Sicherheit

Jeden Tag generieren und verarbeiten Telematikunternehmen riesige Datenmengen. Wenn diese Daten von böswilligen Gruppierungen abgefangen werden, können schlimme Folgen drohen. Wir wissen, dass es sehr wichtig ist, Ihre Daten zu schützen und daher nehmen wir die Sicherheit sehr ernst. Aber Sicherheit bedeutet mehr, als nur den Schutz Ihrer Daten. Hier erklären wir, wie wir die Telematik-Infrastruktur sichern.

Überblick über die Infrastruktur

Die Sicherheit unserer Telematik-Infrastruktur untergliedert sich in die folgenden Bereiche:

  • Fahrzeug- und Gerätesicherheit
  • Sicherheit der Cloud-Plattform
  • Sicherheit der mobilen Netzwerke
  • Schutz des Rechenzentrums
  • Rechtlicher Schutz

Fahrzeug- und Gerätesicherheit

Die Fahrzeugsicherheit ist eine Kombination von mehreren Schutzfunktionen. Als erstes versiegeln wir alle Verbindungen und Stecker, wenn wir Ihre Geräte montierten. Wenn, warum auch immer, eine Verbindung kaputt geht, sendet das Gerät sofort eine Warnmeldung an unsere Plattform, da das Gerät eine interne Back-Up-Batterie hat, damit es noch weiter funktioniert, auch wenn die Stromversorgung unterbrochen ist.

Ein weitere wichtiger Punkt der Fahrzeugsicherheit ist, dass wir die Geräte auf eine Weise verbinden, dass diese keinesfalls andere Fahrzeugsysteme und Datenbusse stören können. Unsere Geräte verwenden ausschließlich Industriestandards und direkte Verbindungen, damit es nur möglich ist, Daten zu lesen und nicht zu schreiben.

Neben physischen Sicherheitsmerkmalen verfügt unsere Telematik-Hardware über umfassende Sicherheitsfunktionen, die böswilligen Zugriff oder Kontrolle verhindern. Hier können Sie mehr über unsere Hardwaresicherheit erfahren.

Sicherheit der Cloud-Plattform

Unsere Cloud-Plattform ist durch Industriestandards wie HTTPS, TLS1.3, DNSSEC und OAuth 2.0 gesichert. Für den Systemzugriff verwenden wir die ISO27001-Standards.

Die Plattformadministratoren auf Benutzerseite haben die Kontrolle, wenn es darum geht, Benutzern den Zugang zu gewähren oder zu unterbinden, Berechtigungen festzulegen und Benutzer zur Verwendung von Hochsicherheitsstandards wie Passwortstärke und -dauer zu zwingen.

Natürlich ist unsere Plattform vollkommen konform mit der Datenschutzgrundverordnung (DSGVO).

Sicherheit der mobilen Netzwerke

Alle übertragenen Daten von und zu unseren Geräten werden durch unser eigenes virtuelles privates Netzwerk (VPN) gesendet. Das ist deutlich sicherer, als ein öffentliches Netzwerk zu verwenden.

Als zusätzliches Sicherheitsmerkmal werden alle Daten Ende-zu-Ende-verschlüsselt.

Schutz des Rechenzentrums

Unser Partner, Amazon Web Services (AWS) stellt uns außerordentliche Sicherheitsebenen bereit. Hier können Sie mehr über die Sicherheit von AWS erfahren.

Unser hauptsächlich genutztes Rechenzentrum befindet sich in Frankfurt, aber alle Sever befinden sich in drei verschiedenen Standorten innerhalb der EU. Sobald ein Fehler auftritt wird automatisch zu einem alternativen Rechenzentrum gewechselt, ohne dass der Dienst unterbrochen wird. Die Rechenzentren, die wir verwenden, sind anonym, ohne zusätzliche Identifikation und verfügen über physische Sicherheit vor Ort – rund um die Uhr.

Rechtlicher Schutz

Am Ende, aber nicht als letztes, steht unser rechtlicher Schutz. Die wichtigsten Informationen über unsere Geschäftsbedingungen und die Konformität mit der DSGVO können hier gefunden werden.

Extra Schutz: Treuhandkonto

Als zusätzliche Schutzebene haben wir ein Treuhandkonto eingerichtet, das unsere Kunden schützt, selbst wenn unsere Firma bankrott gehen sollte. Dank diesem Treuhandkonto können Sie 100 % sicher sein, dass unser Dienst weiterhin funktioniert und Ihre Daten nach wie vor sicher und geschützt sind.

Erfahren Sie mehr über das Treuhandkonto.