Sicherheit

Sicherheit ist tief in unserer Kultur verankert: Von der Zugangskontrolle bis hin zur Datenintegrität – wir setzen den Schutz eurer wertvollsten Assets an erste Stelle.
Sicherheit ist tief in unserer Kultur verankert: Von der Zugangskontrolle bis hin zur Datenintegrität – wir setzen den Schutz eurer wertvollsten Assets an erste Stelle.

Sicherheit

Integrierte Sicherheit für eure Marke

Zertifizierungen

Zertifiziert nach den höchsten Branchenstandards

ISO 27001:2022
decorative
20
%
Body-md, 35 characters max. Subtract.
TISAX
tisax-certification-logo
20
%
Body-md, 35 characters max. Subtract.
DCSO
dcso-certification-logo
20
%
Body-md, 35 characters max. Subtract.
Grundlagen des Cyber-Internets
cyber-essentials-certification
20
%
Body-md, 35 characters max. Subtract.
HIPAA
hipaa-logo
20
%
Body-md, 35 characters max. Subtract.
Microsoft SSPA
microsoft-sspa-badge
20
%
Body-md, 35 characters max. Subtract.

Umfassende Sicherheit

Eine sichere Plattform für Nutzer:innen und Assets

decorative

Sichere Authentifizierung

Die Zugriffsrechte in Frontify werden auf Guideline-, Projekt- und Bibliothekebene auf drei Arten verwaltet: Single Sign-On, Zugriffsanfrage oder Einladung.

decorative

Nutzerrollen und Berechtigungen

Granulare Autorisierungsregeln ermöglichen eine einfache Verwaltung von Nutzer:innen mit konfigurierbaren Zugriffsanfragen und zeitlich begrenzten Berechtigungen für Teams, Agenturen und Kunden.

decorative

Antimalware-Schutz

Alle hochgeladenen Assets werden auf Schadsoftware gescannt, um schädliche Dateien zu blockieren. Verdächtige Uploads werden verhindert und zur sofortigen Analyse an das Frontify Security Operations Center weitergeleitet.

Netzwerk- und Anwendungssicherheit

Cloud-Sicherheit auf Enterprise-Niveau

Schutz und Redundanz

Alle Daten sind in einer Virtual Private Cloud (VPC) mit logisch getrennter Datenbank und dediziertem Speicher geschützt. Jede Hosting-Region nutzt mehrere Verfügbarkeitszonen mit Redundanz, um die Betriebsfähigkeit kritischer Komponenten sicherzustellen.

Infrastruktur und Hosting

AWS hostet Frontify in Rechenzentren mit 24/7-Sicherheitskräften vor Ort, biometrischer Zugangskontrolle und Videoüberwachung. AWS verfügt über mehrere Zertifizierungen, darunter ISO 27001, PCI DSS, Cloud Security Alliance Controls und SOC-Berichte.

Regionales Hosting

Enterprise-Kund:innen können wählen, ob ihre Daten in North Virginia (USA) oder Frankfurt (Deutschland) gehostet werden. Ein weltweites CDN sorgt durch Caching für eine gleichbleibende Anwendungsperformance.

Backups und Kontinuität

Wir führen nächtliche Backups von Dateien, Datenbanken, Konfigurationen und Servern durch. Unser umfassender Business-Continuity-Plan enthält Wiederherstellungsverfahren für Notfälle, die wir mindestens einmal jährlich testen.

Das Frontify Bug-Bounty-Programm

Meldet Sicherheitsprobleme über unser offizielles BugCrowd-Bounty-Programm oder kontaktiert unser Information Security Office unter security@frontify.com.
image about Frontify's bug bounty program showing BugBounty logo

Unser Sicherheitsansatz

Proaktives Schwachstellenmanagement

Entwicklungspraktiken

Unser Prozess folgt den OWASP-Richtlinien mit Code-Reviews, Pair-Programming, automatisierten Tests und sicherheitsfokussierten Builds.

Pentesting und Scanning

Tägliche Schwachstellenscans und regelmäßige Penetrationstests schützen unsere Infrastruktur. Unser BugCrowd-Bounty-Programm sorgt für ein kontinuierliches Schwachstellenmanagement.

Patching-Richtlinie

Unsere Applikation wird täglich mit Updates bespielt. Zudem testen sowie installieren wir Sicherheitsupdates für die Infrastruktur umgehend.

Vorfallmanagement

Unser zentrales Sicherheitsmonitoring deckt alle Betriebsabläufe und Services ab. Falls eine Sicherheitsverletzung zu unbefugtem Zugriff, Verlust oder Veränderung von Daten führt, informieren wir betroffene Kund:innen innerhalb von 48 Stunden.

Datenschutz im Mittelpunkt

Sicherheitspraktiken und Kontrollmechanismen

In-house information security

Our Information Security Office works across departments to implement advanced security controls and robust technical measures.
Supporting image

Security operations center

Our 24/7 Security Operations Center (SOC) provides automated monitoring and logging to protect your assets. Our proactive threat intelligence shields our platform from risks.
Supporting image

Access management

We follow the principle of least privilege with dedicated roles for database administrators, general administrators, and support staff.
Supporting image

Employee training

Regular security education keeps our team up to date about the latest threats and reinforces our security culture.
Supporting image

Regular auditing

We continuously refine our processes and strengthen security measures to stay ahead of threats.
Supporting image

Braucht ihr weitere Sicherheitsdetails?

Kontaktiert unser Sicherheitsteam für weitere Infos zu unseren Maßnahmen.