FAQ: Sicherheit, Datenschutz & Zuverlässigkeit
Antworten auf häufige Fragen zu Security, Datenschutz und Verlässlichkeit.
Von amaise1 Autor80 Artikel
Wo werden Dokumente von der KI verarbeitet?
Welche KI-Modelle und Anbieter verwendet amaise?
Wie ist die KI-Pipeline vom Rest der Anwendung isoliert?
Was passiert, wenn der KI-Dienst nicht verfügbar ist?
Wie wird die Nachvollziehbarkeit von KI-Ergebnissen sichergestellt?
Wie werden KI-Halluzinationen erkannt und verhindert?
Gibt es eine menschliche Kontrolle über KI-Entscheidungen?
Werden Kundendaten zum Trainieren von KI-Modellen verwendet?
Wie funktioniert die Dokumentenverarbeitungs-Pipeline?
Wie schützt amaise gegen Prompt-Injection-Angriffe?
Wie sieht die CI/CD-Sicherheitspipeline aus?
Können Kunden eigene Penetrationstests durchführen?
Wie werden Abhängigkeiten auf Schwachstellen geprüft?
Wie wird die Eingabevalidierung sichergestellt?
Wie schützt amaise gegen die OWASP Top 10?
Wie sieht der sichere Softwareentwicklungsprozess aus?
Welche Sicherheits-Header setzt amaise ein?
Welche statischen Codeanalysen werden durchgeführt?
Wie wird die Lieferketten-Sicherheit gewährleistet?
Wie werden Schwachstellen priorisiert und behoben?
Wie werden API-Schlüssel bei amaise gesichert?
Wie schützt amaise gegen Brute-Force-Angriffe?
Können Kunden eigene Identity Provider anbinden?
Wie wird der Zugriff von Mitarbeitenden verwaltet?
Wie funktioniert die Machine-to-Machine-Authentifizierung?
Wie funktioniert die Multi-Faktor-Authentifizierung bei amaise?
Welche Rollen und Berechtigungen gibt es bei amaise?
Unterstützt amaise Single Sign-On (SSO)?
Wie werden Zugriffstokens verwaltet und geschützt?
Wie werden WebSocket-Verbindungen abgesichert?
Wie wird die Einhaltung von Compliance-Vorgaben kontinuierlich überwacht?
Können Kunden die Sicherheitskontrollen von amaise auditieren?
Wie steht amaise zum EU AI Act?
Wie erfüllt amaise internationale Datenschutzanforderungen?
Welche branchenspezifischen Frameworks erfüllt amaise?
Welche Zertifizierungen besitzt amaise?
Wie oft werden Penetrationstests durchgeführt?
Wie funktioniert die verantwortungsvolle Offenlegung von Schwachstellen?
Was deckt der SOC 2-Bericht von amaise ab?
Wie erfüllt amaise Datenschutzanforderungen (DSGVO, nDSG, US)?
Verfügt amaise über kundeneigene Verschlüsselungsschlüssel (BYOK/CMK)?
Welche Datenklassifizierung verwendet amaise?
Wie wird die Integrität gespeicherter Daten sichergestellt?
Wie schützt amaise Daten in der Datenbank?
Welche Verschlüsselungsalgorithmen setzt amaise ein?
Wie wird die Verschlüsselung während der Übertragung sichergestellt?
Wie sind die Verschlüsselungsschlüssel geschützt?
Wie wird der Objektspeicher gegen unbefugten Zugriff geschützt?
Wie werden Geheimnisse und Zugangsdaten verwaltet?
Wie wird die Datenisolation zwischen Mandanten technisch umgesetzt?
Wie werden Datentransfers in Drittländer abgesichert?
Wie läuft die Datenlöschung bei Vertragsende ab?
Wie wird die Datenminimierung sichergestellt?
Wie werden Betroffenenrechte umgesetzt?
Stellt amaise einen Datenverarbeitungsvertrag (DPA) bereit?
Führt amaise Datenschutz-Folgenabschätzungen durch?
Wie geht amaise mit behördlichen Datenanfragen um?
Welche Aufbewahrungsfristen gelten für Kundendaten?
Welche besonderen Datenkategorien verarbeitet amaise?
Welche Unterauftragsverarbeiter setzt amaise ein?
Wie werden Kunden bei Sicherheitsvorfällen benachrichtigt?
Verfügt amaise über eine Cyber-Versicherung?
Wie werden Datenbank-Backups durchgeführt?
Wie sieht der Incident-Response-Plan aus?
Wie wird nach einem Vorfall die Ursache analysiert?
Wie sind Backups gegen Ransomware geschützt?
Wie schnell kann amaise nach einem Ausfall wiederherstellen?
Wie werden Rollbacks bei fehlerhaften Deployments durchgeführt?
Gibt es eine Statusseite für Kunden?
Wie wird die Verfügbarkeit überwacht?
Wie wird der administrative Zugriff auf die Infrastruktur geschützt?
Wie stellt amaise die Verfügbarkeit sicher?
Wie werden Container und Deployments abgesichert?
In welchen Regionen werden Kundendaten gespeichert?
Welchen DDoS-Schutz bietet amaise?
Wie wird ausgehender Netzwerkverkehr kontrolliert?
Wie wird die Infrastruktur als Code verwaltet?
Wie sind die Netzwerke bei amaise segmentiert?
Wie werden Patches und Updates verwaltet?
Wie funktioniert die Web Application Firewall von amaise?