MIT SCHLOSS & RIEGEL.

SICHERHEIT UND SCHUTZ IN Lobster_DATA.

Safety first. Das gilt in vielen Bereichen und besonders in der IT. Denn Daten sind nicht nur pure Information, sondern erfolgskritische Unternehmenswerte, die zu schützen sind. Wenn Unternehmen Geschäftsbereiche internationalisieren, müssen sie in puncto Sicherheit zudem unterschiedlichste nationale Regularien und Bestimmungen erfüllen. Bei allem unterstützt Lobster_data.

KUNDEN, DIE AUF LOBSTER SETZEN.

Sicherheitsanforderungen.

Um Geschäftsdaten zu schützen und unternehmensinternen sowie gesetzgeberischen Vorgaben zu entsprechen, gehören folgende Vorkehrungen zu den wichtigsten Maßnahmen zur Sicherung von IT-Systemen.

Authentifizierung

Identitätsüberprüfung von Benutzern, die auf die Software zugreifen möchten.

MQTT

Autorisierung

Freigabe der Aktionen, die ein Benutzer innerhalb der Software durchführen darf.

MQTT

Zugriffskontrolle

Beschränkung des Zugriffs auf Daten analog zur Rolle und Zuständigkeit des Benutzers.

MQTT
MQTT

Vertraulichkeit

Schutz sensibler Informationen vor unberechtigtem Zugriff und Offenlegung.

MQTT

Integrität

Unterbinden jeder Art von unbefugter Datenmanipulation.

MQTT

Auditing

Verfolgen und Aufzeichnen aller Aktivitäten im Hinblick auf Compliance und Forensik.

MQTT

Compliance

Einhaltung aller Branchen- und Gesetzesvorschriften.

MQTT

Weitergabe-kontrolle

Schutz von Daten durch Verschlüsselung sowohl während der Übertragung als auch in den Datenspeichern.

MQTT

Verfügbarkeit

Gesicherter Zugriff auf Software und Daten durch entsprechend berechtigte Nutzer und Business Applikationen.

MQTT

Backup & Recovery

Wiederherstellung von Daten bei Infrastruktur-Incidents oder Notfällen.

Security-Ansatz.

Lobster_data unterliegt einer kontinuierlichen Prüfung, um möglichst keinerlei Sicherheitslücken entstehen zu lassen. Zu diesem Zweck wird die Middleware vor jedem Release einem breiten Sicherheitsaudit und Penetrationstests durch externe Prüfer unterzogen. Potenzielle Sicherheitsrisiken und Schwachstellen in der noch unveröffentlichten Software-Version können so noch vor Produktivnahme entdeckt und korrigiert werden.

Über zusätzliche Modultests (Unit Tests) zur Überprüfung ausgewählter Code-Abschnitte oder Klassen entsteht genau die Softwarequalität, mit der Lobster die Sicherheit und Zuverlässigkeit seiner Lösungen garantiert. Für alle Beteiligten kostspielige Korrekturen werden vermieden, Risiken von Datenschutzverletzungen minimiert und die Verarbeitung sensibler Informationen erfolgreich geschützt. 

Um diesen hohen Sicherheitsanspruch umzusetzen, nutzt Lobster die aus dem Open Web Application Security Project (OWASP) bekannten Angriffsszenarien über dynamische Test-Werkzeuge. Durch die kontinuierliche Einbettung in die Integration und Verteilung der CI/CD-Pipeline (Continuous Integration & Continuous Deployment) werden neue Schwachstellen gleich zu Beginn der Entwicklung erkannt und beseitigt.

Sollten trotz der umfangreichen Security-Maßnahmen Sicherheitslücken und Programmfehler auftauchen, behebt Lobster sie zeitnah und liefert die Korrektur über das integrierte Update-Center in Lobster_data an jeden Kunden aus. Dieses Vorgehen erlaubt zum einen, die Software stets aktuell zu halten und bietet zum anderen eine durch Updates und Upgrades verbesserte Funktionalität. Neben Bugfixes werden Erleichterungen in der Bedienung sowie kleinere Verbesserungen an Klassen und Funktionen in Form von Release Notes veröffentlicht.

