Sicherheit
Integrierte Sicherheit für eure Marke
Zertifizierungen
Zertifiziert nach den höchsten Branchenstandards






Umfassende Sicherheit
Eine sichere Plattform für Nutzer:innen und Assets

Sichere Authentifizierung
Die Zugriffsrechte in Frontify werden auf Guideline-, Projekt- und Bibliothekebene auf drei Arten verwaltet: Single Sign-On, Zugriffsanfrage oder Einladung.

Nutzerrollen und Berechtigungen
Granulare Autorisierungsregeln ermöglichen eine einfache Verwaltung von Nutzer:innen mit konfigurierbaren Zugriffsanfragen und zeitlich begrenzten Berechtigungen für Teams, Agenturen und Kunden.

Antimalware-Schutz
Alle hochgeladenen Assets werden auf Schadsoftware gescannt, um schädliche Dateien zu blockieren. Verdächtige Uploads werden verhindert und zur sofortigen Analyse an das Frontify Security Operations Center weitergeleitet.
Netzwerk- und Anwendungssicherheit
Cloud-Sicherheit auf Enterprise-Niveau
Schutz und Redundanz
Alle Daten sind in einer Virtual Private Cloud (VPC) mit logisch getrennter Datenbank und dediziertem Speicher geschützt. Jede Hosting-Region nutzt mehrere Verfügbarkeitszonen mit Redundanz, um die Betriebsfähigkeit kritischer Komponenten sicherzustellen.
Infrastruktur und Hosting
AWS hostet Frontify in Rechenzentren mit 24/7-Sicherheitskräften vor Ort, biometrischer Zugangskontrolle und Videoüberwachung. AWS verfügt über mehrere Zertifizierungen, darunter ISO 27001, PCI DSS, Cloud Security Alliance Controls und SOC-Berichte.
Regionales Hosting
Enterprise-Kund:innen können wählen, ob ihre Daten in North Virginia (USA) oder Frankfurt (Deutschland) gehostet werden. Ein weltweites CDN sorgt durch Caching für eine gleichbleibende Anwendungsperformance.
Backups und Kontinuität
Wir führen nächtliche Backups von Dateien, Datenbanken, Konfigurationen und Servern durch. Unser umfassender Business-Continuity-Plan enthält Wiederherstellungsverfahren für Notfälle, die wir mindestens einmal jährlich testen.
Unser Sicherheitsansatz
Proaktives Schwachstellenmanagement
Entwicklungspraktiken
Unser Prozess folgt den OWASP-Richtlinien mit Code-Reviews, Pair-Programming, automatisierten Tests und sicherheitsfokussierten Builds.
Pentesting und Scanning
Tägliche Schwachstellenscans und regelmäßige Penetrationstests schützen unsere Infrastruktur. Unser BugCrowd-Bounty-Programm sorgt für ein kontinuierliches Schwachstellenmanagement.
Patching-Richtlinie
Unsere Applikation wird täglich mit Updates bespielt. Zudem testen sowie installieren wir Sicherheitsupdates für die Infrastruktur umgehend.
Vorfallmanagement
Unser zentrales Sicherheitsmonitoring deckt alle Betriebsabläufe und Services ab. Falls eine Sicherheitsverletzung zu unbefugtem Zugriff, Verlust oder Veränderung von Daten führt, informieren wir betroffene Kund:innen innerhalb von 48 Stunden.
Datenschutz im Mittelpunkt
Sicherheitspraktiken und Kontrollmechanismen
Interne Informationssicherheit

Security Operations Center

Zugriffsmanagement

Schulungen von Mitarbeitenden

Regelmäßige Audits
