🇩🇪 Made & Hosted in Germany
Sicherheit & Datenschutz

Maximaler Schutz für sensible Dokumente und Archivprozesse

ScanShred ist auf deutsche Datenhaltung, kontrollierte Prozesse und nachvollziehbare Dokumentenverarbeitung ausgelegt.

HostingDeutschland
DatenraumEU
FokusB2B & Kanzleien
ZugriffRollenbasiert

Server, Hosting und Datenstandort

Deutsches Hosting und EU-Datenhaltung stehen bei ScanShred sichtbar im Mittelpunkt.

🛡️

Hosting in Deutschland

Unsere Infrastruktur ist auf deutsche Datenhaltung und Verarbeitung innerhalb der EU ausgelegt.

  • deutscher Serverstandort
  • klare EU-Datenhaltung
  • kein unnötiger Datentransfer in Drittländer
  • geeignet für sensible Geschäftsunterlagen
🏢

Datacenter- und Infrastruktur-Sicherheit

Technische Schutzmaßnahmen, kontrollierter Systemzugriff und klare Betriebsprozesse bilden die Grundlage.

  • physische Zutrittskontrollen
  • industrielle Rechenzentrumsstandards
  • Netzwerk- und Systemhärtung
  • kontrollierter Administrationszugriff

Datenschutz, AVV und Subunternehmer

Compliance-Unterlagen werden kontrolliert bereitgestellt und passen damit zu einem B2B-Vertriebsprozess.

📄

DSGVO-konforme Verarbeitung

Personenbezogene Daten werden zweckgebunden verarbeitet. AVV, TOM und weitere Datenschutzunterlagen stellen wir auf Anfrage bereit.

🌍

Subunternehmer auf Anfrage

Die aktuelle Liste eingesetzter Unterauftragnehmer kann über ein Webformular angefordert werden.

🧾

Kontrollierte Dokumentation

Kunden können AVV, TOM, Löschkonzept, Verfahrensbeschreibung und Sicherheitsübersicht zentral anfragen.

Zugriff, Authentifizierung und Nachvollziehbarkeit

Die Seite kommuniziert klar, wie sicherer Zugriff und Auditierbarkeit in ScanShred gedacht sind.

🔐

SSL und sichere Übertragung

Website, Registrierung, Login und Portalzugriffe laufen ausschließlich verschlüsselt.

  • HTTPS für Website und Portal
  • sichere Login-Strecke
  • geschützte Formularübertragung
👤

Rollenbasierte Zugriffe

Benutzer erhalten nur die Zugriffe, die sie tatsächlich benötigen.

  • RBAC für Benutzer und Mandanten
  • starke Passwortregeln
  • Admin-Zugriffe eingeschränkt
📍

Audit-Logs und Historie

Wichtige Ereignisse rund um Dokumente und Benutzeraktivitäten bleiben nachvollziehbar.

  • Zeitstempel und Statushistorie
  • Dokumenten- und Benutzerereignisse
  • Nachvollziehbarkeit für Kunden

Betrieb, Entwicklung und Monitoring

Sicherheit ist nicht nur Hosting, sondern auch Betriebsdisziplin.

Least PrivilegeJa
Code ReviewsJa
Monitoring24/7
Loggingaktiv

1. Zugriff nur nach Need-to-know

Administrativer Zugriff sollte auf einen kleinen, autorisierten Kreis beschränkt sein.

2. Sichere Entwicklung

Code Reviews, Tests und strukturierte Fehlererkennung gehören zum Sicherheitskonzept.

3. Überwachung und Alarmierung

Aktives Monitoring und automatische Alarmierung unterstützen Verfügbarkeit und Reaktionsgeschwindigkeit.

4. Mitarbeiterschulung

Regelmäßige Schulungen zu Datenschutz, Datenverarbeitung und Social Engineering schaffen zusätzliche Sicherheit.

Unterlagen und Security-Informationen anfragen

Fordern Sie AVV, TOM, Informationen zu Unterauftragnehmern, Löschkonzept und weitere Compliance-Unterlagen direkt über das Webformular an.

Security-Anfrage senden