Haftungsausschluss: Dieser Artikel wurde durch maschinelle Übersetzung erstellt.

Sicherheit und Infrastruktur von Document360

Prev Next

Plans supporting this feature: Professional Business Enterprise

Sicherheit ist einer der wichtigsten Aspekte jeder SaaS-Anwendung. Als Unternehmen, das sich auf SaaS-Produkte spezialisiert hat, stellen wir sicher, dass unsere Angebote den neuesten Marktstandards entsprechen. Document360 legt großen Wert auf Datenschutz und stellt sicher, dass Ihre Informationen stets sicher sind.

Wir arbeiten mit branchenführenden Partnern wie Algolia und MongoDB Atlas zusammen, die für TLS-Standard-Verschlüsselung für Daten im Transit zertifiziert sind. Microsoft Azure Blob Storage schützt zudem Ihre Projekt-Backups mit robusten Sicherheitsprotokollen.


Kurze Zusammenfassung – Sicherheit und Infrastruktur

  • Ihre Daten werden sicher in einer entfernten Datenbank gespeichert, die von MongoDB Atlas gehostet wird und einen Drei-Server-Cluster nutzt, um keine Ausfallzeiten zu gewährleisten.

  • Netzwerkverkehr wird mit TLS verschlüsselt, und ruhende Daten befinden sich in verschlüsselten Speichervolumen.

  • Tägliche, wöchentliche und monatliche Backups werden bis zu einem Monat lang aufrechterhalten, was eine schnelle Wiederherstellung ermöglicht.

  • Projekt-Backups werden in Microsoft Azure Blob Storage an mehreren Geostandorten gespeichert, um die Datenintegrität zu gewährleisten.

  • Unsere gesicherte API ermöglicht den Datenzugriff über authentifizierte API-Token und gewährleistet so die vollständige Kontrolle über die Zugriffsberechtigungen.

  • Document360 wird auf Microsoft Azure Cloud gehostet und nutzt dessen fortschrittliche Sicherheitsprotokolle und Compliance-Standards.

  • Microsoft Azure Cloud bietet Schutz vor Distributed Denial of Service (DDoS)-Angriffen, indem es sich gegen häufige Angriffe auf Netzwerkebene durch ständige Verkehrsüberwachung und Echtzeit-Minderung schützt.

  • Das Kernteam ist hochtechnisch und versteht die Bedeutung von Sicherheit und dem Stand neuer Technologien. Sie koordinieren mit einem Offshore-Team, um den Kunden die besten Dienstleistungen zu bieten.

Weitere Informationen zur Nutzung von Document360-APIs finden Sie in der Document360-API-Dokumentation.


Best Practices

Hier bei Kovai.co sind wir überzeugt, dass Best Practices sichere und robuste Anwendungen schaffen. Wir empfehlen Document360-Nutzern, unsere Best Practices zu befolgen, um unerwarteten Datenverlust oder unbefugten Zugriff zu verhindern.

Liste der Best Practices:

  1. Wir empfehlen nicht, den API-Schlüssel öffentlich über weniger sichere Netzwerke zu teilen, da dies zu unbefugtem Datenzugriff führen kann. Der Schlüssel kann verwendet werden, um Ihre Daten einzusehen oder auszunutzen. In einem solchen Fall empfehlen wir, den Schlüssel sofort zu löschen und einen neuen API-Schlüssel für Ihre Nutzung zu erstellen.

Für weitere Informationen klicken Sie hier.

  1. Wir empfehlen, einem API-Schlüssel nur die erforderlichen Berechtigungen zu geben, da dies hilft, die Daten in sicheren Händen zu bewahren und unbefugte Nutzer daran hindert, sie zu ändern. Zum Beispiel benötigt der API-Schlüssel, um ein "Beispiel"- Datenset anzuzeigen, nur die GET-Methode. Dies verhindert, dass Benutzer die Daten mit dem API-Schlüssel verändern.

Für weitere Informationen klicken Sie hier.

