1. Sicherheitsüberblick
Complair ist ein Compliance-Workspace, der sensible regulatorische Daten verarbeitet. Sicherheit ist kein nachträglicher Gedanke, sondern eine Kernproduktanforderung. Wir setzen auf Defense-in-Depth: mehrere Schutzschichten, damit kein Single Point of Failure Kundendaten gefährden kann.
2. Infrastruktur & Hosting
- Anbieter: Hetzner Online GmbH — ein deutsches Hosting-Unternehmen mit ISO-27001-zertifizierten Rechenzentren.
- Standort: Frankfurt, Deutschland (Europäische Union). Alle Anwendungsdaten – Datenbank, Backups, Dateispeicher – bleiben in der EU.
- Datenbank: PostgreSQL auf dedizierten Instanzen mit verschlüsselten Speichervolumes.
- Netzwerk: Firewall-Regeln setzen Least-Privilege-Zugriffe durch. SSH-Zugriff nur über Schlüssel; kein Passwort-Login am Server. Der gesamte Management-Verkehr ist verschlüsselt.
- Patching: Betriebssystem- und Abhängigkeits-Updates werden regelmäßig eingespielt. Kritische Sicherheitspatches werden innerhalb von 24 Stunden nach Bekanntwerden eingespielt.
3. Verschlüsselung
| Ebene | Standard | Details |
|---|---|---|
| Bei Übertragung | TLS 1.2+ | Der gesamte HTTP-Verkehr wird über HTTPS ausgeliefert. HSTS ist aktiviert. TLS 1.0 und 1.1 sind deaktiviert. |
| Im Ruhezustand | AES-256 | Datenbank-Speichervolumes, Backups und alle Datei-Uploads sind im Ruhezustand verschlüsselt. |
| Passwörter | bcrypt | Nutzerpasswörter werden mit bcrypt gehasht (Kostenfaktor 12). Klartextpasswörter werden niemals gespeichert. |
| Backups | AES-256 | Tägliche verschlüsselte Backups mit getesteten Wiederherstellungsverfahren. Rotation aus dem Cold Storage innerhalb von 35 Tagen. |
4. Authentifizierung & Zugriffssteuerung
- Authentifizierung: Devise-basiertes Session-Management mit sicheren, HTTP-only-, Same-Site-Cookies. Sessions sind auf den Workspace beschränkt.
- Passwortrichtlinie: Mindestlänge wird erzwungen; Erkennung bekannter kompromittierter Passwörter über die eingebauten Devise-Prüfungen.
- Rollenbasierter Zugriff: Drei Rollen (Member, Admin, Owner), die über Pundit-Policies bei jeder Controller-Aktion durchgesetzt werden.
- Nur per Einladung: Neue Nutzer können einem Workspace nur durch eine ausdrückliche Einladung eines Admins oder Owners beitreten.
- Session-Management: Sitzungen laufen nach Inaktivität ab. Nutzer können sich von allen Geräten abmelden.
5. Mandantenisolation
Complair ist eine Multi-Tenant-Anwendung. Jeder Datensatz gehört genau einem Unternehmen. Die Isolation wird durch Anwendungs-Scoping, Autorisierung und ausgewählte Modell-Guards durchgesetzt:
- Anwendungs-Scoping: Authentifizierte Controller lösen das aktuelle Unternehmen auf und laden Mandantendaten über dieses Unternehmen. Ausgewählte risikoreiche Modelle nutzen zusätzlich
acts_as_tenant. - Autorisierungsebene: Pundit-Policies bieten eine zweite Prüfung — selbst wenn ein Datensatz irrtümlich geladen würde, würde der Zugriff verweigert, sofern der Nutzer nicht dem richtigen Unternehmen angehört.
- Getestet: Mandantenisolation wird durch automatisierte Tests abgedeckt, die überprüfen, dass mandantenübergreifende Zugriffe blockiert werden.
6. Anwendungssicherheit
- Framework-Schutz: Rails bietet eingebauten Schutz vor CSRF, XSS, SQL-Injection, Mass Assignment und Clickjacking. Alle sind aktiviert.
- Content Security Policy: Ein CSP-Header ist aktiviert, um Cross-Site-Scripting- und Injection-Risiken zu reduzieren.
- Abhängigkeits-Scans: Automatisierte Scans auf bekannte Schwachstellen in Ruby-Gems und JavaScript-Paketen. Meldungen werden binnen 24 Stunden triagiert.
- Statische Analyse: Brakeman (Sicherheits-Scanner für Rails) läuft im CI-Pipeline. Neue Befunde blockieren das Deployment.
- Rate-Limiting: Rack::Attack drosselt Authentifizierungsversuche, API-Aufrufe und weitere Missbrauchsvektoren.
- Parameter-Filterung: Sensible Felder (Passwörter, Tokens, API-Schlüssel) werden aus Logs herausgefiltert.
