Bleiben Sie sicher

Die Sicherheit Ihrer Dokumente hat bei Labelify oberste Priorität. Jeden Tag stellen wir sicher, dass unsere Sicherheit den Industriestandards und deren Einhaltung entspricht.

g2crowd

ISO 9001:2015

ISO 27001:2013

AICPA SOC

HIPAA

DSGVO

Amazon AWS

FERPA

Datenschutzschild

zertifiziert

zertifiziert

SOC II Typ II zertifiziert

konform

konform

physische Sicherheit

konform

zertifiziert

ISO 9001:2015 zertifiziert

Die Zertifizierung der International Organization for Standardization (ISO) 9001:2015 zeigt, dass Labelify das internationale Standard-Qualitätsmanagementsystem übernommen hat und dass unsere Prozesse gut definiert, verwaltet und mit Ressourcen ausgestattet sind. Diese Zertifizierung verdeutlicht auch unsere Fähigkeit, stets qualitativ hochwertige Dienstleistungen anzubieten, ethisch zu arbeiten, um die geltenden gesetzlichen Anforderungen einzuhalten, und beim Schutz Ihrer Daten große Sorgfalt walten zu lassen.

ISO 27001:2013 zertifiziert

Die Labelify International Organization for Standardization (ISO) 27001-Zertifizierung garantiert Ihnen, dass unser Informationssicherheits-Managementsystem gemäß international anerkannten Standards getestet und geprüft wurde. Die Zertifizierung bedeutet auch, dass wir einen robusten Risikomanagementprozess implementiert haben, um Datensicherheitsrisiken regelmäßig zu identifizieren und zu verwalten, und dass wir die Anforderungen unserer Kunden an branchenübliche Zertifizierungen und ein hohes Maß an Sicherheitsfunktionen erfüllen.

Zertifizierung

Labelify ist SOC II Typ II zertifiziert. Auf Anfrage können wir einen SSAE 18 SOC 2-Bericht und Konformitätsbescheinigungen bereitstellen. Labelify-Dienste werden auf der Amazon AWS-Plattform gehostet und in diesem Dokument wird detailliert beschrieben, wie wir die massiven Investitionen, die Amazon weiterhin in die Sicherheit tätigt, zum Nutzen unserer Kunden nutzen.

HIPAA-konform

Labelify setzt sich voll und ganz dafür ein, Gesundheitsdienstleistern dabei zu helfen, die Gesundheitsinformationen von Patienten zu schützen, wenn sie ePHI über Labelify senden. Labelify entspricht dem HIPAA und der Datenschutzrichtlinie sowie den administrativen, physischen und technischen Sicherheitsmaßnahmen der Sicherheitsrichtlinie.

DSGVO-Konformität

Labelify ist sich bewusst, dass der Schutz der Privatsphäre ein ganzheitliches Sicherheitsprogramm erfordert. Wir haben umfangreiche Recherchen durchgeführt und eine Ressourcenseite mit detaillierten Informationen erstellt, die erklären, was die DSGVO ist und wie Labelify konform ist.

Amazon AWS

Die Rechenzentren von Labelify (verwaltet von Amazon AWS) sind auf dem neuesten Stand der Technik und nutzen innovative architektonische und technische Ansätze. Amazon verfügt über langjährige Erfahrung in der Planung, dem Bau und dem Betrieb großer Rechenzentren. Diese Erfahrung wurde auf die AWS-Plattform und -Infrastruktur übertragen.

FERPA

Labelify hilft Schulen dabei, die elektronische Kommunikation zwischen Pädagogen, Administratoren und Schulbezirken sowie Eltern und Schülern in voller Übereinstimmung mit FERPA (20 USC § 1232g; 34 CFR Part 99) zu erleichtern, um die Privatsphäre der Bildungsunterlagen der Schüler zu schützen.

Unterauftragsverarbeiter Dritter

Labelify nutzt derzeit Drittanbieter
Unterauftragsverarbeiter müssen nach sorgfältiger Prüfung ihrer Verteidigungshaltung verschiedene Geschäftsfunktionen bereitstellen und eine Vereinbarung erfüllen, die jeden Unterauftragsverarbeiter dazu verpflichtet, akzeptable Mindestsicherheitspraktiken einzuhalten.

