Skip to main content
OpenEduCat logo
Sicherheit & Compliance

Sicherheit auf Enterprise-Niveau für Bildungsdaten

Schutz von Studentendaten, institutionellen Daten und Verwaltungssystemen mit branchenführenden Sicherheitsstandards. Entwickelt für Institutionen, die Datenschutz ernst nehmen.

AES-256
Verschlüsselung im Ruhezustand
TLS 1.3
Verschlüsselung bei der Übertragung
99,9 %
Verfügbarkeits-SLA
3 Mio.+
Geschützte Nutzer

Datenschutz

Mehrere Schichten aus Verschlüsselung und Isolation schützen die sensibelsten Daten Ihrer Institution in jeder Phase.

Verschlüsselung im Ruhezustand

Alle gespeicherten Daten werden mit AES-256 verschlüsselt – demselben Standard, der von Regierungsbehörden verwendet wird.

  • AES-256-Bit-Verschlüsselung für alle gespeicherten Daten
  • Verschlüsselte Datenbank-Datensicherungen
  • Verschlüsselte Dateispeicherung für Dokumente und Anhänge
  • Schlüsselverwaltung mit Hardware-Sicherheitsmodul (HSM)

Verschlüsselung bei der Übertragung

Jede Verbindung wird mit den neuesten Transportschichtsicherheitsprotokollen gesichert.

  • TLS 1.3 für den gesamten API- und Web-Datenverkehr
  • HSTS-Durchsetzung mit langer Max-Age
  • Certificate Pinning für mobile Anwendungen
  • Perfect Forward Secrecy (PFS) aktiviert

Datenbanktrennung

Jede Institution erhält eine eigene isolierte Datenbank, die eine vollständige Datentrennung gewährleistet.

  • Dedizierte Datenbank pro Mandant
  • Kein mandantenübergreifender Datenzugriff möglich
  • Automatisierte tägliche Datensicherungen mit 30-Tage-Aufbewahrung
  • Point-in-Time-Wiederherstellungsfähigkeit

Authentifizierung & Zugangskontrolle

Integration in Ihre bestehende Identitätsinfrastruktur. Steuern Sie exakt, wer was sehen kann – mit granularen, rollenbasierten Berechtigungen.

Single Sign-On (SSO)

  • SAML 2.0-Integration mit beliebigem Identity Provider
  • OAuth 2.0 / OpenID Connect-Unterstützung
  • LDAP / Active Directory-Synchronisation
  • Google Workspace und Microsoft 365 SSO
  • Multi-Faktor-Authentifizierung (MFA / 2FA)
  • Konfigurierbare Kennwortrichtlinien

Rollenbasierte Zugangskontrolle (RBAC)

  • Granulare Berechtigungen pro Modul und Datensatztyp
  • Vordefinierte Rollen: Admin, Lehrender, Studierender, Elternteil, Mitarbeiter
  • Benutzerdefinierte Rollenerstellung mit detaillierten Regeln
  • Sicherheitsregeln auf Datensatzebene
  • IP-basierte Zugriffsbeschränkungen
  • Sitzungstimeout und Limits für gleichzeitige Sitzungen

Compliance-Bereitschaft

Erfüllen Sie gesetzliche Anforderungen mit integrierten Compliance-Funktionen für die wichtigsten Datenschutzstandards im Bildungsbereich.

FERPA

FERPA-bereit

Der Family Educational Rights and Privacy Act schützt schulische Bildungsaufzeichnungen. OpenEduCat stellt die technischen Kontrollen zur Aufrechterhaltung der FERPA-Konformität bereit.

  • Zugriffskontrollen für alle Studentendatensätze
  • Audit-Protokollierung für Datensatzzugriff und -änderungen
  • Einwilligungsverwaltung für die Datenweitergabe
  • Unterstützung für das Opt-out bei Verzeichnisinformationen
GDPR

DSGVO-konform

Die Datenschutz-Grundverordnung (DSGVO) regelt den Datenschutz in der EU. OpenEduCat stellt Werkzeuge für eine vollständige DSGVO-Konformität bereit.

  • Recht auf Auskunft und Datenportabilität
  • Recht auf Vergessenwerden (Datenlöschung)
  • Einwilligungsverfolgung und -verwaltung
  • Datenverarbeitungsverträge (DVV) verfügbar
COPPA

COPPA-konform

Der Children's Online Privacy Protection Act gilt für Schulen (K-12), die Daten von Kindern unter 13 Jahren verarbeiten.

