Zum Hauptinhalt springen
Security
Wie ist das Vulnerability‑, Patch‑ und Security Updates Management sichergestellt?
Sind die Netzwerkverbindungen und Schnittstellen zu legal-i etabliert und erfüllen sie die geforderten Leistungs‑ und Sicherheits‑Merkmale?
Wie greifen technische Administratoren von legal-i auf die Infrastruktur und Systeme zu? Welche Methoden werden dazu eingesetzt?
Wie kann sichergestellt werden, dass nur mit zugelassen Endgeräten auf den Service zugegriffen werden kann (z.B. Kunden IDP, IP‑Whitelisting)?
Verfügt legal-i über ein anforderungsgemässes Security Monitoring mit definierten Schnittstellen (z.B. APIs etc.) und ist das Security Incident Reporting entsprechend Anforderung des Kunden gewährleistet?
Werden zusätzlich Extensions oder Plugins verwendet?
Wie werden bei Maschine zu Maschine Kommunikation die Endpunkte gegenseitig authentisiert?
Wie ist der Malwareschutz sichergestellt?
Wie funktioniert die Schlüsselverwaltung?
Wie wird der Tenant-Service sichergestellt?
Bei welchem Service Provider betreibt legal‑i seine Infrastruktur?
Welche Zertifizierungen und Nachweisdokumentationen zur Attestierung der Sicherheit bestehen?
Angabe von RTO und RPO
Wie wird die Authentifizierung und -autorisierung bewerkstelligt?
Ist sichergestellt, dass durch die Nutzung des Cloud‑Service keine Lizenzrechte verletzt werden?
Wie stellt legal-i das Identitätsmanagement und die Authentifizierung sicher?
Architektur mit mehreren Mandanten: Was bedeutet dies?
Wie sieht die Architektur der legal-i Cloud-Plattform aus?
Wie wir die Sicherheit im Rechenzentrum gewährleistet?
Wie werden die Sicherheitskontrollen sichergestellt?
Wie sieht legal-i's Cloud-Infrastruktur aus?