Compliance-bereit

Integrierte Compliance für DSGVO-, NIS2- und SOC2-Anforderungen

100%
DSGVO-Abdeckung
EU 2016/679
100%
NIS2-konform
EU 2022/2555
Ready
SOC2 Type II
Trust Service Criteria

DSGVO-Compliance

Vollständige Compliance mit der Datenschutz-Grundverordnung (EU 2016/679)

Artikel Anforderung Implementierung Status
Art. 15 Auskunftsrecht Datenexport-Endpunkt für Betroffenenanfragen Implementiert
Art. 17 Recht auf Löschung Endgultige Löschung mit Verifizierung und Audit Implementiert
Art. 25 Datenschutz durch Design Verschlüsselung + IP-Pseudonymisierung integriert Implementiert
Art. 32 Sicherheitsmassnahmen TLS, RBAC, AES-256-GCM-Verschlüsselung Implementiert
Art. 4.5 Pseudonymisierung IP-Adressen-Verschlüsselungsmodul Implementiert

NIS2-Compliance

Compliance mit der Richtlinie über Netz- und Informationssicherheit (EU 2022/2555)

Risikoanalyse

Sicherheitsmassnahmen basierend auf umfassender Risikoanalyse mit dokumentierten Kontrollen

Incident Response

Webhook-Alarmierung für schnelle Vorfallserkennung und Reaktionsautomatisierung

Geschaftskontinuitat

Raft-Cluster mit automatischem Failover gewährleistet kontinuierlichen Betrieb

Lieferkettensicherheit

SBOM-Generierung und CVE-Scanning für Abhangigkeitsmanagement

Security by Design

RBAC, mTLS und mehrschichtige Sicherheitsarchitektur integriert

Kryptographie

TLS 1.2+, AES-256-GCM, RSA-SHA256-Signaturen durchgehend

SOC2 Type II bereit

Alle fünf Trust Service Criteria implementiert und dokumentiert

Sicherheit

Verfügbarkeit

Verarbeitungsintegritat

Vertraulichkeit

Datenschutz

Implementierte Kernkontrollen

• CC6.1 - Logical Access Control (RBAC, rate limiting)
• CC7.2 - Audit Logging (JSON audit trail with HMAC)
• CC7.3 - Incident Response (webhook alerting)
• CC8.1 - Change Management (version control, testing)

Audit-Fähigkeiten

Umfassendes Audit-Logging für regulatorische Compliance

Audit-Log-Funktionen

  • Unveranderliches JSON-Lines-Format
  • HMAC-SHA256-Signaturen
  • Konfigurierbare Aufbewahrungsfristen
  • Manipulationserkennung
  • ELK/Loki-Integration bereit

Verfolgte Ereignisse

  • Authentifizierungsversuche (Erfolg/Fehlschlag)
  • Konfigurationsanderungen
  • Client-Verbindungen/Trennungen
  • Administrative Aktionen
  • Sicherheitsereignisse (Rate-Limits, Anomalien)

Compliance-Dokumentation benotigt?

Kontaktieren Sie uns für detaillierte Compliance-Matrizen und Kontrolldokumentation.