Systemsicherheit
Wir schwören feierlich, dass wir… daran arbeiten werden. Ständig. 😅
Sicherheitsstandards entwickeln sich ständig weiter. Wir verpflichten uns, unsere Vorgehensweisen und Richtlinien regelmäßig anzupassen, um den neuesten Standards und bewährten Verfahren im Datenschutz Rechnung zu tragen und Ihre Daten bestmöglich zu schützen.
Datensicherheit
- Wir verschlüsseln alle Daten sowohl während der Übertragung (TLS 1.2 oder höher) als auch im Ruhezustand (AES 256) unter Verwendung von branchenüblichen Verschlüsselungsstandards, um sie vor unbefugtem Zugriff zu schützen.
- Wir wenden strenge Zugriffskontrollen an, um sicherzustellen, dass nur befugtes Personal Zugriff auf sensible Daten hat, und wir überprüfen und aktualisieren diese Kontrollen regelmäßig, um ein Höchstmaß an Sicherheit zu gewährleisten.
- Wir führen regelmäßig Sicherheitsaudits und Schwachstellenanalysen durch, um potenzielle Sicherheitsrisiken zu erkennen und zu beheben.
- Die Datenlöschung erfolgt innerhalb von 24 Stunden nach der Löschung eines Junga-Profils.
- Es werden Zugriffsüberwachung und Protokollierung eingesetzt, um unbefugte Zugriffsversuche oder verdächtige Aktivitäten zu erkennen und darauf zu reagieren. Der Zugriff auf Systeme mit hoher Priorität ist auf Führungskräfte oder Anwendungsverantwortliche beschränkt.
- Es werden alle 24 Stunden Datensicherungen durchgeführt, die sieben Tage lang aufbewahrt werden, um die Datenintegrität und -verfügbarkeit im Falle eines Sicherheitsvorfalls oder Datenverlusts zu gewährleisten. Die Sicherungen werden im Ruhezustand verschlüsselt, um ihre Sicherheit und Vertraulichkeit zu gewährleisten.
Anwendungssicherheit
- Wir befolgen bewährte Verfahren für sichere Programmierung und führen regelmäßig Code-Reviews durch, um potenzielle Schwachstellen während der Entwicklung auf den Arbeitsplätzen unserer Entwickler sowie in Echtzeit in unserer Produktionsumgebung zu erkennen und zu beheben.
- Junga nutzt einen Softwareentwicklungszyklus, der Leistungs-, Sicherheits- und Zuverlässigkeitstests in verschiedenen Entwicklungsphasen umfasst, um eine robuste und sichere Anwendung zu gewährleisten.
- Unsere Anwendung nutzt eine eigene Versionsverwaltung, die es uns ermöglicht, als Reaktion auf Softwarefehler oder Sicherheitslücken schnell Iterationen durchzuführen und zwischen den Versionen zu wechseln.
- Wir setzen eine Web Application Firewall (WAF) ein, um uns vor gängigen Angriffen auf Webanwendungen wie SQL-Injection, Cross-Site-Scripting (XSS) und Distributed-Denial-of-Service-Angriffen (DDoS) zu schützen. Die WAF ist so konfiguriert, dass sie den eingehenden Datenverkehr überwacht und filtert und dabei alle böswilligen Anfragen blockiert, die eine Gefahr für die Sicherheit unserer Anwendung darstellen könnten.
- Wir überprüfen unsere Anwendung regelmäßig auf Schwachstellen und suchen nach Möglichkeiten, unsere Abwehrmaßnahmen gegen potenzielle Bedrohungen zu stärken. Dabei setzen wir eine Kombination aus automatisierten Tools und manuellen Tests ein, um sicherzustellen, dass unsere Anwendung sicher und widerstandsfähig gegen Angriffe ist.
Zugangskontrolle
- Der Zugriff auf Daten in Junga unterliegt strengen Beschränkungen. Wir beschränken den Zugriff auf diejenigen, die ihn zur Ausübung ihrer Tätigkeit benötigen, wie beispielsweise Ingenieure, Produktmanager und Support-Mitarbeiter.
