Bitrix24 ist einer der sichersten Cloud-Services, welcher für die Zusammenarbeit benutzt werden kann. Alle Daten, die Sie auf Bitrix24 hochgeladen haben, sind sicher aufbewahrt und gut geschützt, und nur Sie können auf diese Daten entsprechend dem System der Nutzerberechtigungen zugreifen.
Ihre Daten werden in zwei Rechenzentren von European Amazon Web Services in Frankfurt-am-Main (Deutschland) gehostet. Diese Rechenzentren entsprechen vollkommen den Datenschutzgesetzen der EU inklusive Directive 95/46/EC. Dabei haben Sie auch die Möglichkeit, die Self-Hosted Version von Bitrix24 zu erwerben, welche in Ihrem eigenen Land und auf Ihrem eigenen Server gehostet wird. AWS unterstützen folgende Zertifikate: HIPAA, DSGVO, ISO 27001, SOC 1/2/3 and PCI DSS Level 1.
Die Bitrix24 OTP App ermöglicht es Ihnen, die Codes der Einmalpasswörter zu generieren, welche Sie für Zwei-Faktor-Authentifizierung in Bitrix24 und anderen Bitrix-Produkten verwenden können. Selbst wenn Ihr Passwort gestohlen wird, können Kriminelle es nicht missbrauchen, um auf Ihren Account zuzugreifen.
Mitarbeiter können Bitrix24 ohne jegliche Bedenken benutzen, egal, wo sie sich gerade befinden: In einem Restaurant, Einkaufszentrum oder Flughafen. Ihre Passwörter können dabei nicht angegriffen werden.
Jede Verbindung mit Bitrix24 wird über das SSL-Protokoll hergestellt, deshalb bleiben interne Unternehmensinformationen immer sicher geschützt und die Nutzer-Passwörter können nicht abgefangen werden.
Bitrix24 bietet einen maximalen Schutz gegen alle möglichen Gefahren. Der proaktive Filter WAF - Web Application Firewal bekämpft erfolgreich die meisten Angriffe, die gegen Web-Anwendung gerichtet sind.
Alle Bitrix Räume sind mit einem Zutrittskontrollsystem inkl. Videokameras ausgestattet. Den Zugriff auf die Bitrix24 Server haben nur ganz wenige Mitarbeiter, der Zugriff erfordert OTP und wird nur für bestimmte IP-Adressen gewährt. Bitrix verfügt über eine eigene IT-Sicherheitsabteilung und konsultiert dabei auch externe Sicherheitsberater.
Bitrix24 verwendet zwei unabhängige Rechenzentren sowie eine redundante Cluster-Technologie, was eine maximale Verfügbarkeit des Services gewährleistet.
Die Datensicherung wird täglich durchgeführt.
Auf der Ebene des Betriebssystems der Web-Server von Bitrix24 wird der Zugriff auf alle Ports mit einer Firewall gesperrt. Die Ausnahmen sind Ports 80 und 443, welche standardmäßig für HTTPS verwendet werden. Ein Zugriff auf Server auf dem Systemniveau ist lediglich von den Bitrix-Subnetzen aus möglich.
Alle Daten-Center, in denen Bitrix24 platziert ist, sind gemäß dem Standard SAS 70 Type II geschützt (dieser Standard sieht u.a. den Zugriff auf physische Datenträger entsprechend den biometrischen Daten sowie einen maximalen Schutz gegen externe Gefahren vor) und entsprechen dem Standard Safe Harbor.
Daten verschiedener Nutzer (verschiedener Unternehmen) werden auf der Ebene der Datenbanken sowie auf der Ebene des Cloud-Speichers voneinander getrennt. Die Trennung erfolgt auf so eine Art und Weise, dass der Zugriff auf fremde Daten ausgeschlossen bleibt.
Für Bitrix24 wird eine ganz bestimmte Server-Umgebung eingesetzt: In dieser Umgebung bleibt ein lokales Dateisystem schreibgeschützt. Außerdem wird ein spezielles Modul für PHP verwendet, welches eine komplette Nutzerautonomie sowie die Datensicherheit sicherstellt.
Die Anmeldedaten, welche von der Client-Seite gesendet werden, können über Java-Skript (mit den RSA-Schlüsseln) zusätzlich verschlüsselt werden. Bei Bedarf kann hier auch eine zusätzliche Anmeldung mit dem Einsatz von OTP (Einmalpasswörter) verwendet werden.
Daten aller Nutzer werden via eine SSL-verschlüsselte Verbindung (mit einem 256-Bit Schlüssel) übertragen.
Das Bitrix Modul Proaktiver Schutz bekämpft erfolgreich alle Angriffe, die gegen Web-Anwendung gerichtet sind, sodass keine Möglichkeit besteht, Schadprogramme über PHP hochzuladen. Die Web-Anwendung entspricht dem Sicherheitsstandard WAFEC 1.0. Zugriff auf Bitrix24 wird Nutzern (Unternehmen) absolut separat von anderen Nutzern mit gehashten Passwörtern bereitgestellt, die kryptografisch geschützt sind. Zu den anderen wichtigen Schutzfunktionen gehören beispielsweise die Möglichkeit, den Zugriff so zu definieren, dass nur bestimmte Subnetze diesen Zugriff bekommen (oder nicht bekommen), und die Option, etwaige gefährliche Nutzeraktivitäten zu protokollieren.