Compliance & Sicherheit
Erfahren Sie, wie Blazelock Datenschutz, Infrastruktur und Anwendungssicherheit umsetzt.
Blazelock ist für geschäftliche Anwendungsfälle konzipiert, in denen Sicherheit, Datenschutz und Zuverlässigkeit eine zentrale Rolle spielen. Diese Seite gibt Ihnen einen praktischen Überblick über unsere aktuellen Maßnahmen in den Bereichen Sicherheit und Compliance.
DSGVO
Blazelock wird unter Berücksichtigung der Datenschutz-Grundverordnung (DSGVO) betrieben. Wir setzen Datenschutzstandards in unserem gesamten Service um und unterhalten Auftragsverarbeitungsverträge mit allen Drittanbietern, auf die wir zurückgreifen.
Infrastruktur-Hosting
Unsere Infrastruktur wird in der 🇪🇺 EU betrieben, mit Serverstandorten in Deutschland. Darüber hinaus arbeiten wir überwiegend mit europäischen Partnern zusammen.
Zusätzlich wird unsere Infrastruktur unter Berücksichtigung der folgenden grundlegenden Maßnahmen betrieben:
- TLS 1.2+ für alle Verbindungen
- Automatisierte Backups
- 24/7 Infrastruktur-Monitoring und Alarmierung
- Regelmäßige Security-Patches auf der gesamten Infrastruktur
Produktsicherheit
Blazelock umfasst verschiedene Sicherheitsmaßnahmen auf Produktebene, um Benutzerkonten, Zugangsdaten und Anbindungen zu schützen:
- Zwei-Faktor-Authentifizierung: Für Dashboard-Benutzerkonten steht eine Zwei-Faktor-Authentifizierung zur Verfügung.
- Starke Passwörter: Für Dashboard-Benutzerkonten werden ausschließlich starke Passwörter auf Basis validierter Passwortregeln akzeptiert.
- Ausschließlich HTTPS-Verbindungen: Verbindungen zu Blazelock werden ausschließlich über HTTPS akzeptiert. Unverschlüsseltes HTTP wird nicht unterstützt.
- Gehashte Zugangsdaten: Sensible Zugangsdaten werden vor der Speicherung geschützt. Werte, die später nur noch verifiziert werden müssen, wie Passwörter oder API-Keys, werden als Hashes gespeichert. API-Keys werden bei der Erstellung nur einmal angezeigt.
- Verschlüsselte sensible Werte: Sensible Werte, die später erneut ausgelesen werden müssen, wie Webhook-Secrets, werden verschlüsselt in der Datenbank gespeichert.
- Webhook-Signaturprüfung: Webhook-Anbindungen unterstützen eine secret-basierte Signaturprüfung.
Scan Engines
Unser Scan-Algorithmus basiert auf marktführenden Anbietern. Bevor ein Anbieter produktiv eingesetzt wird, prüfen wir ihn in aufwendigen internen Tests mit repräsentativen schädlichen und unauffälligen Dateien.
Diese Tests führen wir in einer isolierten Validierungsumgebung durch und decken drei Bereiche ab:
- Einen großen, fortlaufend aktualisierten Bestand an Malware-Samples aus unterschiedlichen Malware-Familien sowie verschiedene Datei-Formate und Dateistrukturen, darunter sowohl lange bekannte Bedrohungen als auch aktuell verbreitete Malware
- Millionen unauffälliger Dateien zur Bewertung der False-Positive-Rate
- Mehrere Performance-Szenarien zur Bewertung von Durchsatz, Latenz und der allgemeinen Stabilität der Scan-Pipeline unter unterschiedlichen Lastbedingungen
In unserem Security Labor führen wir fortlaufend Vergleichstests durch und entwickeln unsere Erkennungspipeline kontinuierlich weiter. Dabei überprüfen wir bestehende Partner regelmäßig, beobachten die Scan-Qualität über längere Zeiträume und evaluieren zugleich neue Anbieter. Entscheidend sind für uns hohe Erkennungsraten, niedrige False-Positive-Raten und eine schnelle Performance.
Meldung von Sicherheitslücken
Bitte legen Sie vermutete Sicherheitslücken nicht öffentlich offen, bevor sie untersucht und behoben wurden. Eine koordinierte Offenlegung hilft dabei, Kunden zu schützen und vermeidbare Risiken zu reduzieren.
Datenschutzerklärung
Weitere Informationen dazu, wie wir personenbezogene Daten verarbeiten, finden Sie in unserer Datenschutzerklärung.