Virtuelle Datenraumsicherheit entwickelt von iDeals™

Sicherheit der Enterprise-Klasse

iDeals ist für mehr als hundert Kontrollen unabhängig zertifiziert, die Prozesse, Anwendungen, Infrastruktur und Personen abdecken.

Geprüft, zertifiziert, geschützt

Wir haben international bekannte Sicherheitszertifikate in der Datenverwaltungsbranche erhalten. So können Sie sichergehen, dass alle Ihre Projekte, die bei iDeals gehostet werden, sicher sind.

datenräume
Nach ISO/IEC 27001:2013 zertifiziert

Wir aktualisieren ständig und halten uns an die notwendigen Sicherheitsvorschriften. Wir sind nach ISO 27001:2013 zertifiziert und bieten Ihnen eine Technologie, die den Standards für Hochrisikomanagement entspricht.

Zertifikat herunterladen
datenraum due diligence
Nach SOC 2 & SOC 3 zertifiziert

Wir treffen die notwendigen Vorkehrungen, damit Ihre Daten geschützt sind. Unsere Plattform ist nach SOC 2 und SOC 3 zertifiziert. Das bedeutet, dass wir die SOC-Sicherheitsprinzipien strikt befolgen und einhalten, einschließlich Kommunikation, Risikomanagement, Kontrollüberwachung, physischer Datenzugriff, Systembetrieb und Änderungsmanagement.

Zertifikat herunterladen
datenraum software
EU-US-Datenschutzschild

Einhaltung der allgemeinen Datenschutzverordnung zur Wahrung der Privatsphäre und Integrität personenbezogener Daten sowie anderer lokaler Datenschutzgesetze.

online datenraum
HIPAA-konform

Die Rechenzentren von iDeals sind mit dem U.S. Health Insurance Portability and Accountability Act of 1996 (HIPAA) konform und wenden nationale Standards für elektronische Transaktionen für das Gesundheitswesen und nationale Kennzeichnungsvorschriften für Krankenkassen, Versorger und Arbeitsnehmer an. HIPAA schützt die Vertraulichkeit und Sicherheit von Gesundheitsinformationen.

Sicherheit und Verfügbarkeit der Infrastruktur
Physischer Datenschutz

Alle Rechenzentren von iDeals wenden physische Sicherheit, strikte Zugangsrichtlinien und sichere Tresorräume an, einschließlich Zugang zu unterbrechungsfreier Stromversorgung.

Branchenführende Betriebszeit von 99,95 %.

Das redundante Design der Infrastrukturkomponenten bietet eine äußerst ausfallsichere Umgebung, die eine Betriebszeit von 99,95 % garantiert.

Datensicherung in Echtzeit

Mit der Datensicherung in Echtzeit über verschlüsselte VPN-Tunnel wird sichergestellt, dass Dokumente, die in den virtuellen Datenraum hochgeladen werden, niemals verloren gehen oder zerstört werden.

Wiederherstellung im Notfall

Geografisch entfernte Rechenzentren und Szenarien zur Vorbeugung von Extremfall-Szenarien wie Brand oder Hochwasser stellen sicher, dass die Daten in Notfällen weiterhin verfügbar sind und durch die Notfallsituation nicht beeinträchtigt werden.

Mehrschichtige Datenverschlüsselung

Dateien werden mit einem sicheren TLS-Protokoll übertragen und im ruhenden Zustand mit 256-Bit-AES-Schlüsseln verschlüsselt. Verschlüsselungsschlüssel und Schlüsseltresore werden sicher getrennt von den verschlüsselten Daten gespeichert.

Zuverlässige Zugriffssicherheit
Granulare Berechtigungseinstellungen

Die Zugriffsberechtigungen können separat für jeden Benutzer oder auf Gruppenebene definiert werden. Definieren Sie Benutzerrollen und Zugriffsrechte für bestimmte Bereiche im Datenraum und ziehen Sie diese jederzeit zurück.

Benutzerdefinierte Dokumentberechtigungen

Sie steuern, welcher Benutzer welche Datei anzeigen kann und wie er darauf zugreifen kann. Geben Sie genau an, wie lange jede Datei verfügbar ist, sodass vertrauliche Informationen nur bei Bedarf sichtbar sind.

Einmaliges Anmelden

Sie müssen sich nicht mehrere Kennwörter und Projektnamen merken. Melden Sie sich bei Ihrem Einzelkonto an und greifen Sie auf alle Projekte zu, an denen Sie teilnehmen.

Zweistufige Verifizierung

Die zweistufige Authentifizierung erfordert ein Kennwort und einen einmaligen Code, der an das Mobilgerät des autorisierten Benutzers gesendet wird. Der Code gilt nur für einen Zugriff auf den Datenraum und läuft innerhalb eines kurzen Zeitraums ab.