7. Datenhandhabung
- Datenminimierung: Wir erheben nur, was zur Bereitstellung des Dienstes erforderlich ist. Logs werden von sensiblen Feldern bereinigt.
- KI-Verarbeitung: Wenn KI-Funktionen genutzt werden, werden Prompts zu den kommerziellen API-Bedingungen an Anthropic (Claude-API) gesendet. Anthropic verwendet Prompt-Daten nicht zum Training von Modellen. Wir verwenden Kundendaten nicht zum Training unserer eigenen Modelle.
- Aufbewahrung: Kundendaten werden für die Laufzeit des Abonnements + 30 Tage zum Export aufbewahrt. Backups werden innerhalb von 35 Tagen rotiert. Rechnungen werden gemäß rumänischem Buchhaltungsrecht (Gesetz Nr. 82/1991) 10 Jahre aufbewahrt.
- Löschung: Bei Beendigung werden alle Kundendaten innerhalb von 30 Tagen dauerhaft aus der Produktion gelöscht. Kunden können eine frühere Löschung anfordern.
- Portabilität: Kunden können ihre Daten jederzeit als PDF, Excel oder in strukturierten Formaten exportieren.
8. Monitoring & Logging
- Anwendungs-Logging: Strukturierte Logs für Authentifizierungs-Ereignisse, Autorisierungsentscheidungen, Datenzugriffe und administrative Aktionen.
- Audit-Trail: Alle relevanten Nutzeraktionen werden in einem unveränderbaren Audit-Log erfasst, das für Workspace-Admins zugänglich ist.
- Fehler-Monitoring: Sentry (EU-gehostet) erfasst Anwendungsfehler, personenbezogene Daten werden aus Stack-Traces entfernt.
- Alarmierung: Anomalie-Erkennung für Login-Fehlerspitzen, ungewöhnliche API-Nutzungsmuster und Infrastrukturzustand.
- Log-Aufbewahrung: Anwendungs-Logs 30 Tage. Audit-Logs 2 Jahre.
9. Incident-Response
Wir pflegen einen dokumentierten Incident-Response-Plan, der Erkennung, Eindämmung, Beseitigung, Wiederherstellung und Nachbereitung abdeckt.
- Erkennung: Automatisierte Überwachung und Alarmierung erkennen Anomalien in Echtzeit.
- Benachrichtigung: Bei einer bestätigten Datenschutzverletzung, die Kundendaten betrifft, benachrichtigen wir den betroffenen Kunden innerhalb von 48 Stunden und – soweit nach DSGVO erforderlich – die zuständige Aufsichtsbehörde innerhalb von 72 Stunden.
- Kommunikation: Betroffene Kunden erhalten klare, handlungsleitende Informationen zu Art, Umfang und empfohlenen Gegenmaßnahmen.
- Nachbereitung: Auf jeden Sicherheitsvorfall folgt eine schuldlose Nachbereitung (blameless post-mortem). Gewonnene Erkenntnisse fließen in unsere Sicherheitskontrollen zurück.
10. Personelle Sicherheit
- Alle Mitarbeitenden mit Zugriff auf Kundendaten unterzeichnen Vertraulichkeitsvereinbarungen.
- Zugriff auf Produktionssysteme folgt dem Prinzip des geringsten Privilegs und wird vierteljährlich überprüft.
- Sicherheitsbewusstseins-Schulungen werden jährlich durchgeführt.
- Offboarding-Prozesse stellen sicher, dass alle Zugänge unmittelbar bei Austritt entzogen werden.
11. Zertifizierungen & Compliance
| Standard | Status |
|---|---|
| DSGVO | Ausgerichtete Kontrollen |
| EU-KI-Verordnung | Readiness-Tooling |
| SOC 2 Type II | In Arbeit |
| ISO 27001 | Geplant |
Wir arbeiten aktiv an der SOC-2-Type-II-Zertifizierung. Wenn Sie einen aktuellen Sicherheitsfragebogen oder ein Nachweispaket benötigen, wenden Sie sich bitte an security@complair.eu.
12. Responsible Disclosure
Wir begrüßen verantwortungsvolle Sicherheitsforschung. Wenn Sie eine Schwachstelle in Complair entdecken, melden Sie diese bitte an security@complair.eu.
- Bitte geben Sie eine klare Beschreibung der Schwachstelle und Schritte zur Reproduktion an.
- Geben Sie uns angemessene Zeit zur Untersuchung und Behebung vor einer öffentlichen Offenlegung.
- Greifen Sie nicht auf Daten anderer Kunden zu, ändern oder löschen Sie sie nicht.
- Wir bestätigen den Eingang binnen 2 Werktagen und streben eine Behebung bestätigter Probleme innerhalb von 30 Tagen an.
13. Kontakt
Sicherheitsfragen, Anfragen zu Lieferantenfragebögen oder Incident-Meldungen: