Sicherheit auf Enterprise-Niveau für Bildungsdaten
Schutz von Studentendaten, institutionellen Daten und Verwaltungssystemen mit branchenführenden Sicherheitsstandards. Entwickelt für Institutionen, die Datenschutz ernst nehmen.
Datenschutz
Mehrere Schichten aus Verschlüsselung und Isolation schützen die sensibelsten Daten Ihrer Institution in jeder Phase.
Verschlüsselung im Ruhezustand
Alle gespeicherten Daten werden mit AES-256 verschlüsselt – demselben Standard, der von Regierungsbehörden verwendet wird.
- AES-256-Bit-Verschlüsselung für alle gespeicherten Daten
- Verschlüsselte Datenbank-Datensicherungen
- Verschlüsselte Dateispeicherung für Dokumente und Anhänge
- Schlüsselverwaltung mit Hardware-Sicherheitsmodul (HSM)
Verschlüsselung bei der Übertragung
Jede Verbindung wird mit den neuesten Transportschichtsicherheitsprotokollen gesichert.
- TLS 1.3 für den gesamten API- und Web-Datenverkehr
- HSTS-Durchsetzung mit langer Max-Age
- Certificate Pinning für mobile Anwendungen
- Perfect Forward Secrecy (PFS) aktiviert
Datenbanktrennung
Jede Institution erhält eine eigene isolierte Datenbank, die eine vollständige Datentrennung gewährleistet.
- Dedizierte Datenbank pro Mandant
- Kein mandantenübergreifender Datenzugriff möglich
- Automatisierte tägliche Datensicherungen mit 30-Tage-Aufbewahrung
- Point-in-Time-Wiederherstellungsfähigkeit
Authentifizierung & Zugangskontrolle
Integration in Ihre bestehende Identitätsinfrastruktur. Steuern Sie exakt, wer was sehen kann – mit granularen, rollenbasierten Berechtigungen.
Single Sign-On (SSO)
- SAML 2.0-Integration mit beliebigem Identity Provider
- OAuth 2.0 / OpenID Connect-Unterstützung
- LDAP / Active Directory-Synchronisation
- Google Workspace und Microsoft 365 SSO
- Multi-Faktor-Authentifizierung (MFA / 2FA)
- Konfigurierbare Kennwortrichtlinien
Rollenbasierte Zugangskontrolle (RBAC)
- Granulare Berechtigungen pro Modul und Datensatztyp
- Vordefinierte Rollen: Admin, Lehrender, Studierender, Elternteil, Mitarbeiter
- Benutzerdefinierte Rollenerstellung mit detaillierten Regeln
- Sicherheitsregeln auf Datensatzebene
- IP-basierte Zugriffsbeschränkungen
- Sitzungstimeout und Limits für gleichzeitige Sitzungen
Compliance-Bereitschaft
Erfüllen Sie gesetzliche Anforderungen mit integrierten Compliance-Funktionen für die wichtigsten Datenschutzstandards im Bildungsbereich.
FERPA-bereit
Der Family Educational Rights and Privacy Act schützt schulische Bildungsaufzeichnungen. OpenEduCat stellt die technischen Kontrollen zur Aufrechterhaltung der FERPA-Konformität bereit.
- Zugriffskontrollen für alle Studentendatensätze
- Audit-Protokollierung für Datensatzzugriff und -änderungen
- Einwilligungsverwaltung für die Datenweitergabe
- Unterstützung für das Opt-out bei Verzeichnisinformationen
DSGVO-konform
Die Datenschutz-Grundverordnung (DSGVO) regelt den Datenschutz in der EU. OpenEduCat stellt Werkzeuge für eine vollständige DSGVO-Konformität bereit.
- Recht auf Auskunft und Datenportabilität
- Recht auf Vergessenwerden (Datenlöschung)
- Einwilligungsverfolgung und -verwaltung
- Datenverarbeitungsverträge (DVV) verfügbar
COPPA-konform
Der Children's Online Privacy Protection Act gilt für Schulen (K-12), die Daten von Kindern unter 13 Jahren verarbeiten.
