Schwerpunkt auf Infrastruktur und Systemsicherheit
Die tchop-Plattform wird gehostet von Amazon Web Services (AWS) gehostet, das die Normen ISO 27001 und SSAE-16 erfüllt und somit volle Datensicherheit gewährleistet. Alle Informationen werden mit TLS 1.2 und PFS verschlüsselt, Sicherheitsvorfälle werden rund um die Uhr an unser Sicherheitsteam gemeldet und der Zugang zu den tchop-Produktionsservern ist eingeschränkt. Wir machen täglich Backups und haben eine vertraglich festgelegte Betriebszeit von 99,9%.
Europäische Server
tchop-Server befinden sich in Europa. Die Einrichtungen von Amazon Web Services entsprechen der ISO 27001 und der SSAE-16 Zertifizierung.
Sichere Architektur
Unsere Plattformarchitektur wurde entwickelt, um das Risiko einer Sicherheitsverletzung zu minimieren, indem der Zugriff nur auf die minimal erforderlichen Systeme zugelassen wird, während auf andere Systeme, wie z. B. Datenbankserver, nur intern zugegriffen werden kann. Der gesamte Datenverkehr zu unseren Anwendungsservern wird über unsere Proxys und Gateways geleitet. Alle anderen Systeme in unseren Rechenzentren haben zu keinem Zeitpunkt direkten Zugang zum Internet – weder eingehend noch ausgehend.
Schutz
Unser Netzwerk ist durch redundante Layer-4-Firewalls, sichere HTTPS-Transportkommunikation über öffentliche Netzwerke, reinen VPN-Zugriff auf unsere Produktions- und Testsysteme und schlüsselbasierte Authentifizierung für Systemadministratoren zu Wartungszwecken geschützt.
Sicherheitsvorfall Ereignisverwaltung
Ein SIEM-System (Security Incident Event Management) sammelt alle verfügbaren Protokolle unserer Systeme, um diese auf korrelierte Ereignisse zu analysieren. Das SIEM-System benachrichtigt das tchop-Team über das Ereignis, so dass das Team schnell reagieren kann.
DDoS-Schutz
Distributed Denial of Service (DDoS) wird von unserem Hosting-Provider Amazon Web Services abgewehrt. „AWS Shield“ bietet eine ständig aktive Erkennung und automatische Inline-Entschärfungen, die Ausfallzeiten und Latenzen von Anwendungen minimieren. Weitere Informationen finden Sie  
Zugang
Der Zugang zur tchop-Produktionsumgebung ist auf das Kernbetriebsteam beschränkt. Dazu gehört auch die regelmäßige Überprüfung und Überwachung der Zugriffe. Alle Produktivsysteme sind über VPN gesichert und erfordern eine schlüsselbasierte Authentifizierung.
Verschlüsselung bei der Übertragung
Die gesamte Kommunikation unserer Systeme über öffentliche Netze wird mit HTTPS mit Transport Layer Security (TLS 1.2) und Perfect Forward Secrecy (PFS) verschlüsselt. Wir haben SSLv3 auf allen Systemen deaktiviert, um Sicherheitslücken zu vermeiden.
Verschlüsselung im Ruhezustand
Alle Benutzerkennwörter werden unter Verwendung bewährter Einweg-Hash-Funktionen verschlüsselt, um die Auswirkungen einer Datenverletzung zu minimieren.
Ende-zu-Ende-verschlüsselter Chat
Wir verwenden eine sichere Ende-zu-Ende-Verschlüsselung (AES 256 und TLS 1.2) für unseren Chat. Alle Chat-Nachrichten und der Chat-Verlauf werden ebenfalls vollständig verschlüsselt nur auf europäischen Servern gespeichert. Für die technische Umsetzung nutzen wir die Infrastruktur und Server von Pubnub  https://www.pubnub.com
Betriebszeit
Wir garantieren eine Betriebszeit von mindestens 99,9% für die tchop-Plattform.
Redundanz
Wir machen täglich Backups aller relevanten Systeme und speichern diese Backups bis zu einem Monat für die Wiederherstellung bei identifizierten Vorfällen. Außerdem laufen alle produktiven Dienste der tchop-Plattform mindestens im Dual-Mode, um ein schnelles Failover zu gewährleisten. Unser Entwicklungsteam ist mit Plänen für verschiedene Szenarien ausgestattet und somit in der Lage, Daten in Notfällen wiederherzustellen.
QA
Wir führen automatisierte Tests an unserer Codebasis durch, um ein Höchstmaß an QA sicherzustellen. Außerdem verfolgen wir einen testgetriebenen Entwicklungsansatz und überprüfen alle Codeänderungen, die von unserem Team an die Codebasis übermittelt werden.
Sichere Umgebungen
Wir arbeiten mit Test- und Staging-Systemen, die logisch von den Produktionssystemen getrennt sind, so dass wir Beta- und Alpha-Versionen in einem iterativen Prozess einführen und verbessern können, der die laufenden Dienste nicht beeinträchtigt.
Sichere Speicherung von Anmeldeinformationen
Passwörter in tchop können nicht extrahiert werden, da sie in der Datenbank unter Verwendung von bcrypt gespeichert werden, einer Einweg-Hash-Funktion, die kollisionsfrei ist.
Sicherheitsschulung
Wir schulen unsere Entwickler regelmäßig, damit sie sich der allgemeinen Sicherheitsrisiken bei der Entwicklung sowie des Datenschutzes der Daten unserer Kunden bewusst sind.
Vertraulichkeitsvereinbarung
Alle unsere Teammitglieder haben eine Vertraulichkeitserklärung zum Schutz der Kundendaten unterschrieben, sowie Vereinbarungen, die sie zur Einhaltung des Datengeheimnisses nach § 5 BDSG (Bundesdatenschutzgesetz) und des Fernmeldegeheimnisses (§ 88 Telekommunikationsgesetz) verpflichten.
Reduzierter Zugang
Der Zugriff auf unsere Produktionssysteme ist auf ein Minimum an Personen beschränkt, die für Wartung und Betrieb verantwortlich sind. Nur unser Management hat Zugang zu den sensibelsten Bereichen.
Benutzerverwaltung
Wir bieten mehrere Möglichkeiten für das Onboarding Ihrer Nutzer. Sie können direkt per E-Mail eingeladen werden. In Kürze werden Sie auch die Registrierung auf der Grundlage von Domain-Bindungen nutzen können. Das heißt, jeder Nutzer mit einer bestimmten E-Mail-Domäne kann sich registrieren, ohne einzeln eingeladen worden zu sein. Auch wenn Sie die E-Mail-Adressen Ihrer Nutzer nicht kennen, können Sie sie einladen, indem Sie eindeutige Zugangscodes für die einmalige Registrierung generieren. Schließlich können Sie SSO für die Registrierung verwenden.
Datenverarbeitung Vereinbarungen (DPA)
Soweit nach geltendem Datenschutzrecht erforderlich, stellen wir eine Vereinbarung zur Auftragsdatenverarbeitung zur Verfügung.
EU-Datenschutzgrundverordnung Verordnung (GDPR)
tchop erfüllt die Anforderungen der EU-Datenschutzgrundverordnung und bietet eine sichere Kommunikationsplattform, die Mitarbeiter- und Kundendaten gleichermaßen schützt. Die Persönlichkeitsrechte unserer Kunden und die Sicherheit ihrer persönlichen Daten haben für uns höchste Priorität.