Sicherheit

Sicherheit ist tief in unserer Kultur verankert: Von der Zugangskontrolle bis hin zur Datenintegrität – wir setzen den Schutz eurer wertvollsten Assets an erste Stelle.
Sicherheit ist tief in unserer Kultur verankert: Von der Zugangskontrolle bis hin zur Datenintegrität – wir setzen den Schutz eurer wertvollsten Assets an erste Stelle.

Sicherheit

Integrierte Sicherheit für eure Marke

Zertifizierungen

Zertifiziert nach den höchsten Branchenstandards

ISO 27001:2022
decorative
20
%
Body-MD, max. 35 Zeichen Subtrahieren.
TISAX
tisax-certification-logo
20
%
Body-MD, max. 35 Zeichen Subtrahieren.
DCSO
dcso-certification-logo
20
%
Body-MD, max. 35 Zeichen Subtrahieren.
Grundlagen des Cyber-Internets
cyber-essentials-certification
20
%
Body-MD, max. 35 Zeichen Subtrahieren.
HIPAA
hipaa-logo
20
%
Body-MD, max. 35 Zeichen Subtrahieren.
Microsoft SSPA
microsoft-sspa-badge
20
%
Body-MD, max. 35 Zeichen Subtrahieren.

Umfassende Sicherheit

Eine sichere Plattform für Nutzer:innen und Assets

decorative

Sichere Authentifizierung

Die Zugriffsrechte in Frontify werden auf Guideline-, Projekt- und Bibliothekebene auf drei Arten verwaltet: Single Sign-On, Zugriffsanfrage oder Einladung.

decorative

Nutzerrollen und Berechtigungen

Granulare Autorisierungsregeln ermöglichen eine einfache Verwaltung von Nutzer:innen mit konfigurierbaren Zugriffsanfragen und zeitlich begrenzten Berechtigungen für Teams, Agenturen und Kunden.

decorative

Antimalware-Schutz

Alle hochgeladenen Assets werden auf Schadsoftware gescannt, um schädliche Dateien zu blockieren. Verdächtige Uploads werden verhindert und zur sofortigen Analyse an das Frontify Security Operations Center weitergeleitet.

Netzwerk- und Anwendungssicherheit

Cloud-Sicherheit auf Enterprise-Niveau

Schutz und Redundanz

Alle Daten sind in einer Virtual Private Cloud (VPC) mit logisch getrennter Datenbank und dediziertem Speicher geschützt. Jede Hosting-Region nutzt mehrere Verfügbarkeitszonen mit Redundanz, um die Betriebsfähigkeit kritischer Komponenten sicherzustellen.

Infrastruktur und Hosting

AWS hostet Frontify in Rechenzentren mit 24/7-Sicherheitskräften vor Ort, biometrischer Zugangskontrolle und Videoüberwachung. AWS verfügt über mehrere Zertifizierungen, darunter ISO 27001, PCI DSS, Cloud Security Alliance Controls und SOC-Berichte.

Regionales Hosting

Enterprise-Kund:innen können wählen, ob ihre Daten in North Virginia (USA) oder Frankfurt (Deutschland) gehostet werden. Ein weltweites CDN sorgt durch Caching für eine gleichbleibende Anwendungsperformance.

Backups und Kontinuität

Wir führen nächtliche Backups von Dateien, Datenbanken, Konfigurationen und Servern durch. Unser umfassender Business-Continuity-Plan enthält Wiederherstellungsverfahren für Notfälle, die wir mindestens einmal jährlich testen.

Das Frontify Bug-Bounty-Programm

Meldet Sicherheitsprobleme über unser offizielles BugCrowd-Bounty-Programm oder kontaktiert unser Information Security Office unter security@frontify.com.
image about Frontify's bug bounty program showing BugBounty logo

Unser Sicherheitsansatz

Proaktives Schwachstellenmanagement

Entwicklungspraktiken

Unser Prozess folgt den OWASP-Richtlinien mit Code-Reviews, Pair-Programming, automatisierten Tests und sicherheitsfokussierten Builds.

Pentesting und Scanning

Tägliche Schwachstellenscans und regelmäßige Penetrationstests schützen unsere Infrastruktur. Unser BugCrowd-Bounty-Programm sorgt für ein kontinuierliches Schwachstellenmanagement.

Patching-Richtlinie

Unsere Applikation wird täglich mit Updates bespielt. Zudem testen sowie installieren wir Sicherheitsupdates für die Infrastruktur umgehend.

Vorfallmanagement

Unser zentrales Sicherheitsmonitoring deckt alle Betriebsabläufe und Services ab. Falls eine Sicherheitsverletzung zu unbefugtem Zugriff, Verlust oder Veränderung von Daten führt, informieren wir betroffene Kund:innen innerhalb von 48 Stunden.

Datenschutz im Mittelpunkt

Sicherheitspraktiken und Kontrollmechanismen

Interne Informationssicherheit

Unser Information Security Office arbeitet abteilungsübergreifend, um die neuesten Sicherheitsmaßnahmen und robuste technische Schutzmechanismen zu implementieren.
Supporting image

Security Operations Center

Unser 24/7 Security Operations Center (SOC) bietet automatisiertes Monitoring und Logging zum Schutz eurer Assets. Mithilfe eines proaktiven Threat Management Prozesses wird unsere Plattform zusätzlich vor Risiken geschützt.
Supporting image

Zugriffsmanagement

Wir folgen dem Prinzip des Least Privileges durch dedizierte Rollen für Datenbankadministration, allgemeine Administration und Support-Teams.
Supporting image

Schulungen von Mitarbeitenden

Regelmäßige Sicherheitsschulungen halten unser Team über die neuesten Bedrohungen auf dem Laufenden und stärken unsere Sicherheitskultur.
Supporting image

Regelmäßige Audits

Wir optimieren kontinuierlich unsere Prozesse und stärken Sicherheitsmaßnahmen, um Bedrohungen immer einen Schritt voraus zu sein.
Supporting image
Kontaktiert unser Sicherheitsteam für weitere Infos zu unseren Maßnahmen.

Braucht ihr weitere Sicherheitsdetails?