FAQ
Erhalte Antworten auf die wichtigsten Fragen zu Sicherheit, Zuverlässigkeit, Datenschutz und Compliance.
Erhalte Antworten auf die wichtigsten Fragen zu Sicherheit, Zuverlässigkeit, Datenschutz und Compliance.
ISO/IEC 27001 – Atlassian Cloud wurde nach ISO/IEC 27001 zertifiziert. Weitere Informationen zur Struktur unseres Sicherheitsmanagementprogramms und die ISO/IEC 27001-Zertifizierung findest du auf der Atlassian-Compliance-Seite. Cloud Security Alliance – Wir haben unsere CAIQ-Selbstbewertung gemäß Cloud Controls Matrix für die CSA Security, Trust, & Assurance Registry abgeschlossen. HIPAA / HITECH – Jira Software Cloud Enterprise und Confluence Cloud Enterprise sind HIPAA-konform. Weitere Informationen erhältst du auf dieser Seite. PCI – Atlassian verwendet Tokens mit nach PCI DSS zertifizierten Kreditkartenorganisationen; wir speichern deine Kreditkarteninformationen niemals ab. Für die Verwendung unserer Produkte in PCI-Umgebungen musst du die Bedingungen deiner eigenen PCI-Compliance-Anforderungen nachlesen. FedRAMP – Trello Enterprise hat die Einstufung FedRAMP Low-Tailored Authority to Operate (ATO) erhalten. Atlassian-Produkte wie Jira, Confluence und Jira Align werden für die FedRAMP-Autorisierung geprüft. Wende dich für weitere Informationen an einen Atlassian-Vertriebsmitarbeiter. Weitere Informationen erhältst du auf der Compliance-Seite von Atlassian und in den Compliance-FAQ von Atlassian. |
Wir haben viel Arbeit in den Aufbau einer internen Policy Central-Rubrik innerhalb unserer eigenen Confluence-Lösung gesteckt. Alle unsere Richtlinien weisen ein ähnliches Format und eine ähnliche Struktur, festgelegte Besitzer und zugesagte Review-Zyklen auf. Lies dir den Leitfaden durch, um mehr über unsere internen Richtlinien zur Technologiedomäne zu erfahren. |
Wir haben ein White Paper veröffentlicht, das nicht nur die von uns verwalteten Zuständigkeiten beschreibt, sondern auch die Zuständigkeiten, die jeder unserer Kunden verwalten sollte. Wir haben es im Sinne unserer Kunden geschrieben und insbesondere Sicherheitsthemen ausgeführt, die jeder Kunde verwalten sollte. White Paper lesen. |
Für Kunden von Atlassian Cloud haben wir unseren Ansatz auf unserer Seite zu Sicherheitsverfahren und in unserer Datenschutzrichtlinie dargelegt. |
Atlassian verschlüsselt Kundendaten während der Übertragung und im Ruhezustand. Alle Kundendaten, die in Atlassian Cloud-Produkten gespeichert sind, werden bei der Übertragung über öffentliche Netzwerke mithilfe von Transport Layer Security (TLS) 1.2+ mit Perfect Forward Secrecy (PFS) verschlüsselt, um sie vor einer unautorisierten Veröffentlichung oder Modifikation zu schützen. Datenlaufwerke auf Servern, auf denen Kundendaten und Anhänge in Jira Cloud, Confluence Cloud, Bitbucket Cloud, Statuspage, Opsgenie, Jira Align, Halp und Trello gespeichert sind, verwenden im Ruhezustand die AES-256-Verschlüsselung nach Branchenstandard. Um mehr zu erfahren, kannst du unsere Seite zu Sicherheitsverfahren besuchen. |
Ja, alle Atlassian Cloud-Systeme verwenden ausschließlich TLS 1.2 oder höher und PFS für die Kommunikation. Gemäß Branchenstandards haben wir den Support für SSL 3 eingestellt. |
Passwörter werden kryptografisch innerhalb von Atlassian Cloud mit Hash gespeichert, was das Benutzermanagement ermöglicht. |
Wir verfügen über ein umfangreiches Sicherheitsprogramm, das die laufende Überprüfung unserer gehosteten Systeme und Produkte vorsieht. Wir lassen zudem Bewertungen unserer Cloud-Produkte durch unabhängige Dritte vornehmen. Unser primärer Testansatz basiert auf unserem öffentlichen Bug-Bounty-Programm für alle unsere Cloud- und Server-Produkte. Alle Compliance-Zertifizierungen können im Compliance Resource Center von Atlassian abgerufen werden. |
Alle Sicherheitslücken, die in den unten aufgeführten Berichten identifiziert wurden, werden von uns intern über Jira verfolgt, so wie sie über das Bug-Bounty-Programm hereinkommen. Die im Bug-Bounty-Programm gefundenen Probleme werden selektiert und gemäß unserem Service Level Agreement (SLA) für öffentliche Sicherheitsschwachstellen behoben. Die aktuellen Berichte werden unten auf der Seite Sicherheitstests veröffentlicht.
