Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst...

11
Technischer Überblick über Adobe Sign Whitepaper Technischer Überblick über Adobe Sign Sicherheit, Compliance, Risikokontrolle, Identitäts- und Dokumenten- Management Überblick Adobe Sign ist eine Lösung von Adobe Document Cloud, mit deren Hilfe Ihre Organisation vollständig digitale Dokumentenerlebnisse mit sicheren, rechtsgültigen elektronischen Unterschriften bereitstellen kann. Mit Adobe Sign lassen sich digitale Dokumente per Webbrowser, App oder direkt in Ihren Enterprise-Applikationen erstellen, unterschreiben, verfolgen, verwalten und archivieren. Adobe Sign erfüllt zahlreiche gesetzliche Auflagen und Branchenstandards und kann auf jedem Gerät verwendet werden. Der zuverlässige Cloud-Dienst unterstützt umfangreiche elektronische Unterschriftsprozesse und bietet u. a. folgende Funktionen: • Identitäts-Management mit Capability-basierter Authentifizierung • Zertifizierung der Integrität von Dokumenten • Überprüfung von elektronischen Signaturen • Protokollierung von Einverständniserklärungen oder Eingangsbestätigungen • Verwaltung von Prüfprotokollen • Integration von elektronischen Unterschriſten in wichtige Business-Applikationen und Enterprise-Systeme Adobe Sign unterstützt sowohl elektronische Unterschriften als auch digitale Signaturen. Eine elektronische Unterschrift ist eine Methode, ein Einverständnis oder eine Genehmigung in einem digitalen Dokument oder Formular zu erklären. Elektronische Unterschriften sind in den meisten Industrieländern rechtlich anerkannt und durchsetzbar. Digitale Signaturen sind eine spezielle Art von elektronischer Unterschrift, bei der eine zertifikatbasierte ID zur Authentifizierung der Identität des Unterzeichners verwendet wird. Die Signatur wird verschlüsselt mit dem Dokument verknüpft. Adobe Sign unterstützt digitale IDs, die auf Chip-Karten, USB-Token oder Cloud-basierten Hardware-Sicherheitsmodulen (HSMs) gespeichert sind. Die Lösung unterstützt zudem das Unterzeichnen mit offenen, auf Standards basierenden digitalen IDs, die vom Cloud Signature Consortium entwickelt wurden – für Desktop, Web und Mobilgeräte. Dieses Whitepaper bietet einen Überblick über Adobe Sign und behandelt alle wesentlichen technischen Aspekte wie Architektur, Sicherheit, Compliance, Identitäts- und Dokumenten-Management, Netzwerkschutz, Performance-Überwachung, Service-Management und Risikokontrolle. Weitere Informationen zur Verwendung der unterschiedlichen Signaturtypen finden Sie im Whitepaper Vollständig digitale Geschäftsprozesse mit Adobe- Lösungen für elektronische und digitale Signaturen. Inhalt 1: Überblick 2: Architektur 4: Identitäts-Management 4: Zertifizierung von Dokumenten 5: Sicherheit 8: Compliance 9: Betrieb 10: Risikokontrolle 12: Weitere Informationen

Transcript of Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst...

Page 1: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

Technischer Überblick über Adobe Sign Whitepaper

Technischer Überblick über Adobe SignSicherheit, Compliance, Risikokontrolle, Identitäts- und Dokumenten-Management

ÜberblickAdobe Sign ist eine Lösung von Adobe Document Cloud, mit deren Hilfe Ihre Organisation vollständig digitale Dokumentenerlebnisse mit sicheren, rechtsgültigen elektronischen Unterschriften bereitstellen kann. Mit Adobe Sign lassen sich digitale Dokumente per Webbrowser, App oder direkt in Ihren Enterprise-Applikationen erstellen, unterschreiben, verfolgen, verwalten und archivieren. Adobe Sign erfüllt zahlreiche gesetzliche Auflagen und Branchenstandards und kann auf jedem Gerät verwendet werden. Der zuverlässige Cloud-Dienst unterstützt umfangreiche elektronische Unterschriftsprozesse und bietet u. a. folgende Funktionen:

• Identitäts-Management mit Capability-basierter Authentifizierung

• Zertifizierung der Integrität von Dokumenten

• Überprüfung von elektronischen Signaturen

• Protokollierung von Einverständniserklärungen oder Eingangsbestätigungen

• Verwaltung von Prüfprotokollen

• Integration von elektronischen Unterschriften in wichtige Business-Applikationen und Enterprise-Systeme

Adobe Sign unterstützt sowohl elektronische Unterschriften als auch digitale Signaturen. Eine elektronische Unterschrift ist eine Methode, ein Einverständnis oder eine Genehmigung in einem digitalen Dokument oder Formular zu erklären. Elektronische Unterschriften sind in den meisten Industrieländern rechtlich anerkannt und durchsetzbar. Digitale Signaturen sind eine spezielle Art von elektronischer Unterschrift, bei der eine zertifikatbasierte ID zur Authentifizierung der Identität des Unterzeichners verwendet wird. Die Signatur wird verschlüsselt mit dem Dokument verknüpft. Adobe Sign unterstützt digitale IDs, die auf Chip-Karten, USB-Token oder Cloud-basierten Hardware-Sicherheitsmodulen (HSMs) gespeichert sind. Die Lösung unterstützt zudem das Unterzeichnen mit offenen, auf Standards basierenden digitalen IDs, die vom Cloud Signature Consortium entwickelt wurden – für Desktop, Web und Mobilgeräte.

Dieses Whitepaper bietet einen Überblick über Adobe Sign und behandelt alle wesentlichen technischen Aspekte wie Architektur, Sicherheit, Compliance, Identitäts- und Dokumenten-Management, Netzwerkschutz, Performance-Überwachung, Service-Management und Risikokontrolle. Weitere Informationen zur Verwendung der unterschiedlichen Signaturtypen finden Sie im Whitepaper Vollständig digitale Geschäftsprozesse mit Adobe-Lösungen für elektronische und digitale Signaturen.

