Skip to main content

Security Concept 🛡️

Localmind setzt auf eine mehrschichtige Sicherheitsstrategie (Defense in Depth), die Ihre Daten und Anwendungen auf allen Ebenen schützt – vom Netzwerk-Perimeter bis hin zur Anwendungsebene. Unser Sicherheitskonzept basiert auf acht zentralen Säulen, die zusammen ein robustes, mehrschichtiges Sicherheitssystem bilden:

Kategorie 1: Netzwerkarchitektur & Isolation

Unsere Netzwerk-Infrastruktur ist so konzipiert, dass sie Angriffe bereits am Perimeter abwehrt und eine strikte Trennung zwischen allen Systemen gewährleistet, um die Ausbreitung von Bedrohungen zu verhindern.

Multi-Layer-Firewall & WAF

Jeglicher Datenverkehr durchläuft eine mehrstufige Firewall-Lösung mit Enterprise Web Application Firewall (WAF) auf Layer 7.

VLAN-Segmentierung

Jede Kundenumgebung wird in einem eigenen, logisch vollständig isolierten virtuellen Netzwerk (VLAN) betrieben.

Egress Filtering

Ausgehende Verbindungen werden standardmäßig blockiert, nur explizit definierte Ziele sind freigegeben.

End-to-End Verschlüsselung

Die gesamte Kommunikation wird mit starken TLS-Protokollen verschlüsselt.

Maßnahmen im Detail

Mehrstufige Perimeter-Abwehr:Jeglicher Datenverkehr zu unseren Systemen durchläuft eine mehrstufige Firewall-Lösung. Eine vorgelagerte Enterprise Web Application Firewall (WAF) analysiert Anfragen auf Layer 7 und blockiert proaktiv gängige Web-Angriffe wie:
  • SQL-Injections
  • Cross-Site-Scripting (XSS)
  • OWASP Top-10-Bedrohungen
  • DDoS-Angriffe
Diese Angriffe werden bereits abgewehrt, bevor sie unsere Server erreichen.
Die WAF wird kontinuierlich mit aktuellen Threat-Intelligence-Daten aktualisiert, um auch neuartige Angriffe zu erkennen.
Digitale Inseln für maximale Isolation:Jede Kundenumgebung wird in einem eigenen, logisch vollständig isolierten virtuellen Netzwerk (VLAN) betrieben. Es gibt standardmäßig keine Verbindung zwischen den VLANs verschiedener Kunden.Vorteile:
  • Verhindert laterale Ausbreitung (Lateral Movement)
  • Isoliert Kompromittierungen auf eine Instanz
  • Erhöht die Gesamtsicherheit durch Redundanz
Selbst im Falle einer Kompromittierung einer einzelnen Instanz können Angreifer nicht auf andere Kundenumgebungen zugreifen.
Whitelist-basierte Ausgangskontrolle:Standardmäßig können alle ausgehenden Verbindungen von einer Kunden-VM ins Internet blockiert werden. Nur explizit definierte, notwendige Ziele werden auf einer Whitelist freigegeben:
  • Bestimmte KI-API-Endpunkte
  • Software-Update-Server
  • Legitime externe Services
Schutz vor:
  • Datenexfiltration
  • Nachladen von Schadsoftware
  • Command & Control Kommunikation
{
  "allowedDestinations": [
    "api.openai.com",
    "api.anthropic.com",
    "updates.ubuntu.com"
  ],
  "defaultPolicy": "deny",
  "logging": "all_attempts"
}
Starke Verschlüsselung überall:Die gesamte Kommunikation, sowohl extern ins Internet als auch intern zwischen unseren Systemkomponenten, wird ausnahmslos mit starken und aktuellen TLS-Protokollen verschlüsselt.Sicherheitsmerkmale:
  • TLS 1.2+ wird erzwungen
  • Sichere Cipher Suites
  • Perfect Forward Secrecy
  • Regelmäßige Zertifikatsrotation
Schutz vor:
  • Man-in-the-Middle-Angriffen
  • Abhören von Daten
  • Datenmanipulation während der Übertragung

Kategorie 2: Infrastruktur & Host-Härtung

Die physischen und virtuellen Server, die unsere Plattform betreiben, sind systematisch gehärtet, um ihre Angriffsfläche bestmöglich zu minimieren.