|
Gemäß unseren Nutzungsbedingungen für unsere Cloud-Produkte erlauben wir derzeit keine von Kunden veranlasste Tests. Da wir uns zur Offenheit verpflichtet haben, veröffentlichen wir regelmäßig Statistiken aus unserem Bug-Bounty-Programm. Wir sind der Meinung, dass unser Bug-Bounty-Programm eine effiziente und ökonomische Methode ist, um die Sicherheit unserer Produkte und Services zu beurteilen. Gleichzeitig verstehen wir, dass Kunden gerne eigene Sicherheitstests durchführen möchten. Deshalb erlauben wir Sicherheitsbeurteilungen (Penetrationstests, Schwachstellentests) durch Kunden unter der Voraussetzung, dass bestimmte Sicherheitsregeln eingehalten werden. Wenn du auf eine Schwachstelle stößt und diese gerne melden möchtest, findest du auf unserer Website eine Anleitung dazu. |
Wenn du eine Schwachstelle in einem unserer Produkte gefunden hast, fänden wir es großartig, wenn du uns darüber informierst, damit wir sie schnellstmöglich beheben können. Lies unsere Anleitung durch, um zu erfahren, wie du Schwachstellen meldest. Daraufhin erhältst du ein Atlassian-Werbegeschenk oder wirst in unsere Ruhmeshalle aufgenommen. |
Bitte sieh dir unsere Datenschutzrichtlinie auf der Hauptseite von Atlassian an. Auf dieser Seite und der Datenschutzseite unseres Trust Centers findest du außerdem Antworten auf häufig gestellte Fragen. |
Atlassian reagiert auf Behördenanfragen in Übereinstimmung mit unseren Richtlinien für die Strafverfolgung, der Datenschutzrichtlinie, den Kundenvereinbarungen, den Richtlinien zur akzeptablen Nutzung und allen anwendbaren servicespezifischen Bedingungen. Ihr Vertrauen ist uns wichtig. Bei Strafverfolgungsanfragen geben wir Kundeninformationen deshalb nur weiter, wenn wir Grund zu der Annahme haben, gesetzlich dazu verpflichtet zu sein. Zum Schutz der Rechte unserer Kunden unterziehen wir entsprechende Anfragen einer sorgfältigen Prüfung, um ihre Rechtmäßigkeit zu bestätigen. Wenn Strafverfolgungsbeamte Kundendaten von Atlassian anfordern, sind sie verpflichtet, je nach Art der Informationen angemessene rechtliche Verfahren einzuhalten und etwa eine Vorladung, eine gerichtliche Anordnung oder einen Vollstreckungsbefehl vorzuweisen. Atlassian gibt beispielsweise keine nicht öffentlichen Kundeninhalte heraus, sofern kein rechtskräftiger Durchsuchungsbefehl vorliegt, der aufgrund nachweislich hinreichenden Verdachts von einem befugten Bundes- oder Landesgericht ausgestellt wurde und Atlassian dazu verpflichtet, besagte Inhalte preiszugeben. Wir veröffentlichen jedes Jahr einen Transparenzbericht, in dem Behördenanfragen bezüglich des Zugriffs auf Benutzerdaten, der Entfernung von Inhalten oder der Sperrung von Benutzerkonten festgehalten werden. Weitere Informationen darüber, wie wir deine Daten während der Übertragung und im Ruhezustand verschlüsseln und schützen, findest du auf der Seite mit unseren Sicherheitsverfahren. |
Wir bei Atlassian tun unserer Bestes, um sicherzustellen, dass unsere Kunden nicht von Ausfällen oder Sicherheitsvorfällen betroffen sind. Trotz aller Bemühungen lassen sich Vorfälle nicht immer vermeiden. Wir haben unsere Zuständigkeiten während eines Sicherheitsvorfalls sowie Maßnahmen aufgeschrieben, die unsere Kunden in diesem Fall ergreifen sollten. Für Ausfälle und Wiederherstellungsvorfälle haben wir unsere Zuverlässigkeitsprozesse und -verfahren dokumentiert. Als zusätzliche Referenz finden Sie hier ein Beispiel für eine Post-Mortem-Analyse, die nach einem Ausfall erstellt wurde, der durch einen Datenwiederherstellungsvorgang verursacht wurde. |