  1. Wir empfehlen, dass der Teamleiter jedem Nutzer die richtigen Zugriffsrechte gibt, da die meisten unserer Kunden ein Team haben, das Zugriff auf die Dokumentation hat. Wir vereinfachen das, indem wir Rollen haben, die einem bestimmten Zugriffsrecht entsprechen.

Für weitere Informationen klicken Sie hier.

  1. Wir empfehlen Nutzern, die Backup-Funktionen zu nutzen. Das Projekt wird jeden Tag um 00:00 UTC automatisch gesichert. Du kannst dein Projekt auch jederzeit manuell sichern, um die vorgenommenen Änderungen zu schützen.  Beide sichern die Einstellungen, die Landingpage, die Dokumentation und den gesamten Projektinhalt und können jederzeit wiederhergestellt werden, um zu einer vorherigen Version zurückzugehen. Dieser Prozess wird bereitgestellt, um die Kontrolle der Nutzer zu behalten und Datenverlust zu verhindern.

Für weitere Informationen klicken Sie hier.

  1. Wir empfehlen Ihnen, die Option zu nutzen, das Dokument bei Bedarf privat zu machen. Verschiedene Kunden haben unterschiedliche Anwendungsfälle für unser Produkt. Sie möchten vielleicht, dass die Dokumentation für die Öffentlichkeit oder interne Teammitglieder sichtbar ist. Die Projektverantwortlichen können die Dokumentation in letzterem Fall privat machen und für die Öffentlichkeit unsichtbar machen.

Für weitere Informationen klicken Sie hier.


Sicherheitsinformationen von Integrationen und Partnern

Algolia – Suchpartner

  • SOC2- und SOC3-konform – Algolia folgt allen SOC 2 Best Practices, um Exzellenz in den fünf Trust-Service-Prinzipien der AICPA sicherzustellen. Das führt dazu, dass Ihre Daten vor Bedrohungen der modernen Welt geschützt werden.

  • API-Server verwenden HTTPS und TLS (1.0, 1.1 und 1.2), die von Qualys SSL Labs eine A-Bewertung haben.

  • Algolia isoliert die Daten jedes Kunden in separaten Anwendungen, verhindert Lecks und Informationsaustausch und bewahrt die Integrität Ihrer Daten.

Weitere Informationen zur Sicherheit von Algolia Search finden Sie in den Sicherheitsdokumenten von Algolia.

MongoDB Atlas – Datenbankdienstpartner

  • Netzwerkisolation – MongoDB Atlas dedizierte Cluster werden in einer einzigartigen Virtual Private Cloud (VPC) mit dedizierten Firewalls bereitgestellt. Das bedeutet, dass ein Dritter keinen Zugriff auf Ihre privaten Daten hat.

  • MongoDB Atlas unterzieht sich einer unabhängigen Überprüfung der Plattformsicherheit, Datenschutz und Compliance-Kontrollen.

  • Ende-zu-Ende-Verschlüsselung – Der gesamte Netzwerkverkehr wird mit TLS verschlüsselt, und die minimale TLS-Protokollversion kann konfiguriert werden. Ruhende Daten werden verschlüsselt und in verschlüsselten Speichervolumina gespeichert.

Weitere Informationen zur Sicherheit des MongoDB Atlas finden Sie in den Sicherheitsdokumenten von MongoDB.

Azure Blob Storage

  • Verschlüsselung während des Transports – HTTPS stellt sicher, dass die Daten während der Übertragung verschlüsselt werden. Im Gegensatz dazu sichert clientseitige Verschlüsselung die Daten auf Ihrem Gerät, bevor sie an den Server gesendet wird, wo sie bei Ankunft entschlüsselt werden.

  • Verschlüsselung im Ruhezustand – Speicherseitige Verschlüsselung ist immer aktiviert und verschlüsselt automatisch Speicherdienstdaten, wenn sie in Azure Storage geschrieben werden. Auch clientseitige Verschlüsselung ist aktiviert, um die gespeicherten Daten so sicher wie möglich zu machen.

