Sicherheitsüberblick

Gültig ab: 2026-03-25

Kerngedanke

DBR77 folgt einem Security-by-Design-, Least-Privilege- und Defense-in-Depth-Ansatz, angepasst an Architektur und Bereitstellungsmodell.

Mögliche Kontrollen auf hoher Ebene umfassen u. a.:

  • Verschlüsselung während der Übertragung,
  • Verschlüsselung im Ruhezustand, soweit unterstützt,
  • rollenbasierte Zugriffskontrollen,
  • Mandanten- oder Umgebungstrennung,
  • Protokollierung und Monitoring,
  • Backup und Wiederherstellung,
  • Incident-Response,
  • Lieferanten- und Subprozessorgovernance.

Zurückhaltung bei Aussagen

Sicherheitsfunktionen, Bereitstellungsoptionen, Regionen und Zertifizierungen können je nach Konfiguration, Produktarchitektur, Kundenanforderungen und vereinbartem Umfang variieren.

Keine öffentliche Seite sollte so verstanden werden, dass jede Kontrolle, Region, jedes Zertifikat oder jede Option für jedes Produkt oder jeden Kunden verfügbar ist.

Detail-Due-Diligence

Wo DBR77 zustimmt, detaillierte Sicherheitsinformationen bereitzustellen, können diese auf Anfrage über diligence-Materialien, einen Sicherheitsanhang, Fragebögen, Kundengespräche oder die jeweiligen Handelsdokumente erfolgen.