Inhalt1: Überblick2: Architektur4: Identitäts-Management4: Zertifizierung von

Dokumenten5: Sicherheit8: Compliance9: Betrieb10: Risikokontrolle12: Weitere Informationen

Page 2: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

2Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

ArchitekturDie Architektur von Adobe Sign ist darauf ausgerichtet, Transaktionen in großem Umfang zu skalieren und zu verarbeiten, ohne dass die Leistung beeinträchtigt wird. Um ein hohes Maß an Verfügbarkeit und Skalierbarkeit zu gewährleisten, werden sämtliche Transaktionsdaten aus Adobe Sign in mehreren verteilten, redundanten Datenbank-Clustern mit automatischem Failover- und Recovery-System gespeichert.1 Die folgende Abbildung zeigt die logische Architektur der Komponenten und Funktionen von Adobe Sign:

Webcontroller

Capability-basierte Sicherheit

API-Dienste

REST SOAP

Workflow-Engine

KommunikationEreignis-Management

Dokumentenverarbeitung und -zugriff

Datenbank Dateisystem

Service-Ebene

Präsentations-ebene

Business-Ebene

Datenebene

Logische Architektur von Adobe Sign

Jede logische Ebene der Adobe Sign-Architektur wird durch mehrere Werkzeuge überwacht, mit denen wiederum Schlüsselindikatoren verfolgt werden, darunter die durchschnittliche Dauer der PDF-Umwandlung oder die Ressourcennutzung. Mit dem Überwachungs-Dashboard können Techniker den Zustand des Dienstes im Auge behalten. Wird einer der definierten Schwellenwerte für die Schlüsselindikatoren überschritten, werden die Techniker in Echtzeit benachrichtigt. Falls sich ein Problem nicht verhindern lässt, speichert Adobe Sign umfangreiche Diagnoseprotokolle und forensische Analysen, damit die Ursache schnell behoben und ein Wiederauftreten des Problems vermieden werden kann.

PräsentationsebeneDie Präsentationsebene beinhaltet die Web-basierte Benutzeroberfläche (UI) sowie die Funktionen zum Erstellen, Anzeigen und Rendern von Dokumenten, die zur Unterzeichnung versendet werden, sowie von finalen, zertifizierten PDF-Dateien und Workflow-Komponenten.

Service-EbeneDie Service-Ebene umfasst die erforderlichen Kontrollen für die API-Schnittstellen der Client- und Webservices, z. B. den REST-Gateway und die SOAP-API. Die Webserver für externe Systeme verarbeiten Browser- und API- Anfragen, während die E-Mail-Server eingehenden und ausgehenden Traffic verwalten. Mithilfe von Lasten-verteilern verteilen die Webserver komplexe dynamische Anfragen an die Applikations-Server von Adobe Sign auf der Business-Ebene. Die Webserver wenden zudem Filterregeln an, um Angriffe aus dem Web zu verhindern, sowie Firewall-Schutz, um die Zugriffskontrolle zu erhöhen.

1 Die automatische Wiederherstellung ist auf die Infrastruktur von Amazon Web Services beschränkt.

Page 3: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

3Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

Business-EbeneDie Business-Ebene von Adobe Sign ist zuständig für den Workflow, Capability-basierte Sicherheit, Dienste für die Umwandlung von Dokumenten und Verarbeitung von Bildern, Ereignis-Management, Protokollierung und Überwachung, Dateizugriff und -bearbeitung sowie Kommunikationsfunktionen.

Workflow-EngineMit der Workflow-Engine von Adobe Sign werden alle Geschäftsprozesse und Schritte ausgeführt und verwaltet, die für den Unterschriftsprozess notwendig sind. Die Workflow-Engine verwendet eine deklarative XML- basierte Definitionssprache, um die Bedingungen zur Ausführung kundenspezifischer Workflows und die Abfolge von Ereignissen zu beschreiben, die erforderlich sind, um einen Unterschrifts- oder Genehmigungs-prozess abzuschließen.

Capability-basierte SicherheitMit dieser Sicherheitsmethode wird definiert, kontrolliert und überprüft, welche Ressourcen verfügbar sind und welche Vorgänge im Zusammenhang mit diesen Ressourcen durch einen authentifizierten Anwender oder eine Applikation ausgeführt werden dürfen. Ressourcen umfassen sämtliche Informationen in Form von Dokumenten, Daten, Metadaten, Anwenderdaten, Berichten und APIs.

Ereignis-ManagementMit den Adobe Sign-Funktionen für Ereignis-Management wird in jedem Schritt des Workflows ein Prüf-protokoll erstellt und gespeichert, das relevante Informationen zu jedem Anwender und Dokument enthält. In jeder Phase des Workflows erzeugt Adobe Sign ein Ereignis und sendet über ein asynchrones Nachrichten-system eine Meldung an die entsprechenden Systemressourcen.

KommunikationAdobe Sign verwendet E-Mail-Benachrichtigungen, um Anwender über Ereignisse im Zusammenhang mit Unterschriften zu informieren und unterzeichnete und zertifizierte Dokumente am Ende des Unterschrifts-prozesses bereitzustellen (optional). Um Spamming und Phishing zu vermeiden, ermöglicht Adobe Sign die Authentifizierung auf Basis von Systemen wie Domain Keys Identified Mail (DKIM), Domain-based Message Authentication, Reporting and Conformance (DMARC) und Sender Policy Framework (SPF).

Dokumentenverarbeitung und -zugriffUm die Leistung zu verbessern, bietet die Dokumenten-Engine von Adobe Sign zustandslose Funktionen zur Umwandlung verschiedener Dateiformate in PDF, Verschlüsselung und Entschlüsselung von Dateien und Rasterung von Bildern für die Anzeige in einem Webbrowser. Für sämtliche Prozesse zur Dokumentenver-arbeitung greift Adobe Sign auf ein asynchrones, Warteschlangen-basiertes Nachrichtensystem zurück, das über alle Systemressourcen hinweg kommuniziert. Die gesamte Dokumentenverarbeitung und der Zugriff auf den Network Attached Storage (NAS) erfolgen im Hintergrund. Das heißt, alle Änderungen innerhalb von Adobe Sign werden für den Anwender sofort ersichtlich – in jedem Schritt des Workflows.