Physische Netzwerktrennung

Hypervisor-Hosts nutzen physisch getrennte Netzwerkschnittstellen für verschiedene Aufgaben.

Gehärtete Host-Systeme

Alle Host-Systeme basieren auf gehärteten Linux Basis-Images mit CIS-Benchmark-Konformität.

Restriktive Zugriffskontrolle

Administrative Zugriffe sind streng limitiert und erfordern MFA.

Maßnahmen im Detail

Getrennte Netzwerkschnittstellen:Hypervisor-Hosts nutzen physisch getrennte Netzwerkschnittstellen für verschiedene Aufgaben:
  • Management-Netzwerk: Für administrative Zugriffe
  • Cluster-Kommunikation: Für Hypervisor-Kommunikation
  • VM-Datenverkehr: Für Kunden-VMs
Sicherheitsvorteil:Selbst im unwahrscheinlichen Fall einer Kompromittierung auf VM-Ebene ist kein Zugriff auf die kritische Management-Infrastruktur möglich.
Diese Trennung verhindert, dass Angreifer von kompromittierten VMs auf die Virtualisierungs-Infrastruktur zugreifen können.
Minimierte Angriffsfläche:Alle Host-Systeme basieren auf einem gehärteten Linux Basis-Image:
  • Nicht betriebsnotwendige Dienste entfernt
  • Unnötige Softwarepakete deinstalliert
  • Minimale Installation (Minimal Install)
Konfigurationsprüfung:Konfigurationen werden regelmäßig gegen anerkannte Sicherheits-Benchmarks geprüft:
  • CIS (Center for Internet Security) Benchmarks
  • STIG (Security Technical Implementation Guides)
  • Automatisierte Compliance-Checks
Regelmäßige automatische Scans stellen sicher, dass die Konfiguration konform bleibt.
Strenge Zugriffsbeschränkungen:Der administrative Zugriff auf die Virtualisierungs-Hosts ist streng limitiert:
  • Isoliertes Management-Netzwerk: Zugriff nur aus dediziertem Netzwerk
  • IP-Whitelisting: Nur autorisierte IP-Adressen erlaubt
  • Multi-Faktor-Authentifizierung: Verpflichtend für alle Zugriffe
  • Just-in-Time Access: Temporäre Berechtigungen bei Bedarf
Jeder administrative Zugriff wird protokolliert und überwacht.

Kategorie 3: Anwendungs- und VM-Sicherheit

Jede virtuelle Maschine (VM) ist eine eigene kleine Festung. Wir wenden moderne Sicherheitsprinzipien an, um die Anwendungen darin zu schützen.

Zero-Inbound-Access

Keine offenen Ports für SSH/RDP - Verwaltung über gesicherten Management-Agenten.

Service-Isolation

Kritische Backend-Dienste lauschen nur auf localhost.

CI/CD-Sicherheit

Automatisches Vulnerability-Scanning vor jedem Deployment.

Maßnahmen im Detail

Keine offenen Angriffsflächen:Administrativer Fernzugriff via SSH oder RDP auf unsere Kunden-VMs ist standardmäßig deaktiviert und blockiert. Die gesamte Verwaltung erfolgt über einen proprietären Management-Agenten:
  • Gesicherte ausgehende Verbindung: Agent baut Verbindung zum Managementsystem auf
  • Keine offenen Ports: Keine Angriffsfläche für Brute-Force-Angriffe
  • Outbound-only: Nur ausgehende Verbindungen erlaubt
Vorteile:
  • Keine Angriffsfläche für Port-Scans
  • Schutz vor Brute-Force-Angriffen
  • Reduzierte Angriffsfläche um 90%+
Diese Architektur folgt dem Prinzip “Assume Breach” - selbst wenn ein System kompromittiert wird, ist der Schaden begrenzt.
Lokale Loopback-Isolation:Kritische Backend-Dienste sind so konfiguriert, dass sie ausschließlich auf der lokalen Loopback-Schnittstelle (localhost) lauschen:
  • PostgreSQL: Nur localhost-Zugriff
  • Redis: Nur localhost-Zugriff
  • Andere kritische Services: Isoliert vom Netzwerk
Sicherheitsvorteil:Diese Komponenten sind aus dem Netzwerk nicht direkt erreichbar, was das Risiko von direkten Angriffen drastisch reduziert.
postgresql:
  listen_addresses: "127.0.0.1"  # Nur localhost
  port: 5432
  ssl: required