  • Integrierte Workflows für elterliche Einwilligung
  • Grundsätze der Datensparsamkeit
  • Keine Weitergabe an Dritte als Standard
  • Altersgerechte Datenschutzkontrollen

Optionen zur Datenhaltung

Wählen Sie, wo Ihre Daten gespeichert werden. Bei einer lokalen Bereitstellung verlassen Ihre Daten niemals Ihre eigenen Server. Beim Cloud-Hosting können Sie aus Rechenzentrumsregionen in Nordamerika, Europa oder Asien-Pazifik wählen, um lokale Anforderungen zur Datensouveränität zu erfüllen.

Infrastruktur & Bereitstellung

Bereitstellung zu Ihren Bedingungen. Cloud, lokal oder hybrid – jede Option ist auf Zuverlässigkeit und Leistung ausgelegt.

Cloud-gehostet

Vollständig verwaltete Infrastruktur. Wir kümmern uns um Updates, Datensicherungen und Skalierung, damit sich Ihr IT-Team auf strategische Arbeit konzentrieren kann.

  • 99,9-%-Verfügbarkeits-SLA
  • Automatisierte tägliche Datensicherungen
  • Automatische Skalierung für Einschreibungsspitzen
  • CDN-beschleunigter globaler Zugriff

Lokale Installation

Volle Kontrolle über Ihre Infrastruktur. Installation auf Ihren eigenen Servern mit vollständiger Datensouveränität.

  • Daten verlassen niemals Ihr Netzwerk
  • Vollständiger Root-Zugriff und Server-Kontrolle
  • Individuelle Datensicherungs- und Disaster-Recovery-Richtlinien
  • Integration in bestehende Infrastruktur

Hybrid

Kombinieren Sie den Komfort der Cloud mit der Kontrolle einer lokalen Installation. Behalten Sie sensible Daten lokal, während Sie die Cloud für die Leistung nutzen.

  • Sensible Daten verbleiben lokal
  • Cloud-basiertes Portal für Studierende und Eltern
  • Sicheres VPN oder Direktverbindung
  • Flexibler Migrationspfad
99,9 %
Verfügbarkeits-SLA
RPO < 1 Std.
Recovery Point Objective
RTO < 4 Std.
Recovery Time Objective

API-Sicherheit

Sicherer programmgesteuerter Zugriff für Integrationen mit Ihren bestehenden Campus-Systemen, SIS-Plattformen und Drittanwendungen.

Authentifizierung

Mehrere Authentifizierungsmethoden für unterschiedliche Integrationsszenarien.

  • OAuth 2.0 für Drittanwendungen
  • API-Schlüsselverwaltung mit Rotation
  • JWT-Token-basierte Authentifizierung
  • Dienstkonto-Anmeldedaten

Rate Limiting & Drosselung

Schützen Sie Ihre Instanz vor Missbrauch mit konfigurierbaren Ratenbegrenzungen.

  • Ratenbegrenzungen pro Nutzer und Anwendung
  • Konfigurierbare Drosselungsrichtlinien
  • DDoS-Schutz am Edge
  • IP-Whitelisting für vertrauenswürdige Dienste

Audit & Protokollierung

Jeder API-Aufruf wird für Sicherheitsüberprüfungen und Compliance-Berichte protokolliert.

  • Umfassende Anforderungs-/Antwortprotokollierung
  • API-Nutzungsanalysen und Berichte
  • Anomalieerkennung bei ungewöhnlichen Mustern
  • Exportierbare Protokolle für SIEM-Integration

Audit & Monitoring

Vollständige Transparenz darüber, wer wann und von wo auf was zugegriffen hat. Erfüllen Sie Auditanforderungen mit integrierten Compliance-Berichten.

Audit-Trails

  • Vollständiges Protokoll aller Datenerstellungen, -lesevorgänge, -aktualisierungen und -löschungen
  • Nutzeridentifikation mit Zeitstempel und IP-Adresse
  • Vor-/Nach-Werte für jede Feldänderung
  • Unveränderliche Audit-Protokolle, die nicht manipuliert werden können
  • Konfigurierbare Aufbewahrungsfristen

Echtzeit-Monitoring

  • System-Health-Dashboards mit Verfügbarkeitsverfolgung
  • Warnmeldungen bei fehlgeschlagenen Anmeldeversuchen und Sperrungsrichtlinien
  • Erkennung ungewöhnlicher Zugriffsmuster
  • Sitzungsverfolgung geräteübergreifend
  • On-Demand-Erstellung von Compliance-Berichten

Bereit für eine Sicherheitsbewertung?

Unser Team kann Ihnen unsere Sicherheitsarchitektur erläutern, Ihre Compliance-Fragen beantworten und Dokumentation für Ihren Beschaffungsprozess bereitstellen.

Wir stellen auf Anfrage Sicherheitsdokumentation, SOC 2-Berichte und Datenverarbeitungsverträge bereit.