Zusammenfassung der technischen und organisatorischen Maßnahmen für Juxto.
Sicherheitsverantwortlichkeiten sind definiert und werden regelmäßig überprüft.
Richtlinien decken Zugriff, Datenverarbeitung und Incident Response ab.
Der Zugriff erfolgt nach Rollen- und Least-Privilege-Prinzip.
Authentifizierung erfolgt über Passkeys und OTP-E-Mails.
Daten werden während der Übertragung per TLS verschlüsselt.
Daten im Ruhezustand sind durch Verschlüsselung und Zugriffskontrollen geschützt.
Kundendaten sind logisch nach Workspaces getrennt.
Backups erfolgen in rollierenden Zyklen mit kontrolliertem Zugriff.
Sicherheitslogs erfassen Authentifizierung, Zugriffe und betriebliche Alarme.
Logs werden zur Erkennung von Missbrauch und zur Stabilität ausgewertet.
Es bestehen Prozesse zur Reaktion auf Sicherheitsvorfälle und zur Benachrichtigung bei meldepflichtigen Vorfällen.
Nachbereitungen führen zu Korrekturmaßnahmen.
Primäres Hosting läuft auf von netcup bereitgestellter Infrastruktur in Nürnberg (DE); der physische Zugang zu den Rechenzentren wird vom Anbieter kontrolliert.
Unterauftragsverarbeiter für Zahlungen und E-Mail sind vertraglich zur Sicherheit verpflichtet.