Technologie

Für institutionelle Nutzung entwickelt, mit klaren Grenzen und nachvollziehbarem Verhalten.

Die Plattform ist als Intelligence- und Klassifizierungsschicht konzipiert, nicht als Black-Box-Buchhaltungssystem. Die Architektur priorisiert Transparenz, Komponierbarkeit und operative Kontrolle.

Datenlokalität und Transparenz

Explizite Regionswahl

Mandanten wählen ihre Hosting-Region beim Onboarding. Die Datenresidenz ist deterministisch und überprüfbar.

Keine stille Datenbewegung

Daten werden nicht ohne explizite Konfiguration zwischen Regionen oder Umgebungen repliziert.

Klare Dateneigentümerschaft

Kunden behalten das Eigentum an ihren Daten. Die Plattform verwertet diese nicht weiter.

Identität, Zugriff und SSO

Enterprise-Authentifizierung

OIDC und SAML 2.0 unterstützen Föderation und kontrolliertes Onboarding.

Mandantenbezogenes Identitätsmodell

Benutzer bleiben in der Plattformdatenbank repräsentiert, damit Autorisierung konsistent bleibt.

Feingranulare Autorisierung

Zugriffskontrolle gilt auf Projekt- und Objektebene und ist nicht an ein einzelnes Herstellermodell gebunden.

Verfügbarkeit, Resilienz und Sicherheit

Zustandslose Anwendungsschicht

Anwendungsdienste sind horizontal skalierbar und ohne Datenverlust austauschbar.

Point-in-time-Recovery und AZ-Trennung

Recovery- und Replikationsdesign unterstützen Resilienz gegen schwere Vorfälle.

Verschlüsselung und Least Privilege

Daten sind ruhend und übertragen verschlüsselt; interne Dienste arbeiten mit minimalen Rechten.

Integration und Erweiterbarkeit

API-first-Design

Kernfunktionen lassen sich über dokumentierte Schnittstellen in ERP-, Warehouse- und Reporting-Stacks integrieren.

Komponierbar, nicht vorschreibend

Die modulare Architektur erlaubt valide Datenquellen und respektiert bestehende Folgeprozesse.

Kundengehostete Daten und Schlüsselhoheit

Für regulierte Kunden mit erhöhten Anforderungen unterstützt Enverium ein externes Datenebenenmodell, bei dem Daten und kryptographisches Material unter Kundekontrolle bleiben.

Der Kunde besitzt Datenbank und Hosting-Sicherheitsperimeter.

Der Kunde besitzt die Verschlüsselungsschlüssel über eigene Key-Management-Kontrollen.

Private Konnektivität ohne öffentliche Datenbank-Exponierung ist möglich.

Logging und Auditierbarkeit können in der Kundenumgebung verankert bleiben.

Dieses Profil beschreibt die institutionelle Produktimplementierung und ihr Enterprise-Kontrollmodell.

Zusammenfassung der Sicherheitslage

Prüfen Sie Kontrollumfeld, Governance und Sicherheitslage für Enterprise-Bewertungen.

Zusammenfassung der Sicherheitslage