Trust Center

ifs_79_trust_center_banner_07_2021_02_22_670x413

Ihr Vertrauen ist uns bei IFS sehr wichtig. Unser Streben nach Vertrauen wirkt sich auf jede Neuanstellung, jede Mitarbeiterbewertung, jeden Prozess und jede Lösung, die wir unseren Kunden bereitstellen, aus.

Seien Sie versichert, dass wir als marktführendes, kundenorientiertes Unternehmen nicht nur nach Konformität mit Daten- und Sicherheitsvorschriften streben, sondern stattdessen hohe Standards beibehalten, um unser Unternehmen und unsere Kunden zu schützen.

Das IFS Trust Center ist Ihr Hub, um mehr über den Informationssicherheitsansatz von IFS zu erfahren, der sicherstellt, dass unsere Produkte über Security by Design und Security by Default verfügen, unsere Dienstleistungen auf sichere Weise erbracht werden und Ihre Daten jederzeit geschützt sind.

ifs_63_Become a Partner Hero_02_22_670x413

99.98%

Dienstverfügbarkeit der Cloud-Produktion

(gleitender 90-Tage-Durchschnitt)

Entdecken Sie unseren Sicherheits-, Datenschutz- und Compliance-Ansatz

  • Zertifizierungen und Audits
  • Sicherheit durch Vertrauen
  • Informationssicherheit für Kunden
  • Kundensicherheit in der Cloud
  • Schutz Ihrer Daten
ifs_79_trust_center_certifications_01_22_670x413

Zertifizierungen und Audits

Als Unternehmen, das seinen Kunden Support und Weiterentwicklungsmöglichkeiten bietet, halten wir alle erforderlichen rechtlichen und behördlichen Anforderungen an unseren Betrieb sowie die Lieferung unserer Produkte und die Erbringung unserer Dienstleistungen ein.

Unsere Informationssicherheitspraktiken unterliegen unabhängigen, externen Prüfungen. Diese Prüfungen werden anhand international anerkannter Sicherheitsstandards durchgeführt.

Our Awards

FortressCyberSecurityAward-2022
Shortlist
ifs_Sky_logo_01_22_670x300
ifs_three_gorges_logo_01_22_670x300
ifs_China_Airlines_logo_01_22_670x300
Jotun Logo
ifs_Karo_pharma_logo_01_22_670x300
ifs_Hindustan_Aeronautics_Ltd_logo_01_22_670x300
ifs_Multiplex_logo_01_22_670x300

IFS-Zertifizierungen entdecken

  • Vertrauenswürdige, unabhängige Prüfung

    Wir lassen von externen, akkreditierten Unternehmen überprüfen, ob wir interne und externe Richtlinien, Vorschriften und Best Practices einhalten.

    Wir messen unsere internen Richtlinien, Prozesse und Kontrollen an global anerkannten Normen, Rahmenwerken und Best Practices. Als Teil unseres Strebens nach kontinuierlicher Verbesserung lassen wir unsere Managementsysteme regelmäßig von externen, akkreditierten Unternehmen überprüfen. Die Clouddienste von IFS sind gemäß ISO/IEC 27001:2013 Information Security, SOC 1 Type 1, SSAE18 und ISAE3402 zertifiziert.
  • IFS SOC Reporting
    SOC Reporting unterstreicht unseren Einsatz für die folgende Best Practice in Bezug auf Sicherheit.

    Um eine unabhängige, externe Validierung unserer Sicherheitskontrollen durch eine Drittpartei zu erhalten, haben wir ein wichtiges Wirtschaftsprüfungsunternehmen damit beauftragt, einen Independent Service Auditor Report zu erstellen, der die Beschreibung des Control Designs unserer IFS Cloud und unserer Application Management Services behandelt.

    Das Audit wurde in Übereinstimmung mit den Attestation Standards des American Institute of Certified Public Accountants („AICPA“) Statement on Standards of Assurance Engagements Nr. 18 (SSAE18) und des International Standard on Assurance Engagements (ISAE) 3402, Assurance Reports on Controls at a Service Organization, die vom International Auditing and Assurance Standards Board herausgegeben wurden, durchgeführt. Unsere Berichte sind auf Anfrage verfügbar und unterstützen IFS-Kunden bei ihren eigenen Audits.
  • Drittzertifizierungen

    Wir erwarten von unseren Lieferanten, die gleichen hohen Sicherheitsstandards wie wir anzuwenden, die durch global anerkannte Zertifizierungen bestätigt werden.


