Gespeichert in Deutschland

Wir legen sehr viel Wert auf Vertrauen und Sicherheit und stellen dies bei all unseren Handlungen in den Vordergrund. Das bedeutet, Sie können sich auf deutschen Datenschutz verlassen und die Rechte der Dokumente, die Sie einstellen, verbleiben bei Ihnen. Das bietet Ihnen den Vorteil, dass Sie besonders als Unternehmen Compliance-konform mit unserer Plattform arbeiten können. Das ist bei vielen anderen Anbietern nicht der Fall – v.a. Dingen nicht bei einigen öffentlich bekannten US-Anbietern.

foxdox wird von der d.velop business services GmbH betrieben – einer 100%igen Tochtergesellschaft der d.velop AG. Die d.velop AG ist bis heute inhabergeführt und hat Ihre Wurzeln im westfälischen Münsterland. Die Infrastruktur der foxdox-Plattform befindet sich in einem deutschen Rechenzentrum und wird von einer deutschen Firma betrieben, der Pironet NDH, einem Tochterunternehmen der deutschen CANCOM Gruppe. Weitere Informationen entnehmen Sie auch bitte aus unseren ANB’s.

Viele Unternehmen in Deutschland achten auf deutschen Datenschutz, das Geschäftsknow-how von Ihren Lieferanten und die Integrationsfähigkeit von Software-Lösungen. Mit foxdox greifen wir diese Punkte gezielt auf und legen Wert auf eine vertrauensvolle und partnerschaftliche Zusammenarbeit mit unseren Kunden:

Anforderungen foxdox

Unser Rechenzentrum erfüllt u.a. die folgenden Kriterien:

    • Die Serverstandorte werden ausschließlich in deutschem Hoheitsgebiet betrieben, dadurch gilt deutscher Datenschutz.
    • Die Daten sind georedundant gespeichert, um einen Datenverlust vorzubeugen.
    • DIN ISO/IEC 27001 Zertifizierung: Das Rechenzentrum besitzt eine ISO 27001 Zertifizierung.
    • International Standard on Assurance Engagements (ISAE) 3402 Typ II: Unser Rechenzentrum hat die Prüfung des International Standard on Assurance Engagements (ISAE) 3402 Typ II bestanden. Aus Sicht von Kunden ist das vorliegende ISAE 3402-Testat eine wertvolle Ergänzung. Vor allem für die Jahresabschlussprüfung benötigen Outsourcing-Kunden einen Nachweis über die Wirksamkeit des Internen Kontrollsystems ihres IT-Dienstleisters, das sich so verhalten muss, als wäre es Teil des auslagernden Unternehmens.
    • C5-Prüfkatalog des BSI: Zu den anspruchsvollsten Prüfstandards für Informationssicherheit und Compliance zählt der C5-Katalog (C5 steht für Cloud Computing Compliance Controls Catalogue) des Bundesamtes für Sicherheit in der Informationstechnik, kurz: BSI. Diese C5-Anforderungen wurden von den BSI-Experten speziell auf Cloud Provider ausgerichtet, sie decken alle Bereiche ab, die Fragen der Informationssicherheit berühren: Vom sicheren Umgang mit Datenträgern über Sicherheitsüberprüfungen der mit kritischen Aufgaben beauftragten Mitarbeiter bis zur Verschlüsselung der Netzwerkverbindungen.

Die foxdox-Plattform selbst bietet u.a. folgende Aspekte:

  • Zugriffe sind ausschließlich über verschlüsselte Verbindungen möglich (SSL). Der Report zeigt mit dem Ergebnis A+, dass wir hier stets die höchsten Sicherheitsstandards erfüllen. Damit ist es uns u.a. möglich einen Login via deutschem Personalausweis anzubieten. SSL Report: mein.foxdox.de
  • foxdox hat eine Software-Bescheinigung nach IDW PS880 erhalten. Sie bestätigt, dass, bei korrekter Verwendung, Dokumente mit foxdox revisionssicher online abgelegt werden können. Der Bericht kann online abgerufen werden: IDW PS 880 Bericht
  • Symmetrische Verschlüsselung: Jedes Dokument wird verschlüsselt abgespeichert – nach aktuellem Industriestandard mit AES-256-bit. Jedes Dokument kann verschlüsselt übertragen werden.
  • Asymmetrische (doppelte) Verschlüsselung: Jedes Dokument kann, wenn gewünscht, zusätzlich mit einem weiteren, personenbezogenen Schlüssel verschlüsselt werden (Public/Private Key Verfahren mit einer Kombination aus AES-256-bit und RSA-4096-bit). Diese Verschlüsselung liegt über dem aktuellen Industriestandard. Die so gesicherten Dokumente können vom foxdox-System nicht temporär entschlüsselt werden – deswegen erhalten diese Dokumente keine Voransicht und erscheinen nicht in den Suchergebnissen. Diese Verschlüsselung wird bei der Zustellung von sensiblen Dokumenten (z.B. Gehaltsabrechnungen) verwendet.
  • Hybride Verschlüsselung: Unter Hybrider Verschlüsselung versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wird ein zufälliger symmetrischer Schlüssel erstellt, der Session-Key genannt wird. Mit diesem Session-Key werden die zu schützenden Daten symmetrisch verschlüsselt. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieses Vorgehen löst das Schlüsselverteilungsproblem und erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung.