Tech Brief

Technologie

Frontend (Desktop): .NET Framework, WPF 

Frontend (Web): React, TypeScript 

Frontend (Mac):  SwiftUI, React, TypeScript 

Backend: .NET 6, .NET Framework, Traefik, Consul 

Hosting: Azure (utilizing Azure VMs, Azure SQL, etc.) 

Monitoring: Azure Monitor, Prometheus, Grafana

Browser support

Chrome: Aktuellste ✔

Safari: Aktuellste ✔

Microsoft Edge: Aktuellste ✔

Mozilla: Aktuellste ✔

Internet Explorer: Nicht unterstützt

Cloud Plattform,
Sicherheit and Skalierung

Backend und web apps sind auf Microsoft Azure Resources gehostet (Azure VMs, Azure SQL, etc.).

Die Daten werden innerhalb der Azure-Plattform (PaaS) gespeichert.

Microsoft Azure ist unter anderem nach ISO 27001 und PCI DSS zertifiziert.

Weitere Informationen zu Sicherheit und Compliance von Microsoft Azure finden Sie unter:
http://azure.microsoft.com/en-us/support/trust-center/

Microsoft Azure bietet SLA von 99,95% für Kubernetes (Website und API) und 99,99% für die Datenspeicherung.

Für Informationen zu Microsoft SLA: 
http://azure.microsoft.com/en-us/support/legal/sla/

Skalierung

Das empower®-Backend wurde unter Berücksichtigung der Skalierbarkeit entwickelt und gehostet.

Geofencing 

empower® kann in allen verfügbaren öffentlichen Azure-Regionen gehostet werden. Während des Einrichtungsprozesses arbeiten wir mit unseren Kunden zusammen, um die optimale Region zu bestimmen.

Azure stellt sicher, dass die Backups die geografische Region des Mieters nicht verlassen, indem es gepaarte Datenzentren innerhalb derselben Geografie verwendet:
https://docs.microsoft.com/en-us/azure/availability-zones/cross-region-replication-azure#azure-cross-region-replication-pairings-for-all-geographies

Das bedeutet auch, dass die Backups von Mietern, die in der EU gehostet werden, in einer anderen Region gespeichert werden, die ebenfalls in der EU liegt.

Datenspeicher

Alle Daten werden in SQL Azure gespeichert, mit regelmäßigen Backups, die bei Bedarf eine punktgenaue Wiederherstellung ermöglichen.

Temporäre Cache-Daten werden auf Azure VMs gespeichert.

Gast und Datenisolation

Die Isolierung von anderen Microsoft Azure-Kunden wird durch das Azure-Backend verwaltet.

Mit Ausnahme von empower® Express verwendet empower® Single-Tenant-Datenbanken und Anwendungsserver für jeden Kunden, wodurch verhindert wird, dass ein Benutzer auf Daten aus anderen Tenants zugreift. Eine fein abgestufte Zugriffskontrolle auf der Ebene von Bibliotheksordnern stellt sicher, dass Benutzer nur Aufgaben ausführen können, für die sie autorisiert wurden.

Für empower® Express, eine mandantenfähige Umgebung, wird dasselbe robuste Zugriffskontrollsystem verwendet, um Kundendaten zu isolieren.

Verschlüsselung

Die gesamte Kommunikation zwischen Backend und Clients (sowohl Desktop- und Webanwendungen als auch Integrationen von Drittanbietern) ist SSL-verschlüsselt (TLS Version 1.2/1.3).

Alle Daten im Ruhezustand (sowohl Datenbanken als auch VMs / Festplatten) werden durch die von der Azure-Plattform verwaltete Verschlüsselung im Ruhezustand verschlüsselt (AES-256).

Open Source Komponenten

Es wird eine Auswahl sicherer und qualifizierter Open-Source-Komponenten verwendet, die ständig auf Patches und Sicherheitslücken überprüft werden.

Auftragsdatenverarbeitungsvertrag

Unseren allgemeinen Auftragsdatenverarbeitungsvertrag finden Sie unter:

General DPA

Unseren Auftragsdatenverarbeitungsvertrag für empower® Express finden Sie unter:
https://www.rightaligned.com/terms-and-conditions

Authentifizierung

Open ID Connect wird standardmäßig mit Microsoft Entra ID und Okta unterstützt. Andere OIDC-Anbieter, auch proprietäre, können auf Anfrage verwendet werden.

Bei Vor-Ort-Installationen wird auch die Windows-Authentifizierung (Active Directory) mit Kerberos und NTLM unterstützt.

SCIM / Benutzerbereitstellung

empower® unterstützt SCIM für die Bereitstellung von Benutzerkonten.

Zusätzlich zu SCIM wird die aktive Synchronisierung von Benutzern (Abrufen von Benutzern vom Identitätsanbieter) für On-Prem AD, Microsoft Entra ID und Okta unterstützt.

Single Sign-On

Microsoft Entra ID über App in Microsoft Entra Id (mit Open ID Connect)

Okta über die App in Okta (mit Open ID Connect).

Vor-Ort-Installationen können auch Windows-Authentifizierung (Kerberos / NTLM) für SSO verwenden.

IT Sicherheitszertifikate für empower® als Organisation

Wir verfügen über eine ISO 27001 Zertifizierung.
Zertifikat anzeigen

 

Logging

Erfolgreiche und fehlgeschlagene Anmeldungen werden von dem vom Kunden verwendeten Identitätsanbieter (AD, Microsoft Entra ID, Okta usw.) erfasst.

Das Datum der letzten Anmeldung für einzelne Benutzer wird ebenfalls auf Datenbankebene protokolliert.

Privilegierte Verwaltungsvorgänge durch das empower® Operations Team werden in Azure und unserem externen Überwachungssystem protokolliert.

Für die Kommunikation zwischen Gerät und Anwendung verwendete Ports

nur HTTPS (443) Port

War dieser Beitrag hilfreich?

/

Kommentare

0 Kommentare

Zu diesem Beitrag können keine Kommentare hinterlassen werden.