    IFS arbeitet hart mit seinen Lieferanten dafür, die höchsten Sicherheitsstandards in der gesamten Lieferkette anzuwenden. Von der Einhaltung der DSGVO und geltender Datenschutzgesetze bis hin zur Verhinderung moderner Sklaverei überprüfen wir unsere Lieferanten genau mithilfe eines formellen Lieferantenmanagementprozesses.


    Da sich die Sicherheits-, Datenschutz- und Compliance-Anforderungen im Wandel befinden, werden die Leistungen der Lieferanten und die Gültigkeit ihrer Zertifizierungen regelmäßig überprüft.

Unsere aktuellen Zertifizierungen ansehen

Sicherheit durch Vertrauen

IFS legt großen Wert auf seine globalen Sicherheitsrichtlinien, -standards und -verfahren. Mithilfe von Best Practice Security Frameworks wie ISO 27001, NIST 800-171 und SSAE18/ISAE3402 erstellen und verwalten wir unser Information Security Management System (ISMS). So halten wir die Best Practices der Branche ein oder übertreffen sie sogar.

ifs_content_block_79_super-girl_02_22_670x413

Entdecken Sie IFS Information Security

  • Informationssicherheitsrichtlinie

    Wir wenden für all unsere geschäftlichen Verfahren und Strategien strenge, in der Branche akzeptierte Informationssicherheitsrichtlinien an.


    Die IFS-Informationssicherheitsrichtlinien sind Teil unseres globalen Information Security Management Systems (ISMS), das unter Einhaltung vieler international anerkannter Security Frameworks, u. a. ISO 27001, betrieben wird.

  • Informationssicherheitsmanagement

    Wie wir detaillierte, bewährte Sicherheitspraktiken zur Verwaltung und zum Schutz Ihrer Daten verwenden.


    IFS befolgt Best Practices der Branche und übernimmt einen risikobasierten Ansatz, wobei ein besonderer Schwerpunkt auf einer Reihe bewährter Praktiken liegt.

    Security Operations Center (SOC)
    Wir investieren kontinuierlich in unsere Plattform- und Netzwerksicherheit. Diese Aktivitäten werden von unserem Security Operations Center (SOC) koordiniert. Durch eine Kombination aus konventionellen und KI-Tools von Weltklasse und regelmäßige Penetrationstests stellen wir sicher, dass unser Geschäftsbetrieb rund um die Uhr überwacht wird und sicher ist.

    Zugriffssteuerung
    Unser Ansatz für die Zugriffssteuerung stellt sicher, dass Anwender, Partner und Lieferanten nur über die Zugriffsebene verfügen, die sie für eine effiziente und effektive Ausübung ihrer Rollen benötigen.

    Single Sign-on (SSO) und Multi-Factor Authentication (MFA) werden auch in all unseren Systemen verwendet. Daten werden sowohl während der Übertragung als auch während der Speicherung verschlüsselt, wodurch höchster Datenschutz greift, wann immer Informationen geteilt werden.

    Business Continuity
    Durch eine gründliche Business-Continuity-Planung haben wir eine robuste Backup- und Wiederherstellungsrichtlinie etabliert, auf der unser Notfallwiederherstellungsplan basiert. Wir haben resiliente Systeme und Prozesse implementiert, die uns unterstützen, wenn die Business Continuity an einem oder mehreren unserer Betriebsstandorte gefährdet ist.

    Unsere Mitarbeiter
    Wir führen umfangreiche Hintergrundprüfungen vor der Einstellung durch und neue Mitarbeiter müssen rigorose Einführungsschulungen durchlaufen. Danach wird ein jährliches Sicherheitsschulungsprogramm durchgeführt, um eine sichere Arbeitsumgebung, sowohl physisch als auch digital, sicherzustellen. Wir befolgen formelle On- und Offboarding-Prozesse für Mitarbeiter, die sicherstellen, dass der Zugriff auf unsere IT-Domains jederzeit streng kontrolliert wird und dass die Vertraulichkeit von Daten auch nach dem Anstellungsverhältnis des jeweiligen Mitarbeiters gewahrt bleibt.

