Apicbase schützt Gastronomiebetriebe mit sieben Schichten der unternehmensgerechten Datensicherheit.
„Für Apicbase ist die Datensicherheit ein Entwicklungsgrundsatz, keine Funktion. Jeder Teil von Apicbase arbeitet mit einer umfassenden Tiefenverteidigung“, sagt Pieter Wellens, CTO und Mitbegründer von Apicbase.
Warum IT-Sicherheit wichtig für die Gastronomie ist
Die Gastronomie lebt von Daten. Reservierungen, Personaldaten, Lieferantenverträge, Zahlungen: alles läuft digital. Das macht die Branche zu einem attraktiven Angriffsziel für Cyberkriminelle.
Die Zahl der Angriffe auf Restaurants, Hotels und Lebensmittelhändler nimmt rapide zu, sowohl was die Anzahl als auch was die Raffinesse betrifft. Laut einem Trustwave-Bericht zur Cybersicherheit berichteten 31 % der Gastrobetriebe, bereits von einer Datenschutzverletzung betroffen gewesen zu sein.
Dies macht die Cyberkriminalität zu einer der größten Bedrohungen für die Branche. Ransomware kann einen Betrieb über Nacht lahmlegen. Mit Phishing-Methoden werden Zahlungs- und Mitarbeiterdaten gestohlen und Systemverletzungen gefährden das Vertrauen der Kunden und die Einhaltung der Vorschriften.
Datensicherheit ist das, was den Betrieb sicher, konform und stark macht.
Die SOC-2-Zertifizierung von Apicbase bietet Vermaat die notwendige Sicherheit für die Vertraulichkeit, Integrität und Verfügbarkeit unserer Daten.
Mark Snel Leiter der Produktabteilung bei Vermaat
Vermaat ist einer der größten europäischen Betreiber von Catering- und Gastrobetrieben. Der Schutz seines geistigen Eigentums und die Datensicherheit sind von entscheidender Bedeutung. Mark Snel, Leiter der Produktabteilung, meint:
„Die SOC 2-Zertifizierung von Apicbase bietet Vermaat die notwendige Sicherheit in Bezug auf die Vertraulichkeit, Integrität und Verfügbarkeit unserer Daten. Über den Schutz unseres geistigen Eigentums hinaus ist die Datengenauigkeit absolut entscheidend für unseren Betrieb, insbesondere beim Umgang mit sensiblen Informationen wie Allergendaten, die für eine sichere und genaue Kommunikation mit unseren Gästen vor Ort unerlässlich sind. Diese Zertifizierung ermöglicht uns nicht nur einen effizienten Betrieb, sondern gibt uns auch die Gewissheit, dass unsere wichtigsten Datenbestände mit einem unternehmensgerechten Schutz gesichert sind.“
Das 7-Schichten-Verteidigungssystem von Apicbase
Aus diesem Grund verfolgt Apicbase den Sicherheitsansatz der Defense-in-Depth-Strategie. Sieben Sicherheitsebenen, wie sie vom Militär angewandt werden, schützen Ihre Daten.
Der Betrieb Ihres Unternehmens ist sicher, egal, was passiert.
Von der Cloud-Infrastruktur bis hin zu internen Richtlinien ist jede Schicht darauf ausgelegt, Bedrohungen zu verhindern, Daten zu schützen und die Einhaltung globaler Standards wie SOC 2 zu gewährleisten. Zusammen bilden diese Schichten ein Sicherheitsframework, das den sicheren Betrieb Ihres Unternehmens gewährleistet, egal was passiert.
Hier sehen Sie, wie Apicbase die Datensicherheit in der Praxis gewährleistet.
1. AWS-Cloud-Infrastruktur (skalierbare Datensicherheit für Restaurants und Hotels im großen Maßstab)
Aufgebaut auf der sichersten Cloud-Infrastruktur der Welt.
Dabei handelt es sich um die Außenwand. Sie hält Angreifer davon ab, einzudringen.
Apicbase läuft auf Amazon Web Services (AWS), dem Goldstandard im Cloud-Hosting. Ihre Daten werden in den sichersten Datenzentren der Welt gespeichert.
Aber das ist noch nicht alles.
Firewalls blockieren gängige Angriffe wie SQL-Injection, Cross-Site-Scripting und DDoS-Angriffe (AWS Web Application Firewall).
Die Bedrohungserkennung mit Amazon GuardDuty alarmiert uns sofort, wenn etwas Verdächtiges passiert.