DatenebeneDie Datenebene ist für den Zugriff auf die Transaktionsdatenbank, die Datenbank für das asynchrone Nachrichten- system und den Dokumentenspeicher zuständig. Transaktionsdaten, die in der Datenzugriffsebene gespeichert werden, umfassen das ursprüngliche Kundendokument, Zwischenversionen des Dokuments, die während des Unterschriftsprozesses generiert wurden, Metadaten, Anwenderdaten, Ereignisse und das finale unterzeichnete PDF-Dokument, das von Adobe Sign verarbeitet wurde.

IntegrationenAdobe Sign umfasst schlüsselfertige Integrationen für viele Business-Applikationen und Enterprise-Systeme wie Produkte von Salesforce, Apttus, Workday und Ariba oder Microsoft-Lösungen wie SharePoint, Dynamics und Office. Darüber hinaus bietet Adobe Sign umfassende APIs für die Integration mit proprietären Business-Systemen oder Firmen-Websites über sichere HTTPS-, SOAP- oder REST-Webservices. Eine Liste der Integrationen von Adobe Sign finden Sie auf der Adobe-Website.

Page 4: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

4Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

Identitäts-ManagementAdobe Sign setzt rollenbasiertes Identitäts-Management ein, um die Authentifizierung, Autorisierung und Zugriffs- kontrolle innerhalb des gesamten Adobe Sign-Systems zu steuern. Die Capability-basierten Sicherheits- und Authentifizierungsprozesse für Kundenorganisationen werden von einem Adobe Sign-Administrator definiert und aktiviert. Adobe Sign unterstützt die Definition folgender Anwenderrollen:

• Absender – Lizenzierter Anwender, der von einem Administrator spezielle Adobe Sign-Berechtigungen erhalten hat, um Unterschrifts-Workflows für Dokumente zu erstellen und Dokumente zur Unterzeichnung, Genehmigung oder Ansicht zu versenden.

• Unterzeichner – Verifizierter Anwender, der von einem Absender die Genehmigung erhalten hat, ein bestimmtes Dokument zu unterzeichnen. Standardmäßig sendet Adobe Sign eine E-Mail an den Unter-zeichner, die eine eindeutige URL für das Dokument enthält, das unterzeichnet werden soll. Die URL enthält exklusive IDs für die betreffende Transaktion.

• Genehmiger – Verifizierter Anwender, der von einem Absender die Berechtigung erhalten hat, ein bestimmtes Dokument zu genehmigen.

• Andere – Verifizierte Anwender, die von einem Absender die Berechtigung erhalten haben, ein bestimmtes Dokument oder Prüfprotokoll anzuzeigen.

Authentifizierung von Anwendern

Adobe Sign unterstützt mehrere Authentifizierungsmethoden, darunter Ein- und Multi-Faktor-Authentifizierung sowie zusätzliche Optionen zur Überprüfung der Identität eines Anwenders. Ein lizenzierter Anwender muss sich in der Regel mit einer verifizierten E-Mail-Adresse und einem Kennwort bei Adobe Sign anmelden, die beide einer authentifizierten Identität zugeordnet sind, z. B. einer Adobe ID. Administratoren können die Sicherheitsstufe und Komplexität eines Kennworts festlegen, die Häufigkeit der erlaubten Änderungen, den Vergleich mit früheren Kennwörtern sowie Richtlinien zum Sperren eines Kennworts (beispielsweise eine Frist zur Kennworterneuerung).

Die Grundauthentifizierung bei Adobe Sign erfolgt mittels einer E-Mail-Anfrage an den betreffenden Unterzeichner. Diese Methode wird als erste Stufe der Authentifizierung betrachtet, weil die Mehrheit der Anwender alleinigen Zugriff auf ihr E-Mail-Konto hat. Die erste Stufe der Authentifizierung wird oft für Unterzeichner, Genehmiger und andere Anwenderrollen verwendet. Um die Sicherheit zu erhöhen und Manipulationen vorzubeugen, können Sie zusätzliche Authentifizierungsmethoden wie Telefon, SMS oder wissensbasierte Authentifizierung (Knowledge-Based Authentication, KBA) in den Prozess einbinden, sofern sie in Ihrer Region verfügbar sind.

Adobe Sign unterstützt folgende Authentifizierungsoptionen:

• Adobe Sign ID – Eine Kombination aus verifizierter E-Mail-Adresse und Kennwort, die von einem lizenzierten Anwender für die sichere Anmeldung bei Adobe Sign verwendet wird.

• Adobe ID – Eine Adobe ID ermöglicht den Zugriff auf alle lizenzierten Adobe-Dienste, darunter auch Adobe Sign. Die von Adobe gehosteten Accounts werden kontinuierlich auf ungewöhnliche Aktivitäten hin überprüft, um das Sicherheitsrisiko zu minimieren.

• Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert.

• Single Sign-on (SSO) – Unternehmen, die striktere Zugriffskontrollen benötigen, können SSO über Security Assertion Markup Language (SAML) nutzen, um Adobe Sign-Anwender auf Basis ihres internen Identitäts-systems zu verwalten. Adobe Sign kann außerdem für die Systeme führender Anbieter im Bereich Identitäts- Management konfiguriert werden, z. B. Okta und OneLogin.

Zertifizierung von DokumentenIn jeder Phase des Workflows verwendet Adobe Sign eine Prüfsumme, um die Integrität und Vertraulichkeit des Dokuments sicherzustellen. Über eine PKI (Public Key Infrastructure) werden finale PDF-Dokumente mit einer digitalen Signatur zertifiziert, bevor sie an alle Beteiligten verteilt werden.

Page 5: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

5Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

Die digitale Signatur wird mit einem Hash-Algorithmus erstellt, der spezielle, eindeutige Informationen aus der finalen unterzeichneten PDF-Datei verwendet, um eine Zeichenfolge mit Hexadezimal-Verschlüsselung mit einer festgelegten Anzahl von Ziffern und Buchstaben auszugeben. Die grafisch als blaues Banner und Zertifizierungs-Badge dargestellte digitale Signatur im oberen Bereich des unterzeichneten PDF-Dokuments verifiziert die Integrität des Dokuments (siehe folgende Abbildung) und bestätigt, dass das Dokument seit der Anwendung des Zertifikats nicht verändert wurde. Das zertifizierte PDF-Dokument kann bei Bedarf zusätzlich durch ein Kennwort geschützt werden.