  • Fortschrittlicher Bedrohungsschutz – Bietet eine zusätzliche Sicherheitsebene, um ungewöhnliches Verhalten und potenziell schädliche Versuche zu erkennen, auf Ihr Speicherkonto zuzugreifen und es auszunutzen.

Für weitere Informationen zur Sicherheit von Microsoft Azure Blob Storage besuchen Sie Azure Security Docs.


DSGVO-Konformität

Document360 ist vollständig DSGVO-konform. Wir sammeln und speichern nur die Daten, die für die Erbringung unserer Dienstleistungen erforderlich sind, mit ausdrücklicher Zustimmung des Kunden.

Weitere Informationen zur DSGVO-Konformität finden Sie auf der DSGVO-Seite von Document360.


Geschäftskontinuität und Katastrophenwiederherstellung

Wir haben High Availability für unsere Web-Apps und Datenbanken konfiguriert, um die Geschäftskontinuität zu gewährleisten. Mehrere Knoten laufen für einzelne Dienste, sodass man, wenn einer ausfällt, trotzdem eine unterbrechungsfreie Erfahrung mit Document360 hat.

Bei möglichen Katastrophen werden unsere Datenbank und Datenspeicher an verschiedenen Geostandorten repliziert, sodass Ihre Daten bei uns immer sicher sind.

DevOps-Team

Der Product Owner definiert und überprüft regelmäßig eine Produktroadmap. Sicherheitsbehebungen werden priorisiert und im frühestmöglichen Sprint gebündelt. Unsere DevOps-Sprints werden von multidisziplinären Teammitgliedern angetrieben, darunter Product Owner, Director of Engineering, Entwickler und Qualitätssicherung.

  • Code-Überprüfung

Das Qualitätssicherungsteam prüft alle Änderungen und legt Kriterien für Code-Reviews, Web-Schwachstellentests und fortgeschrittene Sicherheitstests fest.

  • Qualitätssicherung

Builds durchlaufen strenge Funktions-, Leistungs-, Stabilitäts- und UX-Tests, bevor sie als "einsatzbereit" zertifiziert werden.

  • Versionskontrolle

Der Quellcode wird zentral mit Versionskontrolle verwaltet, und der Zugriff wird je nach verschiedenen Teams eingeschränkt, die bestimmten Sprints zugewiesen sind. Für Codeänderungen, Code-Check-ins und Code-Check-outs werden Aufzeichnungen geführt.

  • Segregation der Aufgaben

Der Zugang zu den Produktionsressourcen ist auf eine begrenzte Anzahl von Nutzern basierend auf den Stellenrollen beschränkt.

Hochresiliente Architektur

Die Architektur ist mit Resilienz aufgebaut, um die hohe Verfügbarkeit von Produkt und Daten sicherzustellen.

  • Hohe Verfügbarkeit

Wir haben mehrere Instanzen unserer Dienste laufen, um eine hohe Verfügbarkeit für unsere Kunden sicherzustellen.

  • Hochskalierbarer DNS

Routen Sie Nutzer basierend auf Geo-Proximität, Latenz, Gesundheit und anderen Überlegungen zum besten Endpunkt.

  • Datensicherung

Cloud-Schnappschüsse werden täglich aufgenommen und wöchentlich sowie monatlich gespeichert, und die Backups stehen für einen Monat zur Wiederherstellung zur Verfügung.

  • Hosting und Datenspeicherung

Die Dienste und Daten werden in konformen Rechenzentren in Westeuropa und Zentral-USA gehostet.

  • Vorfall- und Sicherheitsvorfallmanagement

Es werden Verfahren zur Meldung und Verfolgung von Vorfällen eingerichtet, um zeitnah zu kommunizieren, Ermittlungen und Lösungen zu ermöglichen.

  • Azure CDN

Wir verwenden Azure CDN, um sicherzustellen, dass unsere Anwendungs- und Kundendokumentation schnell und vom nächstgelegenen Knoten bereitgestellt werden.