- Integrierte Workflows für elterliche Einwilligung
- Grundsätze der Datensparsamkeit
- Keine Weitergabe an Dritte als Standard
- Altersgerechte Datenschutzkontrollen
Optionen zur Datenhaltung
Wählen Sie, wo Ihre Daten gespeichert werden. Bei einer lokalen Bereitstellung verlassen Ihre Daten niemals Ihre eigenen Server. Beim Cloud-Hosting können Sie aus Rechenzentrumsregionen in Nordamerika, Europa oder Asien-Pazifik wählen, um lokale Anforderungen zur Datensouveränität zu erfüllen.
Infrastruktur & Bereitstellung
Bereitstellung zu Ihren Bedingungen. Cloud, lokal oder hybrid – jede Option ist auf Zuverlässigkeit und Leistung ausgelegt.
Cloud-gehostet
Vollständig verwaltete Infrastruktur. Wir kümmern uns um Updates, Datensicherungen und Skalierung, damit sich Ihr IT-Team auf strategische Arbeit konzentrieren kann.
- 99,9-%-Verfügbarkeits-SLA
- Automatisierte tägliche Datensicherungen
- Automatische Skalierung für Einschreibungsspitzen
- CDN-beschleunigter globaler Zugriff
Lokale Installation
Volle Kontrolle über Ihre Infrastruktur. Installation auf Ihren eigenen Servern mit vollständiger Datensouveränität.
- Daten verlassen niemals Ihr Netzwerk
- Vollständiger Root-Zugriff und Server-Kontrolle
- Individuelle Datensicherungs- und Disaster-Recovery-Richtlinien
- Integration in bestehende Infrastruktur
Hybrid
Kombinieren Sie den Komfort der Cloud mit der Kontrolle einer lokalen Installation. Behalten Sie sensible Daten lokal, während Sie die Cloud für die Leistung nutzen.
- Sensible Daten verbleiben lokal
- Cloud-basiertes Portal für Studierende und Eltern
- Sicheres VPN oder Direktverbindung
- Flexibler Migrationspfad
API-Sicherheit
Sicherer programmgesteuerter Zugriff für Integrationen mit Ihren bestehenden Campus-Systemen, SIS-Plattformen und Drittanwendungen.
Authentifizierung
Mehrere Authentifizierungsmethoden für unterschiedliche Integrationsszenarien.
- OAuth 2.0 für Drittanwendungen
- API-Schlüsselverwaltung mit Rotation
- JWT-Token-basierte Authentifizierung
- Dienstkonto-Anmeldedaten
Rate Limiting & Drosselung
Schützen Sie Ihre Instanz vor Missbrauch mit konfigurierbaren Ratenbegrenzungen.
- Ratenbegrenzungen pro Nutzer und Anwendung
- Konfigurierbare Drosselungsrichtlinien
- DDoS-Schutz am Edge
- IP-Whitelisting für vertrauenswürdige Dienste
Audit & Protokollierung
Jeder API-Aufruf wird für Sicherheitsüberprüfungen und Compliance-Berichte protokolliert.
- Umfassende Anforderungs-/Antwortprotokollierung
- API-Nutzungsanalysen und Berichte
- Anomalieerkennung bei ungewöhnlichen Mustern
- Exportierbare Protokolle für SIEM-Integration
Audit & Monitoring
Vollständige Transparenz darüber, wer wann und von wo auf was zugegriffen hat. Erfüllen Sie Auditanforderungen mit integrierten Compliance-Berichten.
Audit-Trails
- Vollständiges Protokoll aller Datenerstellungen, -lesevorgänge, -aktualisierungen und -löschungen
- Nutzeridentifikation mit Zeitstempel und IP-Adresse
- Vor-/Nach-Werte für jede Feldänderung
- Unveränderliche Audit-Protokolle, die nicht manipuliert werden können
- Konfigurierbare Aufbewahrungsfristen
Echtzeit-Monitoring
- System-Health-Dashboards mit Verfügbarkeitsverfolgung
- Warnmeldungen bei fehlgeschlagenen Anmeldeversuchen und Sperrungsrichtlinien
- Erkennung ungewöhnlicher Zugriffsmuster
- Sitzungsverfolgung geräteübergreifend
- On-Demand-Erstellung von Compliance-Berichten
Bereit für eine Sicherheitsbewertung?
Unser Team kann Ihnen unsere Sicherheitsarchitektur erläutern, Ihre Compliance-Fragen beantworten und Dokumentation für Ihren Beschaffungsprozess bereitstellen.
Wir stellen auf Anfrage Sicherheitsdokumentation, SOC 2-Berichte und Datenverarbeitungsverträge bereit.