Trust Center

Sicherheit bei Sparks

Sparks wurde fuer Organisationen entwickelt, die vertraute Zusammenarbeit mit hohem Schutzbedarf verbinden wollen. Diese Seite gibt einen transparenten Ueberblick ueber Architektur, Verschluesselung, Betrieb, Compliance und Sicherheitsprozesse.

Sicherheitsprinzipien

Secure by design

Offene Protokolle, klare Systemgrenzen und ein minimalistischer Datenfluss statt Black-Box-Plattform.

Data sovereignty first

EU-Hosting, Self-Hosting und hybride Modelle fuer regulierte Umgebungen.

Defense in depth

Mehrstufige Absicherung aus Identitaet, Zugriff, Verschluesselung, Monitoring und Betriebsprozessen.

Sicherheits-Stack

Unsere Security-Architektur orientiert sich an gaengigen Trust-Center-Mustern von Cloud- und SaaS-Anbietern.

Identitaet & Zugriff

SSO via SAML/OIDC, rollenbasierte Rechte, mandantenfaehige Isolation fuer Enterprise-Szenarien.

Kommunikationsschutz

Matrix-basierte E2EE (optional), abgesicherte Uebertragung, kryptographische Schluesselverwaltung pro Geraet.

Plattform & Betrieb

Harte Trennung von Client, Middleware und Backends; gehaerteter Betrieb mit Logging und Audit-Trails.

Governance & Compliance

Datenschutzorientierte Standardkonfigurationen, dokumentierte Prozesse und Security-Reviews.

Technische und organisatorische Kontrollen

Kontrolle Auspraegung bei Sparks
Verschluesselung in Transit TLS-gesicherte Kommunikation zwischen Clients, Middleware und angebundenen Diensten.
Verschluesselung Ende-zu-Ende Fuer Matrix-Chat optional aktivierbar; geeignet fuer vertrauliche Kommunikation.
Berechtigungsmodell Rollen und Kontexte steuern Zugriff auf Chats, Kanaele, Dateien und Integrationen.
Identity Federation Anbindung bestehender IAM-Systeme ueber SAML/OIDC (z. B. Keycloak, Entra ID).
Mandantenisolation Separierbare Deployments fuer sensible Organisationen und komplexe Compliance-Anforderungen.
Auditierbarkeit Nachvollziehbare Betriebs- und Integrationsereignisse mit abgestuften Logging-Strategien.

Vulnerability & Incident Management

Sicherheit ist ein laufender Prozess. Sparks kombiniert Praevention, Erkennung, Reaktion und Nachbereitung.

Schritt 1

Melden

Hinweise zu Schwachstellen oder Vorfaellen ueber unser Security-Kontaktfenster einreichen.

Schritt 2

Bewerten

Triage nach Kritikalitaet, Auswirkung und Exponierung; Priorisierung fuer schnelle Abstellung.

Schritt 3

Beheben

Gezielte Gegenmassnahmen, Patches und Konfigurations-Updates in abgestuften Rollout-Stufen.

Schritt 4

Informieren

Transparente Kommunikation mit betroffenen Kunden und klaren Handlungsanweisungen.

Betriebsmodelle inkl. Air-Gapped

Sparks kann je nach Sicherheitsvorgabe unterschiedlich betrieben werden: als vollstaendig isolierte Air-Gapped-Umgebung, durch einen zertifizierten Betriebspartner oder im Eigenbetrieb Ihres Unternehmens - in Cloud-, Hybrid- oder On-Premise-Architekturen.

Fuer Betrieb nach ISO 27001 oder bei erhoehten Sicherheitsanforderungen bevorzugen wir grundsaetzlich den Betrieb bei einem Hostingpartner oder im Eigenbetrieb des Kunden.

Air-Gapped Betrieb

Physisch und logisch getrennte Umgebung ohne direkte Internetverbindung fuer besonders hohe Schutzbedarfe.

Betrieb durch Partner

Managed Betrieb durch Betriebspartner nach definierten Sicherheits- und Governance-Vorgaben.

Eigenbetrieb

Betrieb durch Ihr eigenes Team inklusive Integration in bestehende SOC-, IAM- und Betriebsprozesse.

Cloud / On-Premise / Hybrid

Flexible Bereitstellung in Ihrer Zielarchitektur: dedizierte Cloud, eigenes Rechenzentrum oder kombiniert.

Betrieb nach Sicherheitsvorgaben

Der Betrieb kann an interne oder regulatorische Vorgaben angepasst werden, z. B. nach BIS/BSI-Standards, NIS2-Anforderungen, branchenspezifischen Sicherheitskatalogen oder individuellen Sicherheitsrichtlinien Ihres Hauses.

  • Air-Gap- und Netzwerksegmentierungs-Vorgaben
  • HSM/KMS- und Schluesselmanagement-Richtlinien
  • Protokollierung, Aufbewahrung und Audit-Anforderungen
  • Rollenkonzepte, Vier-Augen-Prinzip und Freigabeprozesse

Partnermodelle fuer den Betrieb

Weitere Informationen zu Betriebs- und Hostingmodellen finden Sie in unseren Partnermodellen.

Zu den Partnermodellen

Geteilte Verantwortung

Wie in modernen Plattformmodellen ueblich, teilt sich Sicherheit zwischen Sparks und Kundenorganisation. Wir stellen sichere Defaults und robuste Betriebsprozesse bereit; Sie steuern Richtlinien, Rollen, Endgeraete und organisatorische Prozesse.

Ihre Verantwortung

  • SSO/MFA-Richtlinien im IAM
  • Rollenkonzepte und Freigabeprozesse
  • Geraete- und Endpoint-Management
  • Klassifizierung sensibler Daten

Verantwortung von Sparks

  • Produkt- und Architektur-Sicherheit
  • Sichere Release- und Patch-Prozesse
  • Betrieb, Monitoring und Incident-Koordination
  • Dokumentation und technische Guidance

Haeufige Sicherheitsfragen

Ist Sparks fuer regulierte Umgebungen geeignet?

Ja. Durch EU-Hosting, offene Standards und optionale Self-Hosting-Modelle eignet sich Sparks besonders fuer Organisationen mit hohen Anforderungen an Datenkontrolle.

Kann ich bestehende Sicherheitsinfrastruktur weiter nutzen?

Ja. Sparks ist fuer die Anbindung bestehender Identity-, Kalender-, Datei- und Kommunikationssysteme ausgelegt.

Wo finde ich Datenschutzinformationen?

Rechtliche Informationen zur Datenverarbeitung finden Sie in unserer Datenschutzerklaerung.

Sicherheitsanforderungen abstimmen

Gerne pruefen wir gemeinsam Ihr Zielbild: von EU-Cloud ueber Hybrid bis Self-Hosting.

← Zurueck zur Startseite