  • Sicherheit für Drittlieferanten

    Wir stellen sicher, dass alle Drittlieferanten, die die Bereitstellung unserer Dienstleistungen unterstützen, die gleichen hohen Standards wie wir selbst anwenden.


    Manchmal kann es erforderlich sein, dass Drittparteien auf sensible oder vertrauliche Informationen zugreifen. Egal ob diese Informationen zu IFS oder zu Kunden von IFS gehören, alle Drittparteien, die darauf zugreifen, müssen die folgenden Richtlinien, Standards und Praktiken zur Informationssicherheit einhalten. Unsere Lieferantenmanagement- und Partnermanagementprozesse stellen sicher, dass die Dienstleistungen und Ergebnisse, die über unser Drittparteien-Ökosystem geliefert werden, die gleichen hohen Standards erfüllen, die wir uns selbst setzen.

ifs_content_block_79_Solutions EOI Tab 3

Informationssicherheit für Kunden

Egal ob sich unsere Kunden für den IFS Cloud Service, On-Premise-Hosting oder ihre eigene Cloud-Umgebung entscheiden, sie können sicher sein, dass unsere Produkte mit den besten Sicherheitsstandards entwickelt wurden. Alle Produkte von IFS werden routinemäßig während des gesamten Entwicklungslebenszyklus getestet, um potenzielle Schwachstellen zu erkennen und zu beheben.


In Übereinstimmung mit unserem Secure Product Development Lifecycle (SPDLC) helfen die Trennung von Umgebungen, das formelle Chance Management, unabhängige Tests und Validierungen sowie genauestens kontrollierte Freigabe- und Distributionsprozesse dabei, die Produktsicherheit und die Integrität unserer Kundenlösungen sicherzustellen.


Da sich Sicherheitsbedrohungen immer weiterentwickeln, suchen wir ständig nach neuen Schwachstellen und sorgen dafür, dass unsere Kunden unverzüglich benachrichtigt werden, wenn Maßnahmen zur Behebung neuer Risiken erforderlich sind.

Informationssicherheit für Kunden entdecken

  • Sichere Bereitstellung
    Unsere Produkte werden sicher und konsistent verwaltet, von der Entwicklung bis zur Bereitstellung.

    IFS Lifecycle Experience (LE) bezeichnet unsere Reihe an Prozessen, die den gesamten Implementierungs- und Produktionslebenszyklus abdecken. LE umspannt alles von der Entdeckung und Erkundung von Lösungen bis hin zur fortgesetzten Lösungsoptimierung, noch Jahre nach der Produktivsetzung. Dabei ist Sicherheit ein integraler Bestandteil unserer Prozesse und beinhaltet eine Trennung von Umgebungen, formelles Change Management und eine streng kontrollierte Veröffentlichung und Distribution von Software. Bei all dem sind eine strenge Zugriffskontrolle und Datenschutz von zentraler Bedeutung.


    IFS Lifecycle Experience bietet die obengenannten Sicherheitskontrollen unabhängig davon, ob sich Kunden für ein selbstständiges Hosting oder die Vorteile des IFS Cloud Service entscheiden.

  • Sicherheit durch Entwicklung
    Wir nutzen Best Practices der Branche und Penetrationstests durch externe Spezialisten, um die Sicherheit unserer Produkte zu überprüfen.

    Dank sicherer Coding-Praktiken und global anerkannter Leitlinien wie OWASP Top 10 können wir sicherstellen, dass das Risiko von Produktschwachstellen minimiert wird.


    Um die Produktsicherheit während des gesamten Entwicklungslebenszyklus zu prüfen, setzen wir externe spezialisierte Penetrationstester ein. Potenzielle Schwachstellen werden bereits vor der Produkteinführung behoben.

  • Sicher durchs Leben
    Wir sorgen mit Sicherheitspatches für aufkommende Schwachstellen für die kontinuierliche Sicherheit unserer Produkte.

    Sicherheit ist nicht ein einzelner Arbeitsschritt. Wir testen unsere Produkte durchgängig, auch nachdem sie veröffentlicht wurden, um aufkommende Bedrohungen und damit verbundene Schwachstellen zu untersuchen. Dazu gehört die Suche nach potenziellen Schwachstellen, nicht nur in von IFS entwickelten Produkten, sondern auch in Drittanbieterprodukten, auf denen die IFS-Produkte basieren.