Badge in Acrobat DC

Badge in Acrobat X und XI

Zertifizierungs-Banner und -Badges von Adobe Sign

Die Bilder stammen aus der englischen Software und dienen nur zu Referenzzwecken.

Um die Schlüssel zum Sperren und Zertifizieren des unterzeichneten PDF-Dokuments zu erzeugen, verwendet Adobe Sign spezielle Zertifikate, die von Vertrauens- und Zeitstempeldiensten ausgegeben werden. Unter bestimmten Umständen kann Adobe Sign so konfiguriert werden, dass zertifizierte Dokumente über behördlich vorgeschriebene Vertrauensdienste ausgegeben werden. Diese Vorgehensweise ist beispielsweise in der Schweiz, in Brasilien oder in Indien erforderlich. PKI-Schlüssel zur Zertifizierung des finalen PDF-Dokuments werden in einem Hardware-Sicherheitsmodul gespeichert, um Angriffe aus dem Internet und Manipulation zu verhindern.

SicherheitBei Adobe sind Sicherheit und Datenschutz fester Bestandteil der Unternehmenskultur, Software-Entwicklung und Service-Prozesse. Adobe Sign nutzt führende Sicherheitstechnologien zur Authentifizierung sowie zur Wahrung der Vertraulichkeit von Daten und Integrität von Dokumenten. Die Service-Infrastruktur von Adobe Sign wird in Rechenzentren der Kategorie „Tier 4“ des American National Standards Institute (ANSI) gehostet und von Amazon Web Services (AWS) und Microsoft Azure verwaltet, unseren bevorzugten Anbietern für Cloud-Dienste.2 Alle Hosting-Partner führen äußerst strenge Kontrollen in Bezug auf den Zugriff auf Rechenzentren, Fehlertoleranz, Umgebungssicherung und Sicherheit durch. Nur zugelassene, autorisierte Adobe-Mitarbeiter, Mitarbeiter bei Anbietern von Cloud-Diensten und Vertragspartner mit einem legitimen und anerkannten Unternehmen haben Zugriff auf die gesicherten Standorte in Nordamerika, Japan, Australien, Indien und der Europäischen Union.

Um ein Höchstmaß an Sicherheit zu erreichen, überprüft Adobe regelmäßig Compliance-Nachweise wie beispiels-weise SOC 2 Type 2- und ISO 27001-Berichte. Zusätzlich überwacht Adobe alle Adobe Sign-Komponenten mithilfe von IDS-Lösungen (Intrusion Detection System) und IPS-Systemen (Intrusion Prevention Systems). Weitere Informationen zu den Sicherheitsprozessen und dem Engagement von Adobe innerhalb der Community für IT-Sicherheit sowie dem Adobe Secure Product Lifecycle (SPLC) finden Sie unter www.adobe.com/de/security.

2 Für Q3 2018 geplante Verfügbarkeit.

Page 6: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

6Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

Architektur der NetzwerksicherheitDas folgende Diagramm veranschaulicht die Sicherheitsarchitektur von Adobe Sign, einschließlich Servern für externe Anfragen, Cloud-Servern und Client-Zugriff.

VERFÜG

BARKEITSZON

EN

ÖFFENTLICH PRIVAT

SUBNETZE

Micro-ServicesssssssssseeeeeeeeeeeeeccccccccccceeeeeeeeeeeeeSSSSSSSSSSSoooooooooooMiMiMiMiMiMiMiMiMiMMMMMM crcrcrcrcrcrcrcrcrrrro-o-o-o--- rvrvrvrvrvrvrvrvrvrvrvrvviiiiiiiiiV

VERFÜG

BARKEITSZON

EN

ÖFFENTLICH PRIVAT

SUBNETZE

Utility-Servicestttttttttttttttt llllllllllittttttttttttttttyyyyyyyyyyyyy SeSeSeSeSeSeSeSeSeSeee ccccccccceseseseseseseseseseeeUUUUUUUUUUUUU iiiiiiii iiiiiiiiiiiii ------- rvrvrvrvrvrvrvrvrvrvrvrrviiiiiiiiV

LEGENDE

Mit 256-Bit-AES verschlüsselte Datenbank

Identity- und Access-Management (IAM),Managed-Service-Identität (MSI)

Sicherheitsgruppe

NAT-Gateway (Network Address Translation)

Elastic Load Balancer

VM-Instanzen

Cloud-Speicherung über Amazon S3/Blob

Virtual Private Cloud (VPC)/Virtual Network (VNet)V

VERFÜG

BARKEITSZON

ENÖFFENTLICH PRIVAT

SUBNETZE

Adobe Signdododododododododdododd bebebebebebebebebebebebeb SSSSSSSSSSSigigigigiggigigiggggnnnnnnnnnnnAAAAAAAAAAAAA iiiiiiV

Adobe Sign security network architectureggggggggggg yyyyyyyyyyyyyeeeeeeeeeee SSSSSSSSS ssssssssseeeeeeeeeeeccccccccuuuuuuuuuu ttttttttttttttt eeeeeeeeeeettttttttttttt ooooooo aaaaaaaaaaa ccccccccccc ttttttttttttteeeeeeeeeeecccccccctttttttttttttuuuuuuuuuuu eeeeeeeeeeeooooooooobbbbbbbbbbbdddddddddddd iiiiiii rrrrrrrrrrrrrrrrrrrrrrrrrr hhhhhhhhhhhhAAAAAAAAAAAA iiiiiiii nnnnnnnnnnn rrrrrrrrrrrrriiiiiii nnnnnnnn wwwwwwwwwwww rrrrrrrrrrrkkkkkkkkkkkkk iiiii

Öffentliches Internet

Clients

Integrationen

Adobe-Netzwerk*

INDIVIDUELL APIENTERPRISE

AWS/AZURE

DESKTOP MOBILWEB

* Sichere Verbindung zum Adobe-Netzwerk für die Bereitstellung von Software-Updates und Dienste wie das Identitäts-Management für Adobe IDs.

