Das Vertrauen der Kunden und Datensicherheit stehen bei allem, was wir von Intercom machen, im Vordergrund.

Konformität

SOC 2

Service Organisation Controls (Soc2) (Typ I) Grundsätze von Vertrauensservices

Schutz der Privatsphäre

EU-US Privacy Shield

CSA

Cloud Security Alliance

Wichtige Merkmale

Product security

Produktsicherheit

Mehr erfahren
Network security

Netzwerk- und Anwendungssicherheit

Mehr erfahren
Practices

Zusätzliche Sicherheitsmerkmale

Mehr erfahren
DSGVO-Einhaltung durch Intercom

Produktsicherheit


SSO & 2FA

SSO & 2FA

Durch Single Sign-on (SSO) können Sie Benutzer in Ihren eigenen Systemen authentifizieren, ohne dass diese zusätzliche Logindaten verwenden müssen

Wenn Sie eine passwordbasierte Authentifizierung nutzen, können Sie die 2-Faktoren-Authentifizierung verwenden (2FA). Mehr Informationen finden Sie in unseren Dokumenten.


Berechtigungen

Berechtigungen

Mit uns können Sie Sicherheitsstufen innerhalb der App für Ihre Teammitglieder festlegen.
Die Berechtigungen können so gestaltet werden, dass sie App-Einstellungen, Rechnungslegung, Benutzerdaten oder das Senden bzw. Ändern von Nachrichten umfassen.


Passwort- und Anmeldedatenspeicher

Passwort- und Anmeldedatenspeicher

Intercom nutzt einen Standard für Passwort-Komplexität. Anmeldedaten werden mittels einer PBKDF-Funktion (bcrypt) gespeichert.


Betriebszeit

Betriebszeit

Unsere Betriebszeit liegt bei 99,9 % oder höher. Unter https://www.intercomstatus.com können Sie die Statistik des letzten Monats einsehen.


Bewährte Vorgehensweisen für Kunden

Bewährte Vorgehensweisen für Kunden

Es gibt einfache Schritte, mit denen Sie die Sicherheit Ihrer App verbessern können. Im Abschnitt Sicher bleiben unserer Dokumenten-Seite finden Sie mehr dazu.

Netzwerk- und Anwendungssicherheit


Daten-Hosting und -Speicherung

Daten-Hosting und -Speicherung

Die Dienstleistungen und Daten von Intercom werden auf Einrichtungen des Amazon Web Services (AWS) in den USA gehostet (us-east-1).


Ausfallsicherung und Notfallwiederherstellung

Ausfallsicherung und Notfallwiederherstellung

Intercom wurde im Hinblick auf Notfallwiederherstellung entwickelt. Unsere Infrastruktur und die Daten sind auf 3 AWS-Verfügbarkeitszonen verteilt und arbeiten auch dann weiter, wenn eines dieser Rechenzentren ausfällt.


Virtual Private Cloud

Virtual Private Cloud

All unsere Server befinden sich in unserer eigenen Virtual Private Cloud (VPC) mit Netzwerk-Zugriffssteuerungslisten (ACLs), die unautorisierten Zugriff auf unser internes Netzwerk verhindern.


Datensicherung und Überwachung

Datensicherung und Überwachung

  • Intercom nutzt die MMS-Datensicherungslösung von MongoDB für Datenspeicher mit Kundendaten.
  • Auf Anwendungsebene werden Audit-Protokolle für alle Aktivitäten erzeugt, Protokolle zur Analyse an Logentries geschickt und S3 für Archivierungszwecke genutzt.
  • Alle Tätigkeiten auf Produktionskonsolen oder in der Intercom-Anwendung werden protokolliert.


Berechtigungen und Authentifizierung

Berechtigungen und Authentifizierung

Der Zugriff auf Kundendaten ist auf autorisierte Mitarbeiter beschränkt, die diesen für ihre Arbeit benötigen.

Intercom läuft zu 100 % über HTTPS. Intercom betreibt ein Unternehmensnetzwerk mit dem "Zero Trust"-Sicherheitsmodell. Es bringt keine Unternehmens-Ressourcen oder zusätzliche Privilegien mit, im Intercom-Netzwerk zu sein.

Wir nutzen Single Sign-on, Zwei-Faktor-Authentifizierung (2FA) und strenge Passwortrichtlinien für GitHub, Google, AWS, MongoDB und Intercom und stellen so sicher, dass der Zugriff auf die Cloud-Dienste geschützt ist.


Verschlüsselung

Verschlüsselung

All Daten, die von oder an Intercom gesendet werden, werden bei der Übertragung mit einer 256-Bit-Verschlüsselung verschlüsselt.

Unsere API und die Anwendungs-Endpunkte sind ausschließlich mit TLS/SSL verschlüsselt und erreichen bei Tests von Qualys SSL Labs eine Bewertung von "A+". Das bedeutet, dass wir nur starke Cipher-Suiten verwenden und Features wie HSTS und Perfect Forward Secrecy vollständig implementiert haben.


Pentests, Schwachstellenüberprüfung und Bug-Bounty-Programm

Pentests, Schwachstellenüberprüfung und Bug-Bounty-Programm

Intercom nutzt Sicherheitstools von Drittanbietern, um ständig nach Schwachstellen zu suchen. Unser eigenes Sicherheitsteam behandelt anfallende Themen.

Zweimal jährlich führen externe Sicherheitsexperten bei Intercom Penetrationstests der Anwendung und der Infrastruktur durch.

Intercom nutzt auch ein "Bug-Bounty-Programm" von Bugcrowd, wo Sicherheitsforschern eine Plattform zum Testen und Einreichen von Schwachstellenberichten geboten wird.


Reaktion auf Vorfälle

Reaktion auf Vorfälle

Intercom nutzt ein Protokoll für den Umgang mit Sicherheitsvorfällen, in dem Eskalationsverfahren, schnelle Eindämmung und eine Post-Mortem-Analyse enthalten sind. Alle Mitarbeiter werden über unsere Richtlinien informiert.

Zusätzliche Sicherheitsmerkmale


Schulung

Schulung

Alle Mitarbeiter durchlaufen jährlich eine Sicherheits- und Bewusstseinsschulung.


Richtlinien

Richtlinien

Intercom hat umfassende Sicherheitsrichtlinien entwickelt, die eine Vielzahl an Themen abdecken. Diese Richtlinien werden regelmäßig aktualisiert und an alle Mitarbeiter kommuniziert.


Mitarbeiterüberprüfung

Mitarbeiterüberprüfung

Intercom führt bei allen neuen Mitarbeiten unter Einhaltung der örtlichen Gesetze Überprüfungen der Hintergründe der Mitarbeiter durch. Diese Überprüfung des Hintergrunds umfasst eine Überprüfung der Arbeitsberechtigung sowie eine Leumundüberprüfung bei US-amerikanischen Mitarbeitern.


Vertraulichkeit

Vertraulichkeit

Alle Mitarbeiterverträge beinhalten eine Vertraulichkeitsvereinbarung.


PCI-Verpflichtungen

PCI-Verpflichtungen

Alle Zahlungen an Intercom laufen über unseren Partner Stripe. Details zu deren Sicherheitsvorkehrungen und PCI-Konformität finden Sie auf der Sicherheitsseite von Stripe.

Fragen zur Sicherheit?

Wenn Sie der Meinung sind, eine Sicherheitslücke gefunden zu haben, nehmen Sie bitte unter security@intercom.com mit unserem Sicherheitsteam Kontakt auf.

Erfahren Sie mehr über Intercom, indem Sie unsere Nutzungsbedingungen und Datenschutzrichtlinien lesen.