Schwachstellen-Scans mit Amazon Inspector decken Schwachstellen auf, bevor Angreifer sie finden.
DDoS-Schutz und DNSSEC verhindern, dass die Systeme durch übermäßigen Datenverkehr überlastet werden.
Von dem Moment an, in dem Ihre Restaurant- und Hoteldaten bei Apicbase eingehen, greifen bereits unternehmensgerechte Sicherheitskontrollen.
2. Datenverschlüsselung, Zugangskontrollen und Prüfprotokolle (alle Türen sind verschlossen)
Die Daten sind gesichert, der Zugang ist kontrolliert.
Diese Schicht stellt sicher, dass nur die richtigen Personen Ihre Daten sehen oder ändern können.
Die Daten werden bei der Übertragung mit TLS 1.2+ und im Ruhezustand mit AES-256 verschlüsselt.
Der rollenbasierte Zugriff ermöglicht eine fein abgestufte Kontrolle der Benutzerberechtigungen.
Wir unterstützen Single Sign-On (SSO) und Multi-Faktor-Authentisierung (MFA).
Sitzungen laufen automatisch ab, um die Angriffsfläche zu begrenzen.
Audit-Protokolle zeichnen jede Aktion auf, um eine vollständige Rückverfolgbarkeit zu gewährleisten.
Das bedeutet, dass Ihre IT- und Compliance-Teams die Kontrolle behalten. Sie können Richtlinien durchsetzen, den Zugriff beschränken und Vorfälle tracken.
3. Sicherer Code von der ersten Zeile an (Schwachstellen werden an der Quelle behoben)
Sicherheit spiegelt sich in jeder Zeile des Codes wider.
Diese Schicht verhindert, dass Bugs und Schwachstellen überhaupt in das System gelangen.
Sicherheit beginnt mit der ersten Codezeile. Unsere Ingenieure befolgen eine strenge Richtlinie beim Programmieren:
Probieren geht über Studieren. Unabhängige Kontrollen geben Ihrem IT-Team Sicherheit.
Apicbase ist SOC 2 Typ 2 zertifiziert, was bedeutet, dass externe Auditoren geprüft und bestätigt haben, dass wir unsere Versprechen einhalten. Und diese Überwachung erfolgt kontinuierlich.
Wir führen regelmäßig Penetrationstests durch, um mögliche Lücken zu finden.
Betriebszeit- und Vertrauenskennzahlen veröffentlichen wir.
Es ist leicht zu sagen, dass man die Sicherheit ernst nimmt. SOC 2 Typ II zwingt uns jedoch dazu, dies kontinuierlich nachzuweisen. Das gibt unseren Kunden echtes Vertrauen.
Pieter Wellens CTO & Mitbegründer, Apicbase
Hier finden Sie Live-Updates zum Status von Betriebszeit, Leistung und Datensicherheit von Apicbase:
Jede Schutzschicht deckt einen anderen Teil des Sicherheitspuzzles ab:
Sicherheit der Infrastruktur (Cloud und Netzwerk)
Datenschutz & Zugangskontrolle
Sichere Software-Entwicklung
Sicherung & Wiederherstellung
Überwachung in Echtzeit
Interne Sicherheitspolitik
Externe Audits & Einhaltung der Vorschriften
In der Gesamtheit bilden sie eine unternehmensgerechte Verteidigungsstrategie. Selbst wenn eine Schicht umgangen wird, schützen die anderen Ihre Kunden- und Geschäftsdaten. Und sollte es tatsächlich einmal ein Problem geben, können wir es innerhalb von Minuten beheben.
Sie möchten mehr erfahren?
Lassen Sie sich von uns einen detaillierten Überblick über unsere Sicherheitsarchitektur und Regelkonformität geben.
Pieter Wellens is the co-founder and CTO of Apicbase, a role he has held since its inception in April 2017. At Apicbase, he leads a team of software developers and oversees the technical foundations of the Cloud SaaS platform, which streamlines food management processes. Pieter holds a PhD from the VUB AI Lab, where he was involved in advanced artificial intelligence research. Pieter and Apicbase are actively involved in the MUHAI project, a European research initiative aimed at enhancing AI by integrating meaning and understanding to make AI systems more human-centric. MUHAI project is a collaboration between the universities of Bremen, Amsterdam, Venice, Brussels, Namen, Sony, and Apicbase. Pieter’s expertise spans machine learning, AI, and computer science, with previous roles as a lead software architect on large-scale international projects.