Extern erreichbare ServerExtern erreichbare Server innerhalb der gehosteten Netzwerkarchitektur von Adobe Sign sind Webserver, die Browser- und API-Anfragen verarbeiten, und Mailserver für den eingehenden und ausgehenden E-Mail-Verkehr. Mithilfe von HLDs (Hardware Load Balancer Device) verteilen die Webserver komplexe, dynamische Anfragen an die Applikations-Server. Die Webserver wenden integrierte Filterregeln an, um Angriffe aus dem Web abzuwehren, sowie Firewall-Schutz, um die Zugriffskontrolle zu erhöhen.

Virtuelle Cloud-NetzwerkeDie Sicherheitsarchitektur von Adobe Sign umfasst zudem mehrere virtuelle Cloud-Netzwerke. Bei AWS werden diese Netzwerke als „Virtual Private Cloud“ (VPC) bezeichnet, bei Microsoft Azure als „Virtual Network“ (VNet). VPCs/VNets sind logisch isolierte Netzwerke ohne Verbindung zu anderen Adobe Sign-Instanzen. Innerhalb eines VPC/VNet gibt es Subnetze mit einer Reihe von IP-Adressen. Subnetze können entweder privat oder öffentlich sein. Ein öffentliches Subnetz ist mit dem Internet verbunden, ein privates Subnetz nicht. Adobe Sign verwendet VPCs/VNets wie folgt:

• Private und öffentliche VPCs/VNets sind für Adobe Sign-Business-Prozesse zuständig. Die Business-Logik für Adobe Sign wird in einem privaten Subnetz auf skalierbaren, sicheren, virtuellen Cloud-Servern verwaltet, auf die nur über Verbindungen aus dem öffentlichen Subnetz zugegriffen werden kann.

• VPCs/VNets für Micro-Services beruhen auf einer Container-Architektur, die skalierbare und performante „geschlossene“ Services ermöglicht, die keine Auswirkungen auf die zugrunde liegende Infrastruktur haben. Adobe Sign setzt Micro-Services für bestimmte Aktionen wie die Integration digitaler Signaturen mit dem Cloud Signature Consortium ein, die Validierung von Signaturen oder das Entfernen von Signaturbildern im Hintergrund.

Page 7: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

7Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

• VPCs/VNets für Utility-Services werden für die Überwachung und Protokollierung von Ereignissen verwendet sowie die Verwaltung von Repositorys für die Replikation von Service-Artefakten.

Innerhalb der VPC-/VNet-Instanz gibt es eine Verfügbarkeitszone. Zu jeder Verfügbarkeitszone gehören mehrere redundante Rechenzentren. Alle Daten werden über alle Rechenzentren hinweg repliziert, und innerhalb jedes Rechenzentrums auf mehreren Servern.

VPC-/VNet-Instanzen werden in einer Sicherheitsgruppe geschützt. Wie virtuelle Firewalls ermöglichen Sicher- heitsgruppen die genauere Kontrolle des eingehenden und ausgehenden Datenverkehrs von einer VPC-/VNet-Instanz. Adobe kann auf diese Weise sicherstellen, dass nur berechtigte Anwender autorisierte Aktionen ausführen. Die Adobe Sign-Architektur integriert zusätzlich Sensoren zur Erkennung und Verhinderung von Angriffen an kritischen Stellen, um Service-übergreifende Systemintegrität und -sichtbarkeit zu garantieren.

Client-ZugriffDer Adobe Sign-Dienst ist über verschiedene Client-Endpunkte zugänglich, z. B. Browser, App oder E-Mail. Verbindet sich ein Client mit Adobe Sign in der jeweiligen Region, erfolgt die Verbindung per Internet-Gateway mit verschiedenen VPCs/VNets. Sämtliche Client-Verbindungen erfolgen über HTTPS-Verbindungen mit dem TLS-Protokoll Version 1.2 (ab Juni 2018) und mindestens mit 128-Bit-AES-Verschlüsselung.

Netzwerkschutz

Mithilfe von Netzwerkgeräten überwachen und kontrollieren alle Dienstleister für Adobe Sign die Kommunikation an der Außengrenze sowie an wichtigen internen Grenzen des Netzwerks. Diese Firewalls und andere Mecha-nismen wenden Regelsätze, Access Control Lists (ACLs) und Konfigurationen an, um den Informationsfluss zu speziellen Informationssystem-Diensten zu lenken. ACLs bzw. Richtlinien für den Netzwerkfluss dienen zur gezielten Steuerung des Verkehrsflusses an jeder verwalteten Schnittstelle und werden durch automatische Prozesse regelmäßig aktualisiert.

Mit einer Reihe von automatisierten Überwachungssystemen stellen beide Anbieter eine hohe Performance und Verfügbarkeit aller Dienste sicher. Überwachungs-Tools helfen, an Netzwerkpunkten mit ein- und ausgehender Kommunikation ungewöhnliche oder unzulässige Aktivitäten und Situationen zu erkennen. Auf diese Weise werden typische Sicherheitsrisiken vermieden, z. B.:

• DDoS-Angriffe (Distributed Denial Of Service)

• MITM-Angriffe (Man in the Middle)

• IP-Spoofing (Internet Protocol)

• Port-Scanning

• Packet-Sniffing durch andere Instanzen

Adobe verwendet Secure Shell (SSH) und Secure Sockets Layer (SSL) zur Herstellung sicherer Verbindungen für die Verwaltung der gehosteten Infrastruktur für Document Cloud-Dienste.

VerschlüsselungAdobe Sign verwendet ausschließlich PCI DSS-geprüfte Verschlüsselungsalgorithmen, um Dateien im Ruhemodus mit 256-Bit-AES zu verschlüsseln. Um die sichere Datenübertragung über HTTPS zu gewährleisten, unterstützt Adobe Sign das TLS-Protokoll (Version 1.2 sowie weitere). Dokumente im Ruhemodus werden in verschlüsselten Storage-Containern gesichert. Der Zugriff ist nur mit den entsprechenden Berechtigungen über die Datenzugriffs- ebene im privaten Subnetz möglich. Absender haben zudem die Option, ein Dokument mit einem privaten Kennwort zusätzlich zu schützen.

