Zum Inhalt springen
Stockfoto - Arbeiten am Computer

Tulip Trust Center

Sicherheit

Das Vertrauen unserer Kunden ist unsere Grundlage und treibt uns dazu an, Daten auf allen Ebenen zu sichern. Wir integrieren die Sicherheit in unsere Produkte und in die Struktur unserer betrieblichen und organisatorischen Prozesse.

  • Sicherheit für das Unternehmen

    Die Datenkontrollverfahren von Tulip schützen Ihre sensibelsten Daten.

  • Sicherheit der Infrastruktur

    Tulip nimmt die Sicherung Ihrer Daten mit modernen Verfahren sehr ernst

  • Sicherheitsfunktionen der Platform

    Die Tulip Platform umfasst Optionen, mit denen Sie Ihre Daten absichern können

Unsere unternehmensweiten Kontrollen schützen Ihre Daten

  • Schulung

    Alle Mitarbeiter absolvieren eine Schulung zum Thema Sicherheit und erhalten jährlich simulierte Phishing-E-Mails.

  • Vertraulichkeit

    Alle Mitarbeiterverträge enthalten eine Vertraulichkeitsvereinbarung. Alle in den USA beschäftigten Mitarbeiter werden einem Background Check unterzogen.

  • Tulip Mitarbeiterzugang

    Der Zugang zu den internen und produktiven Systemen von Tulip wird streng kontrolliert und erfordert eine mehrstufige Authentifizierung.

  • Reaktion auf Sicherheitsvorfälle

    Tulip wendet einen kontrollierten Ansatz an, um eventuell auftretende Sicherheitsvorfälle zu melden, zu bewerten, einzudämmen, zu beheben und zu kommunizieren.

Wir sichern Ihre Daten mit modernen Sicherheitsverfahren

  • Verschlüsselung

    Tulip-Daten werden lokal und bei der Übertragung mit einer dem Industriestandard entsprechenden Verschlüsselung verschlüsselt.

  • Penetrationstests

    Tulip nutzt Drittanbieter ein, um nach Schwachstellen in der Infrastruktur, der Hardware und dem Perimeter von Tulip zu suchen.

  • Scannen auf Schwachstellen

    Im Rahmen der Sicherheitspraxis scannt Tulip kontinuierlich nach Schwachstellen.

  • Firewall/IDS/IPS

    Alle Tulip-Server befinden sich hinter einer Firewall, die die Verwaltung außerhalb einer von Tulip kontrollierten IP-Adresse begrenzt.

  • API-Verschlüsselung

    Unsere API- und Applications-Endpunkte arbeiten ausschließlich mit TLS/SSL und haben bei den Tests von Qualys SSL Labs die Bewertung „A+“ erhalten.

  • Überwachung in Echtzeit

    Bleiben Sie geschützt mit der Cloud-Infrastruktur von Tulip, die kontinuierlich überwacht und verwaltet wird, um Anomalien zu beheben, bevor sie eskalieren.

Schützen Sie Ihre Anwendungen und Daten mit den Sicherheitsfunktionen der Plattform

  • Authentifizierung

    Nutzen Sie Ihre bestehende Unternehmensidentitätsinfrastruktur zum Schutz Ihrer Daten, einschließlich SAML, LDAP und Active Directory.

  • Optionen für die Bereitstellung

    Tulip ist in mehreren geografischen Regionen mit verschiedenen Cloud-Anbietern verfügbar, darunter AWS, Azure und AWS Gov Cloud

  • Applicationssicherheit

    Sichern Sie Ihre Daten mit App- und Connector-Authentifizierung

  • SSO und LDAP

    Single Sign-on (SSO) und Lightweight Directory Access Protocol (LDAP) ermöglichen es Ihnen, Benutzer in Systemen zu authentifizieren. (nur für Unternehmen)

  • SAML

    Integrieren Sie Tulip mit Ihrem bestehenden SAML-Anbieter.

  • Erweiterte Zugriffskontrolle

    Verhindern Sie den unbefugten Zugriff auf sensible Daten mit granularen Zugriffs- und Berechtigungskontrollen.

Verlässlichkeit &Verfügbarkeit

Tulip führt zahlreiche Zuverlässigkeitskontrollen durch, um sicherzustellen, dass Ihre Daten verfügbar sind, wenn Sie sie brauchen, einschließlich einer Übung zur Verifizierung der Disaster Recovery.

Archivfoto - Verwaltung - Sicherheit - Computer Datenbank

Digitale Transformation Ihrer Betriebsabläufe – mit Tulip

Erfahren Sie, wie App-basierte Systeme agile und vernetzte Betriebsabläufe unterstützen.

Tag im Leben CTA Illustration