redis:
  bind: "127.0.0.1"  # Nur localhost
  protected-mode: yes
Automatisches Vulnerability-Scanning:Bereits während der Entwicklung und vor jedem Deployment werden unsere Anwendungscontainer und deren Abhängigkeiten automatisch auf bekannte Schwachstellen (CVEs) gescannt.Prozess:
  1. Build-Phase: Automatisches Scanning aller Dependencies
  2. Blockierung: Builds mit kritischen Sicherheitslücken werden blockiert
  3. Priorisierung: Nach CVSS-Score (Critical > High > Medium)
  4. Schnelle Updates: Dependencies mit CVE-Scores High und Critical werden innerhalb 48h geupdated
Schutz vor:
  • Bekannten Schwachstellen in Dependencies
  • Veralteten Bibliotheken
  • Supply-Chain-Angriffen
Builds mit kritischen CVEs gelangen nicht in die Produktivumgebung.

Kategorie 4: Datensicherheit, Storage und Backups

Ihre Daten sind Ihr wertvollstes Gut. Wir schützen sie durch Verschlüsselung, Redundanz und ein krisensicheres Backup-Konzept.

Encryption-at-Rest

Hardwarebasierte AES-256-Verschlüsselung auf Festplattenebene.

Immutable Backups

Unveränderliche, verschlüsselte Backups auf separatem System.

Ransomware-Schutz

Backups können nicht gelöscht oder verschlüsselt werden.

Maßnahmen im Detail

Hardwarebasierte Verschlüsselung:Alle Kundendaten werden auf hochmodernem Enterprise-Storage gespeichert, der standardmäßig eine hardwarebasierte AES-256-Verschlüsselung auf Festplattenebene (Self-Encrypting Drives) einsetzt.Sicherheitsmerkmale:
  • AES-256: Militärischer Verschlüsselungsstandard
  • Hardware-basiert: Verschlüsselung auf Festplattenebene
  • Transparent: Keine Performance-Einbußen
  • Automatisch: Aktiv für alle Daten
Schutz:Selbst bei einem physischen Diebstahl der Datenträger sind die darauf befindlichen Daten unlesbar und wertlos.
Die Verschlüsselungsschlüssel werden in einem separaten, hochsicheren Key-Management-System gespeichert.
Ransomware-resistente Backups:Wir erstellen regelmäßige, verschlüsselte Backups Ihrer Daten, die auf einem separaten, netzwerktechnisch und physisch getrennten Backup-System gespeichert werden.Immutable Backups:Diese Backups sind “immutable” (unveränderlich), was bedeutet:
  • Nach der Erstellung können sie nicht verändert werden
  • Sie können nicht gelöscht werden (für definierten Zeitraum)
  • Selbst mit Admin-Rechten nicht manipulierbar
  • Schutz vor Ransomware und Datenmanipulation
Backup-Strategie:
  • Tägliche Backups: Vollständige System-Backups
  • Inkrementelle Backups: Stündliche Änderungen
  • Aufbewahrung: 30 Tage täglich, 12 Monate monatlich
  • Geografische Redundanz: Backups an mehreren Standorten
Diese Immutability ist essentieller Schutz vor Ransomware-Angriffen.

Kategorie 5: Überwachung, Erkennung und Reaktion

Wir überwachen unsere Systeme rund um die Uhr, um Anomalien und potenzielle Angriffe in Echtzeit zu erkennen und sofort darauf reagieren zu können.

SIEM & Log-Management

Zentrales Security Information and Event Management System.

File Integrity Monitoring

Überwachung kritischer Systemdateien auf Änderungen.

Endpoint Detection & Response

Echtzeit-Überwachung von Prozessen und Systemaufrufen.

Kernel-Level-Auditing

Lückenlose Protokollierung aller sicherheitsrelevanten Aktivitäten.

