Zum Inhalt springen
Zum Inhalt springen
Wir benutzen nur zwingend erforderliche Cookies, um die Funktionalität der Website bereitzustellen. Die Nutzung unserer Webseite wird cookielos analysiert; dieser Hinweis dient nur der Information. Weitere Informationen

Compliance

Unsere Verpflichtung zur Einhaltung europäischer Vorschriften für Software und künstliche Intelligenz.

Unser Compliance-Engagement

Als Unternehmen, das KI-gestützte Softwarelösungen im Abonnement anbietet, nehmen wir die Einhaltung europäischer Vorschriften sehr ernst. Wir verpflichten uns zur Transparenz und zur kontinuierlichen Verbesserung unserer Compliance-Maßnahmen.

Unsere Compliance‑Bereiche

AI Act

Wir halten alle Vorgaben des AI Act ein und setzen auf verantwortungsvolle KI-Nutzung.

  • ✓ Transparente Kennzeichnung von KI-generierten Inhalten
  • ✓ Dokumentation der eingesetzten KI-Systeme
  • ✓ Regelmäßige Risikobewertung unserer KI-Anwendungen
  • ✓ Menschliche Aufsicht bei KI-gestützten Entscheidungen

Cyber Resilience Act

Unsere Software erfüllt die Anforderungen des Cyber Resilience Act für sichere digitale Produkte.

  • ✓ Security-by-Design in der Softwareentwicklung
  • ✓ Regelmäßige Sicherheitsupdates und Patches
  • ✓ Dokumentierte Schwachstellenbehandlung
  • ✓ Transparente Kommunikation von Sicherheitsvorfällen

NIS2

NIS2-konforme Sicherheitsstandards schützen Ihre Daten und unsere Infrastruktur.

  • ✓ Implementierte Sicherheitsrichtlinien und -verfahren
  • ✓ Regelmäßige Sicherheitsaudits und Tests
  • ✓ Incident-Response-Planung und -Übungen
  • ✓ Sichere Lieferketten-Verwaltung

Unser Versprechen

Unser Versprechen

Als verantwortungsvolles Unternehmen verpflichten wir uns, unsere Softwareprodukte und Dienstleistungen kontinuierlich an die sich entwickelnden regulatorischen Anforderungen anzupassen.

Kontinuierliche Verbesserung

Wir arbeiten proaktiv daran, die höchsten Standards für Sicherheit, Datenschutz und verantwortungsvolle KI-Nutzung zu erfüllen und regelmäßig zu überprüfen.

Wie wir Ihre Daten und unsere Software schützen

Sicherheit ist Teil unseres Entwicklungsprozesses, nicht ein Add-on. Wir kombinieren klassische Pentests mit LLM-gestützten Code-Reviews und automatisierten Dependency-Scans.

Review-Kadenz

Monatlich läuft eine tiefere Security-Review mit Frontier-LLMs (u. a. Claude der aktuellen Generation) über unseren Code. Frontier-Modelle haben in den letzten Monaten öffentlich belegt, dass sie reale CVE-Klassen finden können, von Injection-Pfaden über Auth-Bypass-Muster bis zu unsicheren Deserialisierungen.

Ergänzend läuft bei jeder Code-Änderung eine kontinuierliche Kurz-Review.

Was konkret geprüft wird

  • OWASP Top 10 und darüber hinaus: Injection, Broken Access Control, Cryptographic Failures, SSRF, Deserialisierung, Path-Traversal, Race-Conditions.
  • Authentifizierung und Autorisierung: Session-Handling, Token-Handling, Rollen-Übergriffe.
  • Supply-Chain: Dependency-Scan gegen die CVE-Datenbank (npm audit / composer audit), Checks gegen Typosquatting und kompromittierte Maintainer-Accounts, Postinstall-Hooks.
  • Secrets: Pre-Commit-Scanner blockt versehentliche Credential-Commits; History-Scrubs bei Bedarf.
  • Berichte im SARIF-Format zur Integration mit unserer CI.

Updates

Kritische Sicherheits-Updates werden so zeitnah wie möglich eingespielt. Wir führen ein internes Log der eingespielten Patches und ihrer CVE-Referenzen.

Responsible Disclosure

Wenn Sie eine Schwachstelle finden, melden Sie sie bitte an unsere Kontaktadresse (siehe Impressum) oder an die in unserer `/.well-known/security.txt` genannte Adresse. Wir bestätigen den Eingang vertraulich und koordinieren die Offenlegung.

/.well-known/security.txt

Zur Kontaktadresse im Impressum

Fragen zu unseren Compliance-Maßnahmen?

Kontakt aufnehmen

Besprechen Sie Ihre Anforderungen mit uns.

Demo anfordern

Sehen Sie die Lösung live in Aktion.

Kontaktieren Sie uns

Transparente Preise ab €95/Monat.