- Für alle Konten mit Zugriff auf die Junga-Systeme gelten strenge Passwortsicherheitsvorschriften, darunter die Verwendung sicherer Passwörter, um unbefugten Zugriff zu verhindern.
Infrastruktursicherheit
- Es wird eine rund um die Uhr stattfindende Statusüberwachung durchgeführt, um den einwandfreien Zustand und die Sicherheit unserer Infrastruktur zu gewährleisten. So können wir potenzielle Probleme oder Bedrohungen schnell erkennen und darauf reagieren. Die Überwachung erfolgt über AWS CloudWatch und umfasst Warnmeldungen bei ungewöhnlichen Aktivitäten oder Leistungsproblemen. Dies ermöglicht es uns, potenzielle Sicherheitsvorfälle proaktiv zu beheben und die Integrität unserer Infrastruktur zu gewährleisten.
- Amazon Web Services (AWS) ist unser Cloud-Dienstleister, und wir nutzen dessen sichere Infrastruktur, um unsere Anwendung und Daten zu hosten. AWS bietet eine Reihe von Sicherheitsfunktionen und -diensten, die uns beim Schutz unserer Infrastruktur und Daten unterstützen, darunter Netzwerksicherheit, Zugriffskontrolle, Verschlüsselung und Überwachung.
- Wir nutzen AWS Identity and Access Management (IAM), um den Zugriff auf unsere AWS-Ressourcen zu verwalten und sicherzustellen, dass nur autorisierte Mitarbeiter Zugriff auf sensible Daten und Systeme haben. Mit IAM können wir Benutzerkonten erstellen und verwalten, Berechtigungen zuweisen und Sicherheitsrichtlinien durchsetzen, um unsere Infrastruktur und Daten zu schützen.
- Unsere Infrastruktur befindet sich in der AWS-Region „US-East-1" in Virginia, USA.
- Wir verfolgen einen Zero-Trust-Ansatz bei der Infrastruktursicherheit, was bedeutet, dass wir keinem Nutzer und keinem System automatisch vertrauen, selbst wenn diese sich innerhalb unseres Netzwerks befinden. Stattdessen verlangen wir eine strenge Authentifizierung und Autorisierung für jeden Zugriff auf unsere Infrastruktur und Daten, unabhängig von der Quelle oder dem Standort der Anfrage.
Netzwerksicherheit
- Unsere AWS-Infrastruktur wird durch eine Virtual Private Cloud (VPC) geschützt, die Netzwerkisolierung und Sicherheitskontrollen bietet, um vor unbefugtem Zugriff und potenziellen Bedrohungen zu schützen. Die VPC ist mit Subnetzen, Sicherheitsgruppen und Netzwerkzugriffskontrolllisten (ACLs) konfiguriert, um sicherzustellen, dass nur autorisierter Datenverkehr auf unsere Infrastruktur zugreifen kann.
- Unsere E-Mail-Kommunikation wird durch den AWS Simple Email Service (SES) geschützt und umfasst SPF-, DKIM- und DMARC-Einträge, um E-Mail-Spoofing und Phishing-Angriffe zu verhindern. Diese E-Mail-Authentifizierungsprotokolle tragen dazu bei, dass unsere E-Mails sicher zugestellt werden und unsere Nutzer den von uns erhaltenen Nachrichten vertrauen können.
- Unsere Web Application Firewall (WAF) filtert den eingehenden Datenverkehr, um vor gängigen Angriffen auf Webanwendungen wie SQL-Injection, Cross-Site-Scripting (XSS) und Distributed-Denial-of-Service-Angriffen (DDoS) zu schützen. Die WAF ist so konfiguriert, dass sie den eingehenden Datenverkehr überwacht und filtert und dabei alle böswilligen Anfragen blockiert, die eine Gefahr für die Sicherheit unserer Anwendung darstellen könnten.