Maßnahmen im Detail

Zentrale Sicherheitsüberwachung:Ein Security Information and Event Management (SIEM) System sammelt und korreliert sicherheitsrelevante Logs und Events von allen Systemen:
  • Firewalls
  • Server
  • Anwendungen
  • Netzwerkgeräte
Funktionen:
  • Korrelation: Verbindet Events aus verschiedenen Quellen
  • Verhaltensanalyse: Erkennt Anomalien und verdächtige Muster
  • Echtzeit-Alarme: Sofortige Benachrichtigung bei Bedrohungen
  • Forensische Analyse: Detaillierte Untersuchung von Vorfällen
Das SIEM nutzt Machine Learning, um auch neuartige Angriffsmuster zu erkennen.
Schutz vor Manipulation:Ein Agent auf jeder VM überwacht kritische System- und Anwendungsdateien auf unerwartete Änderungen:
  • System-Binaries
  • Konfigurationsdateien
  • Anwendungsdateien
  • Skripte
Reaktion:Jegliche Manipulation, die auf eine Kompromittierung oder eine unautorisierte Konfigurationsänderung hindeuten könnte, löst sofort einen Alarm aus.
Unerwartete Änderungen an kritischen Dateien werden sofort gemeldet und untersucht.
Erweiterte Bedrohungserkennung:Neben der Log-Analyse setzen wir eine EDR-Lösung ein, die das Verhalten von Prozessen und Systemaufrufen in Echtzeit überwacht.Erkennt:
  • Komplexe, dateilose Angriffe
  • Zero-Day-Malware
  • Advanced Persistent Threats (APT)
  • Lateral Movement
Vorteile:Mithilfe von automatisierter Verhaltensanalyse erkennt sie auch Angriffe, die von traditionellen Scannern übersehen werden.
Vollständige Transparenz:Ein Auditing-Framework auf Betriebssystemebene protokolliert jeden sicherheitsrelevanten Systemaufruf:
  • Dateizugriffe
  • Prozessstarts
  • Netzwerkverbindungen
  • Systemaufrufe
  • Berechtigungsänderungen
Forensische Aufklärung:Diese unveränderbaren Protokolle ermöglichen eine lückenlose forensische Aufklärung jeder Aktivität auf einem System.
Alle Audit-Logs sind unveränderlich und werden langfristig archiviert.

Kategorie 6: Identitäts- und Zugriffsmanagement (IAM)

Der menschliche Faktor ist oft die größte Schwachstelle. Wir minimieren dieses Risiko durch strenge Zugriffskontrollen und klare Prozesse.

Least Privilege & RBAC

Minimal notwendige Berechtigungen für jede Rolle.

4-Augen-Prinzip

Kritische Operationen erfordern zwei autorisierte Personen.

Multi-Faktor-Authentifizierung

MFA für alle administrativen Zugriffe verpflichtend.

Just-in-Time Privilegien

Temporäre Berechtigungen nur bei Bedarf.