    Wir bieten für alle in unseren Produkten erkannten Schwachstellen Sicherheitspatches und bieten Informationen zu nötigen Patches für Drittanbieterprodukte, die nicht von IFS bereitgestellt werden. Kunden des IFS Cloud Service profitieren von diesen Patches, die von IFS im Rahmen des Service bereitgestellt werden.

Kundensicherheit in der Cloud

IFS übernimmt die routinemäßigen Sicherheitsaktivitäten im Zusammenhang mit IFS-Produkten für diejenigen Kunden, die sich für unseren IFS Cloud Service entscheiden. Beginnend mit der sicheren Bereitstellungsumgebung führen wir tägliche Sicherheitsaufgaben inkl. Backups, Sicherheitspatches und eine tägliche Überwachung der Lösung rund um die Uhr durch.


Unser Cloud-Dienst wird auf Microsoft Azure gehostet. Diese Lösung bietet eine branchenführende Sicherheit für Unternehmen. Die Tatsache, dass jede Lösung ein Single Tenant und damit von anderen Kundenlösungen getrennt ist, sorgt für zusätzliche Sicherheit. Abgesehen von der zusätzlichen Sicherheitsschicht bietet diese Struktur eine größere Flexibilität und Kontrolle für unsere Kunden, die routinemäßige Wartungen und Upgrades an ihre geschäftlichen Zeitpläne anpassen können.


Zusätzlich zu den Sicherheitstests, die während des gesamten Produktentwicklungslebenszyklus durchgeführt werden, profitieren Kunden des IFS Cloud Service von dem Wissen, dass ihre Lösung in einer Umgebung ausgeführt wird, die umfassenden Penetrationstests von einem führenden Spezialunternehmen für Sicherheit unterzogen wird.

ifs_content_block_79_IFS-Cloud-digital-backbone_02_22_670x413

IFS Cloud Service Information Security entdecken

  • Implementierung von Best Practices der Branche
    Wir implementieren in der Branche anerkannte Best Practices bei der Bereitstellung unseres Cloud-Dienstes.

    Wenn sich Kunden für unseren IFS Cloud Service entscheiden, haben sie den Vorteil zu wissen, das Best Practices für die Cloud-Sicherheit für sie implementiert werden, u. a.:


    • Sichere, vollständig getrennte Single-Tenant-Architektur, um die Trennung zwischen den Umgebungen einzelner Kunden sicherzustellen
    • Datenverschlüsselung während der Speicherung und der Übertragung
    • Viren- und Malware-Schutz
    • MDR-Dienste (Monitoring, Detection & Remediation), täglich und rund um die Uhr, mit Enterprise-Grade-Toolsets, die von erfahrenen Fachleuten eingesetzt werden
    • DDoS-Erkennung und -Schutz für die gesamte Plattform
    • Multi-Level-Backups mit geografisch getrennten Backup-Speichern und Multi-Level-Wiederherstellungsfunktionen
    • Notfallwiederherstellungsfunktion an einem geografisch getrennten Standort
  • Penetration testing by external specialists
    We perform regular penetration tests of our services so our IFS Cloud service customers don’t have to.

    We engage an independent 3rd party specialist organization to run regular security penetration tests against our Cloud Service in addition to security testing performed earlier in the product lifecycle. These tests cover all software versions current at the time of testing and include all IFS core product modules.


    Testing takes place from the internet towards a dedicated, production-grade environment, which is built and maintained using the same architecture, design standards, tooling and processes as all customer environments run by IFS in our cloud.


    A formal report is compiled as an output of this testing process, detailing any issues found and assigning an associated risk rating, based on the industry standard CVSSv2 scoring system. Any issues identified are fully analyzed and mitigation and remediation plans produced and implemented. The summary of findings and remediations is available to all IFS Cloud customers upon request.

  • Anerkennung kundenspezifischer Sicherheitsanforderungen
    Wir bieten unseren Kunden die Wahl, um ihre spezifischen Anforderungen erfüllen zu können.