Alle Verschlüsselungsschlüssel werden in einer sicheren Umgebung mit eingeschränktem Zugriff gespeichert und nach Adobe Key Management Standard rotiert. Jeder Hosting-Partner verwendet strenge, mehrstufige Verschlüsselungsmechanismen, z. B. die Verschlüsselung jedes Objekts mit einem eindeutigen Schlüssel. Als zusätzliche Maßnahme wird der Verschlüsselungsschlüssel selbst mit einem Master-Schlüssel verschlüsselt, der regelmäßig rotiert.

Page 8: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

8Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

ComplianceAdobe Sign ermöglicht verifizierten Unterzeichnern weltweit die Interaktion mit digitalen Dokumenten von überall und mit jedem Gerät – in Übereinstimmung mit zahlreichen branchenüblichen und gesetzlichen Standards. Kunden behalten die Kontrolle über ihre Dokumente, Daten und Workflows und können steuern, wie sie die lokalen oder regionalen Vorschriften wie die Datenschutz-Grundverordnung (DSGVO) der EU am besten ein-halten. Weitere Informationen zu den Datenschutzrichtlinien von Adobe finden Sie unter www.adobe.com/de/privacy.html. Weitere Informationen über regionale Gesetze zu elektronischen Signaturen finden Sie in diesem Dokument: Elektronische Signaturen weltweit: Leitfaden zu Gesetzgebung und Durchsetzbarkeit.

ISO 27001Der Standard ISO 27001 wurde von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) veröffentlicht. Mit diesem Standard werden Anforderungen an ISMS-Systeme (Information Security Management Systems) festgelegt, die durch eine unabhängige und anerkannte Zertifizierungsstelle überprüft werden können. Adobe Sign ist für ISO 27001:2013 zertifiziert.

SOCSOC (Service Organization Controls) umfasst eine Reihe von IT-Kontrollen in Bezug auf Sicherheit, Verfüg-barkeit, Integrität bei der Verarbeitung, Vertraulichkeit und Datenschutz (Type 2). Adobe Sign ist für SOC 2 Type 2 (Sicherheit und Verfügbarkeit) zertifiziert.

FedRAMPDas Federal Risk and Authorization Management Program (FedRAMP) der US-Bundesbehörden bietet einen standardisierten Ansatz für die Sicherheitsbewertung, Genehmigung und fortlaufende Überwachung von Cloud-Lösungen und Diensten, die von Regierungseinrichtungen verwendet werden. FedRAMP Tailored Baseline ist eine Richtlinie für Anbieter von Cloud-Diensten mit LI-SaaS-Systemen (Low-Impact Software-as-a-Service). Adobe Sign ist für FedRAMP Tailored Baseline zertifiziert.

PCI DSSDer Payment Card Industry Data Security Standard (PCI DSS) ist ein Standard für Informationssicherheit für alle Organisationen, die Kreditkartentransaktionen über gängige Kreditkartensysteme abwickeln. Zweck dieses Standards ist es, die Einhaltung der Regeln zum Schutz persönlicher Daten von Karteninhabern zu kontrollieren und Betrugsfälle zu reduzieren. Als Lösung von Adobe Document Cloud ist Adobe Sign als Händler und Dienstleister nach dem Standard PCI DSS zertifiziert.

SAFE-BioPharmaDer SAFE-BioPharma®-Standard für digitale Identifizierung und Signaturen wurde von Unternehmen und Aufsichtsbehörden der Biopharmaindustrie entwickelt, um bei Online-Transaktionen in der Biopharma-, Biotech- und Gesundheitsbranche einen global geltenden hohen Sicherheitsstandard für Identitäten garantieren zu können. Adobe Sign ist für SAFE-BioPharma zertifiziert.

HIPAA3

Der Health Insurance Portability and Accountability Act (HIPAA) definiert Standards für elektronische Trans-aktionen im Gesundheitswesen zum Schutz vertraulicher Patienteninformationen. Jeder Organisation, die gemäß Definition des US-Ministeriums für Gesundheitspflege und Soziale Dienste (Department of Health and Human Services, HHS) eine juristische Person ist und eine Partnervereinbarung (Business Associate Agreement, BAA) mit Adobe unterschrieben hat, ermöglicht Adobe Sign Konformität mit den HIPAA-Vorschriften.

21 CFR Part 113

Mit dem Code of Federal Regulations, Title 21, Part 11: Electronic Records; Electronic Signatures (21 CFR Part 11) hat die US-Bundesbehörde zur Lebens- und Arzneimittelüberwachung (FDA) Vorschriften zu elektronischen Datensätzen und elektronischen Signaturen festgelegt.

GLBA3

Der US-amerikanische Gramm-Leach-Bliley Act (GLBA) umfasst Vorschriften für Finanzinstitute zum Schutz persönlicher Kundeninformationen. Diese Vorschriften sind mit Adobe Sign umsetzbar.

FERPA3

Der US-amerikanische Family Educational Rights and Privacy Act (FERPA) wahrt die Vertraulichkeit der Daten von Schülern und Studierenden. Für Kunden aus dem Bildungswesen kann Adobe Sign gemäß den FERPA-Richtlinien nach vertraglicher Vereinbarung im Zusammenhang mit gesetzlich geregelten Schüler- und Studentendaten als offizieller Vertreter einer Bildungseinrichtung agieren.

3 Adobe-Services, die als GLBA-Ready, FERPA-Ready, FDA 21 CFR Part 11-konform oder HIPAA-konform bezeichnet werden, können vom Kunden so genutzt werden, dass er seine gesetzlichen Vorgaben in Bezug auf die Inanspruchnahme von Dienstleistern erfüllt. Letztendlich trägt der Kunde die Verantwortung dafür, dass gesetzliche Auflagen eingehalten werden, der Adobe-Dienst die Compliance-Anforderungen erfüllt und der Service angemessen gesichert ist.

Page 9: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

9Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

BetriebAdobe wendet standardmäßige Best Practices für den laufenden Betrieb an, z. B. Performance-Überwachung, um den einwandfreien Zustand von Adobe Sign sicherzustellen.

