Datenschutz

 

1. Wie wir Ihre Daten schütze

1.1. Eingeschränkter Umgang mit Wallets

Die UnitedCrowd-Plattform ist eine stark eingeschränkte, speziell entwickelte Kernel-Umgebung für die Abwicklung sensibler Prozesse. Es ist nicht möglich, Transaktionen ohne die Beteiligung des Benutzers und seiner Authentifizierungsdaten durchzuführen, die sicher an diese eingeschränkte Umgebung weitergeleitet werden. Kein anderes UnitedCrowd-System verfügt über die Komponenten, die für die Ausführung gültiger Vorgänge mit dem verschlüsselten Wallet erforderlich sind. Sobald der angeforderte Vorgang abgeschlossen ist, werden alle entschlüsselten Wallets oder Keys sicher zerstört.

1.3. Sichere Datenverschlüsselung

Alle unsere sensiblen Daten werden im Ruhezustand mit AES-256 verschlüsselt. Wir verwenden Hardware-Sicherheitsmodule (HSM), um alle Benutzerportfolios zu verschlüsseln. Während der Übertragung wird die Verschlüsselung immer mit einer starken AES128 / 256 TLSv1.2-Konfiguration durchgeführt, sowohl für unsere API-Endpunkte als auch intern in unserer Umgebung.

1.5. Web Application Firewall

Der gesamte Datenverkehr zu UnitedCrowd-Diensten wird über Cloudflare weitergeleitet. Wir verwenden die Web Application Firewall (WAF) von Cloudflare, um UnitedCrowd-Services vor vielen Arten von Angriffen zu schützen, darunter:

Bösartige Scan- und Scraper-Bots
Injektionsattacken
Distributed Denial of Service (DDoS)

Wir begrenzen auch die Anzahl der Anfragen an unsere Dienste, um zu verhindern, dass böswillige Endpunkte die Leistung beeinträchtigen.

1.2. Sichere Netzwerk Architektur

Wir bieten die Lokation in zwei Rechenzentren an, einmal CenturyLink ehemals Level3, mit ISO27001-Zertifizierung und Artfiles W408. Der Cloudserver ist im Centurylink, die früher Level3 waren. Das Rechenzentrum und damit die Maßnahmen zur physikalischen Sicherheit der Server, auf denen unser Cloudserver gehostet ist, ist ISO 27001 zertifiziert. Zusätzlich sind die Server in unseren Racks verschlossen, nur unsere Mitarbeiter und ggf. die Feuerwehr haben durch diese mehrstufigen Schutzmechanismen physikalischen Zugriff auf die Server. Das Hostsystem, Storage und Hostsystem sind ebenfalls mehrfach redundant ausgelegt.

1.4. Authentifizierung und Zugriffskontrolle

Die Anmeldeinformationen für die Authentifizierung werden gesalzt und mit hoher Iteration verwendet, und alle API-Aufrufe werden je nach Anforderung mit HMACs authentifiziert und mit Integrität geschützt. Die Zugangskontrolle erfolgt nach dem Prinzip der geringsten Privilegien, also extern auch intern.

 

2. Wie wir uns absichern

2.1. Zwei-Faktor-Authentifizierung

Alle UnitedCrowd-Mitarbeiterkonten erzwingen die Verwendung sicherer Kennwörter und der Zwei-Faktor-Authentifizierung (2FA). Mitarbeiter mit höheren Zugriffsrechten müssen zur Authentifizierung einen separaten YubiKey verwenden. Wir erzwingen auch die Verwendung von 2FA für alle unsere Kunden, die unsere Produktionsblockchain-Umgebung verwenden.

2.3. Logging und Monitoring

Alle in unserer Umgebung durchgeführten Aktionen, einschließlich des Zugriffs auf vertrauliche Daten, werden protokolliert und auf nicht autorisierte Aktivitäten hin überwacht. Bestimmte Aktionen sind nur für stark eingeschränkte Dienstkonten verfügbar, und jeder unbefugte Versuch, manuell oder auf andere Weise auf vertrauliche Daten zuzugreifen, löst sofort einen Sicherheitsvorfall aus.

2.5. Sicherheitsrichtlinien für Mitarbeiter

Die Laptops der UnitedCrowd-Mitarbeiter enthalten zusätzliche Kundendaten für Brieftaschen. Dies muss aber eine Festplattenverschlüsselung mit sicheren Passwörtern haben. Jeder UnitedCrowd-Mitarbeiter verfügt über ein Konto zur Verwaltung von 1Password-Anmeldeinformationen, mit denen sichere, eindeutige Kennwörter effektiv erstellt und verwaltet werden können.

2.2. Erweiterte DevSecOps

Unser agiles Entwicklungsteam verwendet die neuesten DevSecOps-Prozesse, um die Qualität und Integrität der gelieferten Codes zu überprüfen: Alle Code-Commits müssen von den Entwicklern digital signiert werden, und unsere CI-Pipeline (Continuous Integration) führt eine Reihe von Überprüfungen durch, um die Qualität zu überprüfen Von den Codes werden unsere Anforderungen erfüllt, potenzielle Sicherheitslücken und Code-Implementierungen werden nur von anerkannten leitenden Mitarbeitern des Engineering-Teams durchgeführt.

2.4. Service Resilience

Encryption Backups werden täglich erstellt, um die Wiederherstellbarkeit der wichtigsten Kundendaten bei böswilligem oder versehentlichem Verlust zu gewährleisten. Diese Backups sind auf geografisch redundante Zonen verteilt, wodurch das Risiko eines katastrophalen Verlusts erheblich verringert wird. Alle kritischen Systeme müssen einer ständigen Überprüfung und Überwachung der Serviceverfügbarkeit und -qualität unterzogen werden. Unsere Mitarbeiter stehen bereit, um etwaige Serviceeinbußen zu beheben.

X