    Kunden mit Data-Residency-Anforderungen stehen verschiedene unterstützte Regionen zur Auswahl. Dadurch wird der physische Standard des Diensthostings und somit implizit der physische Standort der Speicherung und Verarbeitung ihrer Daten bestimmt.

ifs_content_block_79_Company-Information-Value-Savings_02_22_670x413

Schutz Ihrer Daten

Wir wissen, wie wichtig Transparenz bei der Nutzung Ihrer Daten ist, insbesondere Ihrer personenbezogenen Daten. Wir haben ein globales Datenschutzprogramm und unsere globalen Richtlinien und Prozesse sind konform mit geltenden Gesetzen und Vorschriften wie der Datenschutz-Grundverordnung (DSGVO).


Abhängig von der von uns erbachten Dienstleistung können wir ein Auftragsverarbeiter, Unterauftragsverarbeiter oder Verantwortlicher sein. Jeder Kundenvertrag enthält eine Ergänzung zur Datenverarbeitung, in der klar dargestellt wird, wie wir personenbezogene Daten verarbeiten.


Unsere Datenschutzverpflichtung beinhaltet laufende Mitarbeiterschulungen, umfassende Datenschutzrichtlinien und -verfahren sowie ein aktives Compliance-Programm, das von unserem Global Privacy Officer geleitet wird. Wir bleiben in Bezug auf die neuesten Änderungen an Datenschutzgesetzen und -vorschriften auf dem Laufenden und passen unser Datenschutzprogramm entsprechend an.

  • Datenschutzprogramm
    IFS verfügt über ein umfassendes, globales Datenschutzprogramm, das die Konformität mit einer Vielzahl von Gesetzen auf der ganzen Welt sicherstellt.

    Um robuste Richtlinien, Praktiken und Verfahren sicherzustellen, wird das Datenschutzfachwissen des internen Teams durch die Perspektive externer Datenschutzspezialisten ergänzt. Außerdem werden die ersten beiden Verteidigungslinien gemäß Best Practice konsequent getrennt.


    Die Sicherheit ist in jedes Produkt integriert, unabhängig vom Hosting. Alles beginnt mit dem sicheren Produktentwicklungsprozess, der die Sicherheit bereits während des Designs mit einbezieht und zu einer Konfiguration mit Security by Default führt.

  • Sichere Übertragungen nach Schrems II gewährleisten
    Durch unseren Lieferantenmanagementprozess stellen wir sicher, dass alle Partner und Lieferanten beständig die höchsten Standards in den Bereichen Geschäftsethik, Informationssicherheit und Datenschutz einhalten.

    Bei IFS überwachen wir die Lieferantenleistung genau, wodurch wir sicherstellen, dass alle Verträge erfüllt und die Qualitäts- und Informationssicherheitsanforderungen eingehalten werden. Dies schließt Vereinbarungen mit ein, um die Sicherheitsprozesse und -praktiken der Lieferanten genau zu prüfen. Durch unser globales Datenschutzprogramm stellen wir konforme Datenübertragungen aus dem EWR an Unterauftragsverarbeiter (u. a. IFS-Konzernfirmen) in anderen Ländern sicher. Wir haben eine Reihe standardmäßiger Vertragsklauseln und andere rechtmäßige Übertragungsmechanismen für jeden Unterauftragsverarbeiter und stellen sicher, dass angemessene technische und organisatorische Maßnahmen zum Schutz der Daten unserer Kunden umgesetzt werden.

  • IFS-Datenverarbeitungs- und -übertragungsvereinbarung
    Wir unterstützen unsere Kunden dabei, ihre Datenschutzverpflichtungen im Zusammenhang mit unseren Produkten und Dienstleistungen einzuhalten, indem wir ihnen Vereinbarungsvorlagen zur Verfügung stellen.

    Wir stellen eine bereits unterzeichnete Ergänzung zur Datenverarbeitung bereit, die die Datenverarbeitung der vom Kunden kontrollierten Daten durch IFS unter Einhaltung der Datenschutzgesetze behandelt. Dies beinhaltet eine Beschreibung aller Verarbeitungen durch IFS während der Erbringung der in unseren Kundenverträgen festgelegten Dienstleistungen. Zu den einbezogenen Datenschutzgesetzen gehören die Datenschutz-Grundverordnung (DSGVO) und der California Consumer Privacy Act (CCPA).

back to top back to top Nach oben