Maßnahmen im Detail

Minimale Berechtigungen:Jeder Mitarbeiter und jedes technische Systemkonto erhält nur die minimal notwendigen Berechtigungen, um seine definierte Aufgabe zu erfüllen (Role-Based Access Control).Rollenbeispiele:
  • Developer: Kann Code deployen, aber keine Infrastruktur ändern
  • Operator: Kann Systeme überwachen, aber keine Konfiguration ändern
  • Admin: Volle Berechtigung, aber nur mit 4-Augen-Prinzip
Keine universellen Admin-Konten:Es gibt keine universellen Administratoren-Konten für den Regelbetrieb.
Regelmäßige Access-Reviews stellen sicher, dass Berechtigungen aktuell und angemessen bleiben.
Zwei-Personen-Autorisierung:Änderungen an sensiblen Systemen erfordern die explizite Freigabe durch eine zweite, autorisierte Person:
  • Firewall-Regeln ändern
  • Produktions-Deployments
  • Backup-Wiederherstellungen
  • Zugriffsrechte ändern
Vorteile:
  • Verhindert unautorisierte Einzelaktionen
  • Reduziert Fehlerrisiko
  • Erhöht Sicherheit durch Kontrolle
Kritische Operationen können nicht von einer einzelnen Person durchgeführt werden.
Verpflichtende Zwei-Faktor-Authentifizierung:Jeder administrative Zugriff auf unsere internen Systeme, Cloud-Plattformen und Management-Tools ist ausnahmslos durch eine Multi-Faktor-Authentifizierung abgesichert:
  • Hardware-Token (FIDO2/WebAuthn)
  • TOTP-Apps (Time-based One-Time Password)
  • SMS-Backup (nur als Fallback)
Schutz vor:
  • Passwort-Diebstahl
  • Phishing-Angriffen
  • Credential-Stuffing
MFA ist für alle administrativen Zugriffe verpflichtend und kann nicht deaktiviert werden.
Temporäre Berechtigungen:Erhöhte Berechtigungen werden nicht permanent vergeben, sondern nur bei Bedarf für einen begrenzten Zeitraum angefordert und genehmigt (Just-in-Time-Access).Prozess:
  1. Anfrage: Mitarbeiter fordert erhöhte Berechtigung an
  2. Genehmigung: Vorgesetzter genehmigt die Anfrage
  3. Aktivierung: Berechtigung wird für definierten Zeitraum aktiviert
  4. Automatische Deaktivierung: Nach Ablauf werden Rechte automatisch entzogen
Vorteile:
  • Minimiert Angriffsfläche
  • Reduziert Risiko von Insider-Bedrohungen
  • Verbessert Audit-Trail
JIT-Access wird protokolliert und kann jederzeit überprüft werden.

Kategorie 7: Schwachstellen- und Patch-Management

Eine sichere Architektur muss kontinuierlich gepflegt werden, um gegen neue Bedrohungen gewappnet zu sein.

Kontinuierliches Scanning

Regelmäßige automatische Scans auf bekannte Sicherheitslücken.

Automatisiertes Patching

Automatische Installation von Sicherheitspatches.

Kernel-Live-Patching

Kritische Patches ohne Neustart.

Maßnahmen im Detail

Proaktive Bedrohungserkennung:Wir scannen unsere gesamte Infrastruktur und alle Software-Artefakte regelmäßig und automatisiert auf bekannte Sicherheitslücken:
  • Infrastruktur-Scans: Wöchentlich
  • Container-Scans: Bei jedem Build
  • Dependency-Scans: Täglich
  • Konfigurations-Scans: Kontinuierlich
Priorisierung:Die Ergebnisse werden nach Kritikalität (CVSS-Score) priorisiert:
  • Critical (9.0-10.0): Sofortige Behebung
  • High (7.0-8.9): Behebung innerhalb 48 Stunden
  • Medium (4.0-6.9): Behebung innerhalb 7 Tagen
  • Low (0.1-3.9): Behebung bei nächstem Update-Zyklus
Kritische Schwachstellen werden sofort behoben, bevor sie ausgenutzt werden können.
Schnelle Reaktion auf Bedrohungen:Für unsere Betriebssysteme ist ein automatisiertes Patch-Management (Unattended Upgrades) für Sicherheitspatches aktiviert:
  • Automatische Installation: Sicherheitspatches werden automatisch installiert
  • Zeitnahe Updates: Innerhalb von 24 Stunden nach Veröffentlichung
  • Testing: Patches werden zuerst in Test-Umgebung geprüft
  • Rollback: Automatisches Rollback bei Problemen
Prozess:
  1. Patch wird veröffentlicht
  2. Automatisches Testing in Staging
  3. Deployment in Production (nach erfolgreichem Test)
  4. Verifizierung und Monitoring
Kritische Sicherheitspatches werden auch außerhalb der regulären Wartungsfenster installiert.
Maximale Verfügbarkeit:Um maximale Sicherheit bei gleichzeitig hoher Verfügbarkeit zu gewährleisten, setzen wir wo möglich auf Kernel-Live-Patching:Vorteile:
  • Kritische Sicherheitslücken im Kern des Betriebssystems können geschlossen werden
  • Ohne Neustart: Server bleiben während des Patching online
  • Keine Downtime: Keine Unterbrechung des Betriebs
  • Schnelle Reaktion: Patches können sofort angewendet werden
Einsatz:Kernel-Live-Patching wird für kritische Sicherheitslücken verwendet, die einen sofortigen Patch erfordern, aber keinen Neustart erlauben.
Live-Patching wird nur für kritische Sicherheitslücken verwendet und wird gründlich getestet.

