LISPAT wird ausschließlich auf bewährten und renommierten Betriebssystemen installiert: Microsoft Windows Server und Debian Linux. Beide Systeme werden von großen Organisationen betreut und erhalten langfristige Updates und Community-Support.
Alle Serverinstallationen erfolgen nach Best Practices der IT-Sicherheit – unter Berücksichtigung physischer, systemseitiger und netzwerktechnischer Sicherheitsmaßnahmen. Gespeicherte Daten werden unter Wahrung von Integrität und Vertraulichkeit behandelt.
LISPAT nutzt PostgreSQL mit einer verschlüsselten Kommunikationsschicht. Sämtliche Daten, die zwischen den Systemkomponenten übertragen werden, sind vor Abhören geschützt.
Auch die Verbindung zwischen Benutzern und dem LISPAT-System erfolgt über verschlüsselte Kanäle (z. B. HTTPS/TLS), die die Vertraulichkeit der Daten gewährleisten.
Für noch mehr Sicherheit bieten wir dedizierte VPN-Tunnel an, die die Arbeitsstationen mit dem LISPAT-Server verbinden. Die gesamte Kommunikation erfolgt dabei über einen geschützten, vom öffentlichen Internet isolierten Tunnel.
Das WEB-Modul von LISPAT wurde gemäß den neuesten Richtlinien für Webanwendungssicherheit entwickelt. Implementierte Mechanismen schützen vor:
LISPAT erzwingt die Verwendung sicherer Passwörter – mit ausreichender Länge sowie Sonderzeichen, Zahlen und Großbuchstaben. Dies erhöht die Resistenz gegen Wörterbuchangriffe und zufällige Loginversuche.
Das System überwacht Loginversuche und sperrt automatisch IP-Adressen, von denen zu viele fehlgeschlagene Anmeldeversuche ausgehen. Dies verhindert effektiv Brute-Force-Angriffe.
LISPAT ermöglicht die geografische Zugriffsbeschränkung. Der Zugriff aus bestimmten Ländern oder Regionen mit hohem Angriffsrisiko kann blockiert werden – was die Datensicherheit erheblich verbessert.
Administratoren können definieren:
LISPAT bietet ein eigenes Backup-Modul, das in die Aufgabenplanung des Servers eingebunden werden kann. Dieses Modul erstellt:
Beide Backups werden automatisch gepackt und passwortgeschützt verschlüsselt. Das gewährleistet Datensicherheit selbst bei physischem Verlust und erleichtert die Wiederherstellung nach Störungen.
Neben technischen Sicherheitsmechanismen empfehlen wir bewährte Praktiken für Benutzerarbeitsstationen: