Sicherheitsübersicht

Aktualisiert: Februar 2026

 

1. Einleitung

MR SURICATE eine europäische SaaS-Plattform für automatisierte Tests von Web-, Mobil- und API-Anwendungen.

Die Plattform ist für den Einsatz in professionellen Umgebungen konzipiert, in denen die Zuverlässigkeit der Systeme, die Kontrolle der Produktion und die Minimierung betrieblicher Risiken von entscheidender Bedeutung sind.

Sicherheit, Datenschutz und Betriebskontinuität sind bereits bei der Konzeption und während des gesamten Betriebs der MR SURICATE-Plattform berücksichtigt.

MR SURICATE seine Sicherheits-Governance auf der Grundlage eines Informationssicherheits-Managementsystem (ISMS) aufgebaut, das sich an den Grundsätzen der Norm ISO/IEC 27001.

Dieses Dokument dient lediglich zu Informationszwecken und stellt keine eigenständige vertragliche Verpflichtung dar. Die geltenden Verpflichtungen sind in den entsprechenden Vertragsunterlagen festgelegt, insbesondere:

  • Service Level Agreement (SLA)
  • Vertrag über die Auftragsverarbeitung (DPA)
  • Allgemeine Nutzungsbedingungen der Plattform



2. Cloud-Infrastruktur

Die MR SURICATE SURICATE-Plattform MR SURICATE auf der der Google Cloud Platform (GCP).

Wichtigste Merkmale der Infrastruktur:

  • Hauptregion: europe-west1 (Belgien)
  • Bereitstellung in mehreren Zonen
  • Infrastruktur mit Sitz in der Europäischen Union


Die Anwendungsarchitektur wird auf einer containerisierten Infrastruktur bereitgestellt, die Skalierbarkeit und die Isolierung der Dienste ermöglicht.

Die für automatisierte Tests verwendeten Ausführungsumgebungen sind von der Hauptanwendungsumgebung isoliert.

Ausgehende Netzwerkzugriffe werden kontrolliert, um die Isolierung und die Steuerung der Datenströme zu gewährleisten.

3. Datenschutz

MR SURICATE Mechanismen ein, die den Branchenstandards entsprechen, um die auf der Plattform verarbeiteten Daten zu schützen.

Zu den Maßnahmen gehören insbesondere:

  • Datenverschlüsselung im Ruhezustand (AES-256)
  • Verschlüsselung der Kommunikation während der Übertragung (TLS)
  • logische Trennung der Umgebungen
  • Sichere Verwaltung von Anmeldedaten und Zugriffsrechten
  • regelmäßige Rotation vertraulicher Zugangsdaten


Diese Maßnahmen zielen darauf ab, die
Vertraulichkeit, Integrität und Verfügbarkeit der Daten.

4. Zugriffsverwaltung

Der Zugang zu den Produktionsumgebungen wird streng kontrolliert.

Zu den angewandten Grundsätzen gehören:

  • Prinzip der geringsten Berechtigungen
  • zentrale Zugangsverwaltung
  • Mehrstufige Authentifizierung (MFA) für privilegierte Konten
  • regelmäßige Überprüfung sensibler Zugänge


Der Administratorzugang ist auf befugte Mitarbeiter beschränkt, die für den Betrieb der Plattform verantwortlich sind.

5. Überwachung und Protokollierung

Es werden Mechanismen zur operativen Überwachung und Protokollierung implementiert, um die Rückverfolgbarkeit und Stabilität der Plattform zu gewährleisten.

Zu diesen Mechanismen gehören insbesondere:

  • Protokollierung von Verwaltungsvorgängen
  • Überwachung technischer und sicherheitsrelevanter Ereignisse
  • Zentralisierung der technischen Protokolle
  • Aufbewahrung der Protokolle für 12 Monate


Diese Informationen ermöglichen insbesondere die Analyse von Vorfällen und Sicherheitsuntersuchungen.

6. Geschäftskontinuität

MR SURICATE Maßnahmen, um die Kontinuität des Dienstes zu gewährleisten.

Zu diesen Maßnahmen gehören insbesondere:

  • tägliche Backups
  • Richtlinien zur Aufbewahrung von Sicherungskopien
  • regelmäßige Wiederherstellungstests


Vorläufige operative Ziele:

  • RPO (Recovery Point Objective) : 24 Stunden
  • RTO (Recovery Time Objective) : 8 Arbeitsstunden

7. Störungsmanagement

MR SURICATE ein formalisiertes Verfahren zum Vorfallmanagement MR SURICATE , das folgende Schritte umfasst:

  • Erkennung
  • Qualifikation
  • Ausgangssperre
  • Sanierung
  • Benachrichtigung des Kunden, falls erforderlich
  • Nachuntersuchung


Sicherheitsvorfälle werden dokumentiert und in den Prozess der kontinuierlichen Verbesserung einbezogen.

8. Drittanbieter und Dienste von Drittanbietern

MR SURICATE für bestimmte Dienste, die für den Betrieb der Plattform erforderlich sind, auf technische Dienstleister zurückgreifen.

Zu diesen Dienstleistern können gehören:

  • Anbieter von Cloud-Infrastruktur
  • mobile Testplattformen
  • Kommunikationsdienstleistungen
  • DNS- und Netzwerkdienste


Die Dienstleister werden anhand von Sicherheitskriterien ausgewählt und unterliegen einer angemessenen vertraglichen Regelung.

Die Liste der Dienstleister, die an der Erbringung der Dienstleistung beteiligt sein können, ist auf dieser Seite verfügbar. 

9. Datenschutz und DSGVO

MR SURICATE personenbezogene Daten gemäß der Datenschutz-Grundverordnung (DSGVO).

Je nach Situation MR SURICATE folgende Aufgaben übernehmen:

  • Verantwortlicher für die Datenverarbeitung für bestimmte interne Tätigkeiten
  • Subunternehmer im Rahmen der Bereitstellung der SaaS-Plattform


Die im Auftrag der Kunden durchgeführten Verarbeitungen werden vertraglich durch eine
Datenverarbeitungsvereinbarung (DPA)geregelt.

10. Regulierung der künstlichen Intelligenz

Bestimmte Funktionen der Plattform können auf künstlicher Intelligenz basierende Unterstützungsmechanismen enthalten.

Diese Mechanismen:

  • bleiben unter menschlicher Aufsicht
  • keine automatisierte Rechtsentscheidungen
  • werden in die Risikoanalyse des ISMS


Die geltenden Governance-Grundsätze sind in einem eigenen Dokument beschrieben:
AI Governance Statement

11. Kontinuierliche Verbesserung

MR SURICATE einen Ansatz der kontinuierlichen Verbesserung im Bereich der Sicherheit.

Die Sicherheitsmaßnahmen werden regelmäßig überprüft, um Folgendes zu berücksichtigen:

  • die technologische Entwicklung
  • die regulatorischen Entwicklungen
  • Erfahrungsberichte aus der Praxis
  • die Ergebnisse der Risikoanalysen

12. Sicherheitskontakt

Bei Fragen zur Sicherheit oder zum Datenschutz:

E-Mail:  suricate