Content-Bereitstellung, Caching und Update-Sichtbarkeit

Um die Leistung zu verbessern und die Ladezeiten für öffentlich zugängliche Knowledge Bases zu reduzieren, verwendet Document360 Cloudflare-Edge-Caching.

Je nach Projekttyp und Benutzerzugriffsstufe können kürzlich veröffentlichte oder aktualisierte Inhalte kurzfristig auf der Knowledge Base-Website erscheinen. Wenn Inhalte am Cloudflare-Edge zwischengespeichert werden, sehen alle Besucher die gecachte Version während des Cache-Fensters – unabhängig vom Browser, Gerät oder Inkognitomodus.

Cache-Verhalten nach Projekttyp

Projektart/Zugang

Cloudflare Cache

Dauer des Caches

Wenn Updates erscheinen

Öffentliches Projekt

Ja

~10 Minuten

Updates können sich für Besucher verzögern

Privates Projekt

Nein

Nicht zwischengespeichert

Sofortiges

Öffentliche Version (gemischtes Projekt)

Ja

~10 Minuten

Das Update kann sich verzögern

Private Version (gemischtes Projekt)

Nein

Nicht zwischengespeichert

Sofortiges

Eingeloggte Teamnutzer (jedes Projekt)

Nein

Nicht zwischengespeichert

Sofortiges

Dies ist ein erwartetes Verhalten, das darauf ausgelegt ist:

  • Verbessern Sie die Seitenladegeschwindigkeit

  • Reduzierung der Infrastrukturbelastung

  • Sicherstellung eines konsistenten globalen Zugangs

Die neuesten Updates sofort anzeigen (Cache-Umgehung)

Wenn Sie ein Update unmittelbar nach der Veröffentlichung überprüfen müssen, können Sie zwischengespeicherte Inhalte umgehen, indem Sie einen Dummy-Abfrageparameter an die Artikel-URL anhängen.

Beispiel: https://support.example.com/docs/article-name?refresh=1

Cloudflare behandelt URLs mit unterschiedlichen Abfrageparametern als eindeutige Anfragen. Das Hinzufügen eines Abfrageparameters zwingt Cloudflare, die neueste Version des Inhalts abzurufen, anstatt die zwischengespeicherte Kopie zu servieren, sodass Sie das neueste Update sofort nach der Veröffentlichung ansehen können.

  • Der Abfrageparameter kann beliebiger Wert sein (zum Beispiel ?test=1, ?cachebust=123).

  • Diese Methode ist nützlich, um Updates unmittelbar nach der Veröffentlichung zu validieren.

HINWEIS

Für weitere Informationen zur Sicherheit und Infrastruktur von Document360 kontaktieren Sie uns oder buchen Sie noch heute eine Demo mit unseren Experten.


Häufig gestellte Fragen

Wo werden Document360-Daten gespeichert?

  1. Primärdaten (Inhalte Ihrer Wissensdatenbank, Einstellungen usw.)
    Gespeichert in einer entfernten MongoDB Atlas-Datenbank, konfiguriert als Multi-Node-Cluster für hohe Verfügbarkeit. Die Daten werden sowohl während der Übertragung (über TLS) als auch im Ruhezustand verschlüsselt.

  2. Backups (Kopien deiner Projekte, einschließlich Dokumentation und Einstellungen)
    Gespeichert im Microsoft Azure Blob-Speicher, verteilt auf mehrere geografische Orte. Diese Backups werden täglich, wöchentlich und monatlich aufgenommen und bis zu einem Monat aufbewahrt.

  3. Dateien, die du hochlädst (Bilder, PDFs, Videos usw.)
    Gespeichert im Document360 Drive, einem zentralisierten, cloudbasierten Dateiarchiv, das von Azure Blob Storage innerhalb der Plattform betrieben wird.

  4. Inhaltsbereitstellung (für Leser, die auf Ihre Wissensdatenbank zugreifen)
    Bereitgestellt über Azure und Cloudflare CDN, was einen schnellen und effizienten Zugriff vom nächstgelegenen Serverstandort gewährleistet.