Zeitliche und IP-Adressen-Beschränkungen

Der Administrator des Datenraums kann die Anmeldung über eine bestimmte IP-Adresse beschränken, Richtlinien für die Sitzungsdauer sowie ein Ablaufdatum für den Dateizugriff konfigurieren.

Protokollierung und Berichterstellung

Mit umfassenden Prüfpfaden wird jede Aktion im virtuellen Datenraum bis auf die Sekunde genau dokumentiert. Die gesamte Benutzeraktivität kann in jeder Phase überprüft werden.

Benutzersicherheit-Identitätswechsel

Administratoren können den Dokumentzugriff aus Sicht jedes Benutzers betrachten, um sicherzustellen, dass Benutzer nur die Dokumente sehen, für die sie autorisiert sind.

Integrale Dokumentsicherheit
Acht Dokumentzugriffsrechte-Ebenen

Der Administrator kann einen detaillierten oder rollenbasierten Zugriff auf den Datenraum bereitstellen. Legen Sie die Ebenen „Upload“ (Hochladen), „Download original“ (Original herunterladen), „Download PDF“ (PDF-Datei herunterladen), „Print“ (Drucken), „Download encrypted PDF“ (Verschlüsselte PDF-Datei herunterladen), „View“ (Ansehen), „Fence View“ (Gitteransicht) fest oder beschränken Sie bei Bedarf die Berechtigungen.

Dynamische Wasserzeichen

Anpassbare Wasserzeichen enthalten den Benutzernamen, die IP-Adresse sowie das Datum und die Uhrzeit des Zugriffs. Dadurch kann im Falle eines Sicherheitsverstoßes die undichte Quelle identifiziert werden.

Gitteransicht

Mit auf- und abgehenden Balken versehene Bereiche können Sicherheitsverstöße durch Bildschirmdruck, Bildschirmerfassung oder unautorisierte Anzeigen verhindern.

Secure Spreadsheet Viewer

Schützen Sie Online-Daten in einem Excel-Arbeitsblatt, zeigen Sie sie an und bearbeiten Sie die Daten. Sie können Excel-Arbeitsblätter durch das Einrichten verschiedener Zugriffsebenen schützen: Eingeschränkte Ansicht ohne Formulare, sichere Anzeige mit oder ohne Formulare oder sichere Anzeige und Bearbeitung von Arbeitsblättern.

Keine Spuren

Beim Anzeigen sicherer Dokumente auf Kundenseite werden keine Daten gespeichert. Die Informationen werden nur in einem RAM-Speicher gesichert und werden nicht dauerhaft in den Speicher geschrieben.

Remote-Löschung

Der Administrator kann verschlüsselte Daten auf einem verloren gegangenen oder gestohlenen Gerät remote sperren und löschen.

Remote-Vernichtung

Stellen Sie ein, wie lange jedes Dokument für den Download verfügbar ist. Ziehen Sie die Zugriffsrechte für Dateien selbst nach dem Download zurück.

Benutzerverwaltete Kodierungsschlüssel

iDeals bietet den Enterprise-IT-Teams die vollständige Kontrolle über die Kodierungsschlüssel.

Benutzerverwaltete Kodierungsschlüssel

Der Datenschutz kann, vor allem in der Cloud-Branche, für Enterprise-IT-Teams eine echte Herausforderung darstellen. iDeals stellt zusätzliche Sicherheitsmaßnahmen vor, mit denen wir unsere Kunden dabei unterstützen wollen, ihre Compliance-Anforderungen einzuhalten. Dazu gehört die Nutzung von benutzerverwalteten Kodierungsschlüsseln (Customer-Managed Encryption Keys, CMEK).

By implementing CMEK, a unique security control in the virtual data room software industry, we give IT teams of our clients full control of the encryption keys and provide them with the following options:

Standort des Key Vault. Unsere Kunden haben die Option, die Software zum Verwalten der Kodierungsschlüssel und den Speicherort der Kodierungsschlüssel auszuwählen, der von der iDeals Datenspeicherung getrennt ist.

Kontrolle über die Daten in der Cloud. Mit benutzerverwalteten Kodierungsschlüsseln können unsere Kunden nicht nur die persönlichen Kodierungsschlüssel, sondern auch die in der iDeals Cloud-Infrastruktur gespeicherten Daten kontrollieren.

Compliance-Überwachung. Unser Managementsystem für die Schlüssel der Datenräume kann Compliance-Berichte und Prüfpfade für die Dokumente und Zugriffe auf die Kodierungsschlüssel erzeugen.

Erfahren Sie mehr über benutzerverwaltete Kodierungsschlüssel