontrolle durch IP blockiert jeden Zugriff, wenn die IP nicht autorisiert wurde.
  • Die Datenbank-Zugangskontrolle durch IP blockiert jeden Zugriff, wenn die IP nicht autorisiert wurde.
  • Ersatz-Server, die 24 Stunden am Tag verbunden sind, und Serverspiegelung, um verpasste Internetverbindungen und Serviceausfälle zu vermeiden
  • Erweitertes Passwortsystem für Benutzer mit Zugriff auf Verwaltungsinformationen oder sensible Daten.
  • Datenzugriffsregistrierung. Wir registrieren alle Zugriffe auf sensible Daten, indem wir die IP-Adresse, den Benutzer, die Uhrzeit, den Browser und die abgerufenen Daten speichern, um mögliche unzulängliche Nutzungsmuster zu identifizieren und vor einer unsachgemäßen Nutzung zu warnen.
  • Wordfence Security
  • Firewall-Schutz in Echtzeit.
  • Echtzeit-IP-Blacklist und Malware IP-Sicherheit.
  • Brute-Force-Schutz
  • Erweiterter PHP-Schutz - Alle PHP-Anfragen werden vom Firewall-System vor der Ausführung verarbeitet.
  • Whitelisting für private Netzwerke
  • Sicherheitskontrolle und Scannen bei Datei-Upload per FTP.
  • XSS Cross Site Scripting Sicherheitskontrolle
  • Directory Traversal Sicherheitskontrolle
  • LFI: Schutz vor Local File Inclusion
  • Schutz vor SQL Injection
  • Schutz vor XXE External Entity Expansion
  • Schutz HTML Injection im Inline JavaScript
  • Blockiersystem bei nicht identifizierten Crawlern
  • Vorbeugung bei User '/?author=N'.
  • Malware scannt dreimal täglich in Datenbanken und einmal täglich in Dateien.

Konnektivitätskontrolle

  • Zugriffskontrolle und interne Serverkontrolle alle 5 Minuten.
  • Wir haben 15 Proxyserver in 15 verschiedenen Ländern und führen international gründliche Connectivity- und Routing-Kontrollen durch.
  • Werbespam Check
Zur Erstellung statistischer Daten und um Ihnen personalisierte Einträge anbieten zu können, verwenden wir Cookies. Wenn Sie auf der Seite bleiben, akzeptieren Sie unsere Cookie-Richtlinien.