Performance-Überwachung

Adobe ergreift umfassende Maßnahmen zur Überwachung von Adobe Sign, u. a. regelmäßige Überprüfungen von Verfügbarkeit, Datenvolumen und Leistung. Alle Maßnahmen basieren auf definierten und messbaren Schwellenwerten, die als Indikatoren für die Notwendigkeit präventiver Maßnahmen dienen. Die Schwellen-werte und Prozesse zur Kontrolle des Systemzustands werden regelmäßig überprüft.

Adobe führt zudem eine Server-seitige Protokollierung der Aktivitäten von Kunden durch, um Dienstausfälle, spezielle Kundenprobleme und gemeldete Fehler zu beheben. Die Protokolle enthalten keine persönlichen Daten wie Kennwörter oder Namen – mit Ausnahme der Adobe ID (sofern gegeben). Nur technisches Support-Personal sowie ausgewählte Techniker und Entwickler von Adobe mit entsprechender Berechtigung haben Zugriff auf die Protokolle, um spezielle Probleme zu beheben.

Service-Management

Adobe setzt standardmäßige Methoden der Service-Verwaltung ein, wie Änderungs-, Störungs- und Problem- Management. Unsere Prozesse und Kontrollmethoden unterstützen zudem zahlreiche Compliance-Frameworks.

Änderungs-ManagementAdobe verwendet einen umfassenden, standardkonformen Prozess für das Änderungs-Management. In diesem Zusammenhang werden strenge Prüfungen durchgeführt, um potenzielle Auswirkungen und Vorteile von Änderungen am Adobe Sign-Dienst einzuschätzen. Die meisten Änderungen haben keinerlei Auswirkungen auf den Dienst. Es gibt jedoch seltene Ausnahmen wie den jährlichen Test der Disaster-Recovery-Prozesse, die das Kundenerlebnis beeinträchtigen können. In solchen Fällen werden Adobe Sign-Anwender im Vorfeld über potenzielle Auswirkungen informiert.

Störungs-ManagementIm Falle einer Dienstunterbrechung leitet das Adobe Sign-Team den Adobe-Prozess für Störungs-Management ein. Bei diesem Prozess arbeiten rund um die Uhr verfügbare Techniker über Onlinetools zusammen, um das Problem zu untersuchen und zu beheben. Im Rahmen dieses Prozesses werden auch Daten zu sämtlichen Ereignissen auf dem Weg zur Problemlösung erfasst. Diese Daten werden zusammen mit Zeitangaben und Informationen zu den Auswirkungen der Störung herangezogen, um etwaige Konsequenzen für unsere Service- Vereinbarungen (SLAs) einzuschätzen. Alle ungelösten Probleme werden an das Problem-Management-Team weitergeleitet.

Problem-ManagementIm Rahmen des Adobe-Prozesses für Störungs-Management wird ein formelles Meeting durchgeführt, um die Ursache des Ereignisses zu überprüfen und vorbeugende Maßnahmen zu ermitteln. Da bei Ausfällen nicht nur eines, sondern mehrere Ereignisse aufgedeckt werden können, wird dieser Prozess eingesetzt, um sämtliche Probleme und Schwachstellen zu beheben, die zu einem Ausfall geführt haben oder bei denen das Risiko eines Ausfalls besteht. Ziel des Problem-Managements ist es, eine Analyse und Zusammenfassung des Ereignisses zu erstellen, sowie eine detaillierte Erklärung der Ursache, eine Analyse der Auswirkungen und eine Beschreibung der Maßnahmen zur vollständigen Behebung des Problems.

PersonalAdobe arbeitet mit einem engagierten, weltweit agierenden IT-Team zusammen, das nach dem Follow-the-Sun- Prinzip zu den jeweiligen Geschäftszeiten zur Verfügung steht. Dadurch erhält das Adobe-Team für Störungs-Management rund um die Uhr technische Unterstützung, um Dienstunterbrechungen so schnell wie möglich zu beheben. Die meisten auf Abruf verfügbaren Techniker sind in den USA und in Noida (Indien) ansässig.

Page 10: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

10Juni 2018 | Technischer Überblick über Adobe Sign Whitepaper

RisikokontrolleOb auf Schwachstellen geprüft oder potenzielle Bedrohungen verhindert werden sollen: Adobe setzt branchen-übliche Praktiken ein, um sicherzustellen, dass der Prozess für Risiko-Management und Problemlösung im Zusammenhang mit Adobe Sign agil und gründlich ist.

Risiko-ManagementUnser Ziel sind kurze Reaktionszeiten, erfolgreiche Risikominderung und effektive Fehlerbehebung. Im Rahmen des Risiko- und Schwachstellen-Managements überwacht Adobe die aktuelle Bedrohungslage, tauscht Informa-tionen mit Sicherheitsexperten auf der ganzen Welt aus und behebt Störungen so schnell es geht. Alle Hosting-Anbieter für Adobe Sign verwenden mehrere Tools zur proaktiven Erkennung, Beurteilung und Verfolgung von potenziellen Bedrohungen wie DoS-Angriffen (Denial Of Service) im gesamten Netzwerk.

PenetrationstestsAdobe beauftragt anerkannte Sicherheitsunternehmen mit der Durchführung von Penetrationstests, um potenzielle Sicherheitslücken aufzudecken und die Sicherheit von Produkten und Diensten von Adobe insgesamt zu verbessern. Nach Erhalt des Berichts eines Drittanbieters dokumentiert Adobe die Sicher-heitslücken, bewertet deren Schweregrad und Priorität und entwirft eine Strategie zur Risikominimierung oder einen Plan zur Problembehebung für Adobe Sign.

Vor jedem Release führt das Sicherheits-Team für Adobe Sign eine Risikoeinschätzung des Dienstes durch, um etwaige Sicherheitslücken in der Netzwerkstruktur einschließlich Firewalls, Lastenverteilern und Server- Hardware sowie Schwachstellen auf Anwendungsebene zu ermitteln. Die Risikoeinschätzung wird von hoch- qualifizierten Mitarbeitern durchgeführt, die für den Aufbau einer sicheren Netzwerktopologie und -infrastruktur sowie den Schutz des Adobe Sign-Dienstes verantwortlich sind. Im Rahmen dieser Maßnahmen werden Threat-Modeling-Aktivitäten und Scans zur Ermittlung von Sicherheitslücken sowie statische/dynamische Applikationsanalysen durchgeführt.