Kategorie 8: Governance, Compliance & Datensouveränität

Technische Maßnahmen sind nur eine Seite der Medaille. Wahre Sicherheit entsteht durch etablierte Prozesse, externe Überprüfung und die Freiheit unserer Kunden, die Hoheit über ihre Daten zu behalten.

ISO 27001 Zertifizierung

Zertifizierte Partner-Rechenzentren und eigene Zertifizierung in Arbeit.

Datensouveränität

Volle Kontrolle über den Speicherort Ihrer Daten.

Hosting-Flexibilität

On-Premise, Private Cloud oder Managed Private Cloud.

Maßnahmen im Detail

Höchste Standards:Für alle von uns verwalteten Kundeninstanzen arbeiten wir ausschließlich mit Rechenzentrumspartnern zusammen, die nach ISO/IEC 27001 zertifiziert sind.ISO 27001 garantiert:
  • Umfassendes Informationssicherheits-Managementsystem (ISMS)
  • Höchste Standards bei physischer Sicherheit
  • Strenge Zutrittskontrollen
  • Professionelles Risikomanagement
  • Etablierte Betriebsprozesse
Diese internationale Norm bestätigt, dass unsere Partner höchste Sicherheitsstandards einhalten.
Eigenes ISMS:Localmind befindet sich aktuell im Prozess der Implementierung eines eigenen Informationssicherheits-Managementsystems (ISMS) mit dem klaren Ziel, die ISO 27001 Zertifizierung für unsere internen Prozesse und unser Produktmanagement zu erlangen.Vorteile:
  • Formalisiert unser Engagement für Sicherheit
  • Macht Sicherheit extern überprüfbar
  • Erhöht Vertrauen bei Kunden
  • Etabliert kontinuierliche Verbesserung
Die Zertifizierung wird voraussichtlich in den nächsten 12 Monaten abgeschlossen.
Ihre Wahl, Ihre Kontrolle:Wir haben uns strategisch entschieden, keine eigene universelle Public-Cloud-Infrastruktur mehr zu betreiben. Stattdessen geben wir Ihnen die volle Kontrolle und Wahlfreiheit über den Speicherort Ihrer Daten.Hosting-Optionen:
Vollständige Kontrolle:Betrieb in Ihrer eigenen, vollständig kontrollierten Infrastruktur. Dabei kann ausgewählt werden:
  • Applikation on-premise: Nur die Applikation läuft lokal, GPU-Leistung wird extern bezogen
  • Vollständig on-premise: Applikation und GPU-Leistung laufen lokal
Vorteile:
  • Maximale Kontrolle über Daten
  • Compliance mit strengsten Anforderungen
  • Keine Daten verlassen Ihr Netzwerk
Definierter Einsatz eigener Infrastruktur:Unsere eigene, neu gehärtete Cloud-Infrastruktur wird ausschließlich für nicht-kritische Anwendungsfälle eingesetzt, oder auf explizitem Wunsch des Kunden.
Ihre Daten, Ihre Wahl: Sie entscheiden, welches Modell am besten zu Ihren Sicherheits- und Compliance-Anforderungen passt.

Sicherheitsarchitektur im Überblick

Perimeter-Schutz

Firewall, WAF, VLAN-Segmentierung

Host-Sicherheit

Gehärtete Systeme, physische Trennung

Anwendungsschutz

Zero-Inbound-Access, Service-Isolation

Datenschutz

Encryption-at-Rest, Immutable Backups

Überwachung

SIEM, EDR, FIM, Auditing

Zugriffskontrolle

MFA, Least Privilege, JIT Access

Compliance & Zertifizierungen

ISO 27001

Partner-Rechenzentren sind ISO 27001 zertifiziert. Eigene Zertifizierung in Arbeit.

Datenschutz

DSGVO-konform durch Datensouveränität und transparente Prozesse.

Haben Sie Fragen zu unserem Sicherheitskonzept? Kontaktieren Sie unser Sicherheitsteam unter security@localmind.ai oder besuchen Sie unsere Ressourcen-Seite für weitere Informationen.