Softwaresicherheit

Server
Server und Netzwerke

Alle Server, auf denen die Labelify-Software in der Produktion ausgeführt wird, sind aktuelle, kontinuierlich gepatchte Linux-Systeme. Weitere von uns genutzte gehostete Dienste wie Amazon RDS, S3 und andere sind umfassend gehärtete AWS Infrastructure-as-a-Service (laaS)-Plattformen.

Daten
Lagerung

Labelify speichert Dokumentdaten wie Metadaten, Aktivitäten, Originaldateien und Kundendaten an verschiedenen Orten und stellt bei Bedarf auch Dokumente zusammen und generiert sie. Alle Daten an jedem Standort werden im Ruhezustand mit AES-256 und einer ausgefeilten Verwaltung von Verschlüsselungsschlüsseln verschlüsselt

Programmierung
Codierungs- und Testpraktiken

Labelify nutzt eine externe sichere Zahlungsabwicklung durch Dritte und verarbeitet, speichert oder übermittelt keine Zahlungskartendaten.

Mitarbeiter
Mitarbeiterzugang

Bei der Art und Weise, wie wir Software schreiben, folgen wir dem Grundsatz der geringsten Privilegien sowie bei der Zugriffsebene, die unsere Mitarbeiter bei der Diagnose und Lösung von Problemen in unserer Software und bei der Beantwortung von Kundensupportanfragen nutzen dürfen.

verschlüsselt
Isolierte Umgebungen

Die Produktionsnetzwerksegmente sind logisch von anderen Unternehmens-, Qualitätssicherungs- und Entwicklungssegmenten isoliert.

Abrechnung
Zahlungsinformationen des Kunden

Labelify nutzt branchenübliche Programmiertechniken wie dokumentierte Entwicklungs- und Qualitätssicherungsprozesse und befolgt außerdem Richtlinien wie den OWASP-Bericht, um sicherzustellen, dass die Anwendungen Sicherheitsstandards erfüllen.

Sicherheit 1
Systemüberwachung und Alarmierung

Bei Labelify werden die Produktionsanwendung und die zugrunde liegenden Infrastrukturkomponenten rund um die Uhr und 365 Tage im Jahr durch spezielle Überwachungssysteme überwacht. Kritische Warnungen, die von diesen Systemen generiert werden, werden rund um die Uhr an die Mitglieder des DevOps-Teams mit Bereitschaftsdienst gesendet und entsprechend an die Betriebsleitung weitergeleitet.

Daten 1
Servicelevel und Backups

Die Labelify-Infrastruktur nutzt viele mehrschichtige Techniken für eine immer zuverlässigere Betriebszeit, einschließlich der Verwendung von automatischer Skalierung, Lastausgleich, Aufgabenwarteschlangen und fortlaufenden Bereitstellungen. Wir führen täglich vollständige automatisierte Backups unserer Datenbanken durch. Alle Backups sind verschlüsselt.

Sicherheit 2
Schwachstellentest

Die Sicherheit von Webanwendungen wird vom Entwicklungsteam synchron mit dem Release-Zyklus der Anwendung bewertet. Diese Schwachstellentests umfassen die Verwendung allgemein bekannter Webanwendungs-Sicherheitstoolkits und -scanner, um Anwendungsschwachstellen zu identifizieren, bevor sie in die Produktion gelangen.

Wähle ein besserer Partner

Unser Spezialist führt Sie durch die wichtigsten Merkmale unseres Serviceangebots, die für Ihr Unternehmen relevant sind.

Zertifizierungen und Compliance
beschriften

Bereit anzufangen? Wir sind.

✔️ Über 3000 verwaltete Mitarbeiter

✔️ 24*7 überwachte Einrichtung

✔️ KMU- und Produktmanager

Team willkommen

Große Sprachmodelle | Computer Vision | Bildanmerkungen | Unternehmens-KI | Mustererkennung

Generative KI | MLOps | Wiederkehrende neuronale Netze | Begrenzungsrahmen | Kreuzung über Union | YOLO

GPT 4 Turbo | Halbüberwachtes Lernen | Aktives Lernen | NLP 101 | Few-Shot-Lernen

Mittlere durchschnittliche Präzision | Foundation-Modelle | Auto-GPT | Zero-Shot-Lernen | Claude AI von Anthropic

Generative gegnerische Netzwerke | Erkennung menschlicher Aktivitäten | COCO | Sentiment-Analyse | LiDAR

de_DEGerman