Proaktive SicherheitsmaßnahmenAdobe hat branchenspezifische Schwachstellenlisten abonniert, u. a. von US-CERT, Bugtraq und SANS, sowie die Sicherheitshinweise führender Anbieter von Sicherheitslösungen, damit das Unternehmen zeitnah auf die täglich neu entstehenden Schwachstellen und Bedrohungen reagieren kann. Für Cloud-basierte Dienste wie Adobe Sign werden wichtige Aspekte wie Fehlerbehebung, Entscheidungsprozesse, Fehlersuche und externe Überwachung zentral gesteuert. Diese Herangehensweise gewährleistet funktionsübergreifende Konsistenz, und Probleme lassen sich schneller lösen.

Hat eine bekanntgegebene Sicherheitslücke Auswirkungen auf Adobe Sign, werden die zuständigen Document Cloud-Teams umgehend informiert, damit sie Maßnahmen zur Risikominimierung einleiten können. Wenn die Sicherheit von Adobe Sign beeinträchtigt ist, wird das Incident Response Team gemeinsam mit den Entwickler-Teams von Adobe aktiv, um den Fehler schnellstmöglich zu identifizieren und zu beheben. Dabei kommt folgende Vorgehensweise zum Einsatz:

• Einstufung der Sicherheitslücke

• Minderung des Risikos im Produktionseinsatz

• Isolierung, Untersuchung und Entfernung manipulierter Knoten (nur Cloud-basierte Services)

• Entwicklung einer Lösung

• Implementierung der Lösung

• Überwachung der Aktivitäten und Bestätigung, dass mit der Lösung das angestrebte Ziel erreicht wurde

Die forensische Analyse eines Vorfalls umfasst die Erfassung eines vollständigen Bilds (oder Speicherauszugs) der/des betroffenen Rechner(s), die sichere Aufbewahrung von Beweisen und eine lückenlose Dokumentation.

Disaster RecoveryAdobe Sign-Rechenzentren sind äußerst belastbar, auf hohe Verfügbarkeit ausgerichtet und so konzipiert, dass System- oder Hardware-Ausfälle nur minimale Auswirkungen auf die Kunden haben. Um die betriebliche Konti-nuität sicherzustellen, kann Adobe in den USA und der Europäischen Union auf regionale Disaster-Recovery-Pläne für Adobe Sign (wenn die Infrastruktur von AWS gehostet wird) sowie einen jährlich aktualisierten Leitfaden zurückgreifen, der alle erforderlichen Schritte zur Failover-Durchführung beschreibt. Adobe strebt folgende Disaster-Recovery-Parameter für Kunden von Adobe Sign an:

Page 11: Technischer Überblick über Adobe Sign...Google ID – Anwender werden durch einen Google-Dienst wie Gmail oder G Suite authentifiziert. • Single Sign-on (SSO) – Unternehmen,

11

Adobe Systems GmbH Georg-Brauchle-Ring 58 D-80992 München Adobe Systems (Schweiz) GmbH World Trade Center Leutschenbachstrasse 95 CH-8050 Zürich www.adobe.de www.adobe.at www.adobe.ch www.adobe.com

Adobe, the Adobe logo, and Acrobat are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. All other trademarks are the property of their respective owners.

© 2018 Adobe Systems Incorporated. All rights reserved.

6/18

• Recovery Point Objective (RPO) – Bezieht sich auf die Menge der Daten, die beim Disaster Recovery verloren gehen könnten. Dabei ist der Zeitraum zwischen zwei Datensicherungen ausschlaggebend. Für Adobe Sign liegt dieser Wert bei 2 Stunden.

• Recovery Time Objective (RTO) – Bezieht sich auf die potenzielle Ausfallzeit, genauer gesagt, die Dauer ab dem Zeitpunkt eines Datenverlusts bis zur vollständigen Wiederherstellung. Für Adobe Sign liegt dieser Wert bei 8 Stunden.

KundenbenachrichtigungenInformationen zu den Betriebszeitdaten von Adobe Sign finden Sie unter www.adobe.com/go/trust-dc-de. Darüber hinaus werden Adobe Sign-Kunden sowohl über geplante als auch ungeplante Ausfallzeiten und den jeweiligen Status des Dienstes benachrichtigt.

Wenn die Notwendigkeit besteht, den Betrieb von einem Hauptstandort zu einem alternativen Standort für den Disaster-Recovery-Prozess zu migrieren, erhalten Kunden spezielle Benachrichtigungen mit folgenden Informationen:

• Benachrichtigung zur geplanten Migration der Dienste zum Disaster-Recovery-Standort

• Stündliche Updates zum Fortschritt der Migration

• Benachrichtigung nach Abschluss der Migration

Die Benachrichtigungen umfassen auch Kontaktinformationen und Hinweise zur Verfügbarkeit des Kunden-Supports und der Success Manager. Diese Mitarbeiter beantworten Fragen während und nach der Migration, um die reibungslose Wiederaufnahme des Betriebs am alternativen Standort zu gewährleisten.

Datenisolation / AbgrenzungAlle Partner für den Cloud-Dienst wenden strenge Sicherheits- und Kontrollmechanismen zur Isolation von Kundendaten innerhalb des mehrmandantenfähigen Services an. Darüber hinaus werden Sicherheits-Management- Prozesse und andere Kontrollfunktionen eingesetzt, um sicherzustellen, dass Kundendaten korrekt isoliert und geschützt werden.

Weitere InformationenAdobe Sign: www.adobe.com/go/adobesign-de

Rechtsgültigkeit von elektronischen Signaturen: https://acrobat.adobe.com/de/de/sign/capabilities/electronic-signature-legality.html

Sicherheitslösungen von Adobe: www.adobe.com/de/security

Adobe Trust Center: www.adobe.com/de/trust.html

Sicherheit von Microsoft Azure: https://azure.microsoft.com/de-de/services/security-center

Sicherheit von Amazon Web Services: https://aws.amazon.com/de/security/

Anleitung zur Aktivierung von Single Sign-on über SAML (Hilfe zu Adobe Sign): https://helpx.adobe.com/de/sign/help/SAML_Configuration.html