Trust Center

Sicherheit & Vertrauen

Enterprise-Grade Security ist bei ENTRONYX keine Option, sondern Standard. Wir investieren kontinuierlich in Zertifizierungen, Prozesse und Technologie, um das Vertrauen unserer Kunden zu verdienen.

Security Principles

Zertifizierungen & Standards

Wir orientieren uns an den strengsten internationalen Standards und lassen unsere Prozesse regelmäßig durch unabhängige externe Auditoren überprüfen.

ISO 27001

Zertifiziertes Information Security Management System nach ISO/IEC 27001:2022 — auditiert durch TÜV Süd.

SOC 2 Type II

Jährliche SOC-2-Type-II-Prüfung durch akkreditierte Wirtschaftsprüfer für Security, Availability und Confidentiality.

EN 50600

Unsere Partner-Rechenzentren erfüllen die europäischen Anforderungen der Normreihe EN 50600 für Verfügbarkeit und Sicherheit.

DSGVO

Vollständige DSGVO-Konformität mit AV-Verträgen, Privacy Impact Assessments und klar definierten Löschkonzepten.

Datenschutz

Ihre Daten, Ihre Kontrolle

Datenschutz ist keine Compliance-Hürde, sondern integraler Bestandteil unseres Produkts.

Transparenz

Wir dokumentieren jeden Verarbeitungszweck, jede Rechtsgrundlage und jede Datenfluss-Richtung in unserem Verzeichnis von Verarbeitungstätigkeiten.

Betroffenenrechte

Auskunft, Berichtigung, Löschung und Datenportabilität können jederzeit über ein dediziertes Privacy-Portal angefordert werden.

Verschlüsselung

Daten werden at-rest mit AES-256 und in-transit mit TLS 1.3 verschlüsselt. Kundendaten verbleiben ausschließlich in EU-Rechenzentren.

Infrastruktur-Sicherheit

Defense in Depth

Unsere Sicherheitsarchitektur basiert auf mehrschichtigen Kontrollen — von der physischen Security bis zur Applikationsebene.

Physische Sicherheit

Mehrstufige Zugangskontrollen, biometrische Authentifizierung, 24/7 Sicherheitspersonal, Videoüberwachung und Mantrap-Schleusen.

  • Biometrie & Zwei-Faktor-Zutritt
  • 24/7 Security Operations
  • Brandschutz nach VdS 2540
  • Perimeter-Überwachung

Netzwerk-Sicherheit

Isolierte VPCs, Zero-Trust-Architektur, segmentierte Netze, IDS/IPS und kontinuierliches Threat-Monitoring durch unser SOC.

  • Zero-Trust-Architektur
  • Netzwerk-Segmentierung
  • DDoS-Schutz
  • 24/7 SOC-Monitoring

Application Security

Secure-SDLC mit automatisierten SAST/DAST-Scans, quartalsweisen Pentests durch externe Anbieter und Bug-Bounty-Programm.

  • Secure Software Development
  • Pentests quartalsweise
  • Bug Bounty Programm
  • Dependency Scanning

ENTRONYX Trust Center

Detaillierte Sicherheitsrichtlinien, Audit-Berichte, Subprozessor-Liste und aktuelle Compliance-Dokumente finden Sie in unserem Trust Center.

Trust Center öffnen