Ein weiterer Grundstein für mehr Lobster Software-Security sind unsere Zertifizierungen. Um entsprechende Bescheinigungen zu erhalten, verlangen anerkannte Zertifizierungsstellen wie DEKRA oder TÜV die Einhaltung strenger Sicherheitsstandards und beglaubigen erst nach eingehender Prüfung den Schutz der Software vor Hackerangriffen und anderen Cyberattacken.

Mit der ISO 27001 Zertifizierung unterstreicht die Lobster Gruppe zudem den hohen Stellenwert, den sie der Sicherheit ihrer Softwarelösungen beimisst. Lobster unternimmt alle Anstrengungen zur Einhaltung der technischen, rechtlichen, vertraglichen und regulatorischen Anforderungen, um Kunden ein erfolgreiches Informationssicherheits-Management zu ermöglichen.

SECURITY-MODULE.

Zusätzlich zu den Prüfverfahren während der Software-Entwicklung sowie der Zertifizierung durch anerkannte Stellen, bietet Lobster auch infrastrukturelle Architektur-Optionen für größtmögliche Sicherheit und Verfügbarkeit: einen optionalen DMZ-Server zur Einrichtung und Unterstützung einer Demilitarisierten Zone oder eines umfassenden DMZ-Verbunds sowie Add-on-Konzepte für High Availability (HA) und optimale Lastverteilung.

In Verbindung mit Public-Cloud-Systemen wie AWS, Azure, Google Cloud – mit einer sehr hohen Betriebssicherheit, da Updates und Patches der Betriebssystemhersteller und Softwarebetreiber zeitnah eingespielt und die Dienste direkt gewartet werden – bietet die Lobster Architektur Schutz vor Cyberangriffen bei gleichzeitig kostengünstigem Betrieb.

Mit Blick auf größtmögliche Sicherheit steht Kunden auch die Lobster Cloud als Option offen, durch deren Nutzung der komplette Betrieb von Kunden-Infrastruktur und Lobster_data durch Lobster professionell gemanagt wird.

Damit die Kunden-Administratoren der Lobster Cloud über Installation, Konfiguration, Systemrechte, Datenbank-Setup, Backup-Verfahren und Netzwerk-Protokolle in Lobster_data umfassend informiert sind, unterstützt Lobster sie von Anfang an mit dedizierten Admin-Trainings. Die Installationsdokumentation enthält zudem unter anderem Information zu IP-Adressen, Ports und Verzeichnissen der Infrastruktur.

Installationsanleitungen mit Vorbereitungen für Updates, allgemeine Sicherheitshinweise und wichtige Neuerungen werden im Kundenportal zur Verfügung gestellt. Eine detaillierte Übersicht über behobene Fehler und Softwareverbesserungen mit eindeutigen Ticketnummern ist jedem Update beigefügt.

Zertifizierte Sicherheit.

Lobster steht für zertifizierte Sicherheit, die Unternehmen beim Schutz ihrer digitalen Kommunikation weltweit unterstützt. Zum Beispiel durch das von Odette International entwickelt Odette File Transfer Protocol (OFTP). Lobster unterstützt alle OFTP-Versionen, ist von Odette für OFTP2 zertifiziert und wird als OFTP-konformer Softwarehersteller auf der entsprechenden Odette-Liste geführt.

Eine weitere Zertifizierung hat Lobster für das Kommunikationsmodul AS2 von Drummond erhalten. AS2 ist nach wie vor einer der etabliertesten Messaging-Standards weltweit. Industrie, Handel, Finanzdienstleister und Behörden haben das Übertragungsverfahren eingeführt, um wichtige Geschäftsinformationen und deren Wert bestmöglich zu schützen.

Außerdem ist Lobster für SAP S/4HANA zertifiziert und erfüllt damit den hohen Qualitätsanspruch von SAP im Rahmen von Integrationsszenarien. Durch die SAP-Zertifizierung stellt Lobster seine umfassende Erfahrung und die Kompatibilität von Lobster_data mit der neuesten SAP-Generation unter Beweis.

we are using lobster and it is doing all and more we ever dreamt of.

Bardo Schütz

 

Daten verschlüsseln.

Die Übertragung personenbezogener und anderer sensibler Daten muss verschlüsselt erfolgen. Um dieser Forderung zu entsprechen, können Daten mit Lobster_data über Zertifikate signiert und verschlüsselt werden. Auch die Datenübertragung über Netzwerke erfolgt per verschlüsselter Verbindung zum Beispiel mit den Kommunikationsprotokollen SCP, SFTP, HTTPS, AS2, AS4.

Die zur Verschlüsselung und Signierung verwendeten Zertifikate werden von Lobster_data in der Partnerverwaltung zentral verwaltet. Darüber hinaus bietet Lobster_data über die Let’s Encrypt Unterstützung die Erstellung eigener kostenloser TLS-Zertifikate mit automatischer Zertifikatserneuerung für den Hostnamen des jeweiligen Systems und die Möglichkeit der Certificate-Authority-Signierung. In diesem Rahmen können auch die Cipher Suites für die neue TLS 1.3 Version verwendet werden.

VIRENSCANNER.

Ein Virenscanner ist unerlässlich, um den Bedrohungsschutz zu aktivieren und Cyber-Angriffe abzuwehren. Er überprüft übertragene Dateien auf Schadsoftware und löst bei Befall eine Exception aus, durch die Dateien in Quarantäne verschoben werden. Im Rahmen seines Sicherheitskonzepts bietet Lobster seinen Kunden deshalb die Einbindung ihrer Virenscanner in das unternehmenseigene Lobster_data System an.

SICHER ANMELDEN.

Das Anmeldeverfahren bei Lobster erfolgt über ein detailliertes Konzept mit unterschiedlichen, frei wählbaren Authentifizierungsarten – durch Single Sign On (SSO), zweistufige Two Factor Authentication (2FA) oder mehrstufige Multi Factor Authentication (MFA).

Mit SSO können zum einen Administratoren die Authentifizierung und Autorisierung für alle Anwendungen und Dienste zentral verwalten und die Einhaltung interner Sicherheitsrichtlinien und gesetzlicher Vorgaben leichter überprüfen. Zum anderen müssen Benutzer sich nur einmal authentifizieren, um Zugriff auf alle autorisierten Anwendungen und Dienste zu erhalten.

2FA sorgt durch eine zweite Ebene für mehr Sicherheit, indem mit einer externen Smartphone-Applikation ein Zugangscode an den Benutzer versendet wird, der zusätzlich zu den Anmeldedaten einzugeben ist.

Bei MFA identifiziert sich der User anhand mehrerer Vorgaben über persönliche Angaben. Weil mehrere Angaben schwieriger zu hacken bezeihungsweise zu stehlen sind, verbessert die MFA die Sicherheit erheblich.

LDAP & MEHR.

Über das Lightweight Directory Access Protocol LDAP können sogar während der Verarbeitung von Daten im Mapping-Prozess Authentifizierungen und Autorisierungen abgefragt werden. Die parallel zur Laufzeit ermittelten Berechtigungen spielen für die Absicherung eines Workflows durch weitere Validierungen oder Entscheidungen eine wichtige Rolle.

Des Weiteren bietet Lobster_data unterschiedliche Funktionen, um Vorgänge in eine Verzeichnis-Server-Datenbank einzufügen, Sitzungen zu authentifizieren, LDAP-Einträge zu löschen, Einträge mit verschiedenen Befehlen zu suchen und zu vergleichen, bestehende Einträge zu ändern, Anfragen zu stellen oder Vorgänge freizugeben.

Auch die Authentifizierung über OAuth 2.0 ist bei Lobster_data Standard und steht für verschiedene Szenarien zur Verfügung. Zum Beispiel für Zugriffskontrollen bei REST-Verbindungen sowohl als Client zum Datenabruf als auch als Server zur Daten-Bereitstellung oder für die Mail-Authentifizierung einer IMAP- oder SMTP-Verbindung.