sun flower rhomb sun flower rhomb sun flower rhomb
Stop the War! Stand with Ukraine
sun flower rhomb sun flower rhomb sun flower rhomb

Hohe Sicherheitsstandards

Wir nehmen die Sicherheit sehr ernst. Durch strenge Sicherheitskontrollen, sichere Datenspeicherung, Überprüfung der Mitarbeiter und Einhaltung aller verfügbaren Vorschriften gewährleisten wir die Sicherheit, Stabilität und Zuverlässigkeit unserer Zahlungsplattform. Wir sind ständig auf der Suche nach neuen Technologien, Verfahren, Risikobewertungen und unabhängigen Tests, um uns weiter zu verbessern.

Präsentation herunterladen
versteckte karte
sichtbare karte
  • Datenverschlüsselung

    Wir halten uns an den PCI-Datensicherheitsstandard für Dienstanbieter.

  • Sicherheit von Webanwendungen

    Wir befolgen die branchenüblichen Richtlinien für sichere Codierung.

  • Physische und Netzwerksicherheit

    Die Daten werden in speziellen Anlagen mit 24x7-Sicherheit gehostet.

Zertifizierungen & Konformität

Wir verfügen über ein spezielles Compliance-Team, das die Verfahren und Richtlinien überprüft und sie mit den Normen in Einklang bringt und feststellt, welche Kontrollen, Prozesse und Systeme für die Einhaltung der Vorschriften erforderlich sind.

Außerdem führen wir regelmäßig interne Audits durch und unterstützen unabhängige Audits und Bewertungen durch Dritte.

PCI DSS Level 1 Konformität

Weiterlesen
  • Level 1 PCI konform
    i
    Corefy erfüllt die strengsten Anforderungen des höchsten PCI DSS. Es gewährleistet, dass Ihre Zahlungen äußerst sicher sind. Das intensive Audit vor Ort findet jährlich statt, um sicherzustellen, dass die höchsten Standards eingehalten werden.
  • Anerkennung in der Industrie
    i
    Wir stehen auf der Liste der Global Registry of Service Providers von Visa und auf der Liste der Compliant Service Providers von Mastercard.
  • Sie müssen nicht PCI-konform sein
    i
    Ersparen Sie sich den Ärger mit der PCI-DSS-Konformität und überlassen Sie es uns, die Verhandlungen mit den Banken in Ihrem Namen zu führen. Wir kümmern uns um die sensiblen Daten und sowohl Sie als auch Ihre Kunden können vollständig geschützte und verschlüsselte Transaktionen genießen.
  • Keine Speicherung der verbotenen Daten
    i
    Um die strengsten Sicherheitsstandards zu erfüllen, speichern wir keine rohen Magnetstreifen, Kartenprüfcodes oder PIN-Blockdaten. Die Speicherung dieser Daten ist nach PCI DSS streng verboten.

VISA Third Party Agent (TPA) und Mastercard Registration Program (MRP)

Weiterlesen

Google Pay

Weiterlesen

PSD2-konforme Software

Weiterlesen

Sichere Infrastruktur

Corefy erfüllt die höchsten Anforderungen an Sicherheit, Integrität und Stabilität. Wir wissen, dass Sie uns Ihre Daten anvertrauen, und wir tun alles, um sie zu schützen, und suchen ständig nach Möglichkeiten zur Verbesserung.

  • Unsere Zahlungsplattform läuft vollständig auf Amazon Web Services (AWS), einer sicheren Cloud-Services-Plattform, die Rechenleistung, Datenbankspeicher und andere Funktionen bietet, die uns helfen, zu skalieren und zu wachsen.
    amazon
  • Cloudflare hilft uns, DDoS-Angriffe jeder Art und Größe abzuwehren, und verbessert die Sicherheit unserer Plattform.
    cloudflare
  • Unsere Website ist mit dem Comodo SSL-Zertifikat gesichert.
    comodo
  • Unsere Nutzer werden aufgefordert, sich mit ihrem Passwort und ihrem Verifizierungscode zu authentifizieren. Diese zusätzliche Sicherheitsebene gewährleistet, dass nur autorisierte Corefy-Nutzer auf ihr Konto zugreifen können.
    hz

Zuverlässigkeit der Infrastruktur

Corefy PCI-konforme Zahlungsplattform läuft vollständig auf AWS und verlässt sich auf bewährte Sicherheitsverfahren und Auditierbarkeit.

  • Hosting-Einrichtungen
    i
    Corefy hostet seine Hauptsysteme derzeit in getrennten Rechenzentren in Europa und den Vereinigten Staaten, die von Amazon Web Services bereitgestellt werden. Wir verwalten und managen alle unsere Server und lagern keine Verwaltung zur Zahlungsabwicklung an Dritte aus.
  • 99.95 % Betriebszeit
    i
    Die Systeme von Corefy wurden für maximale Betriebszeit durch eine redundante und zustandslose serviceorientierte Architektur entwickelt, die Zahlungen gleichzeitig an mehreren physischen Hosting-Standorten akzeptiert.
  • Überwachung
    i
    Unsere mit dem Internet verbundenen Systeme werden mindestens alle fünf Minuten von allen Punkten der Welt aus abgefragt, um die Verfügbarkeit zu prüfen. Die gesamte Infrastruktur von Corefy wird von einer Reihe interner Überwachungsplattformen überwacht, die unsere Techniker rund um die Uhr, 365 Tage im Jahr, über voraussichtliche Ausfälle, Warnungen und schwere Fehler informieren. Unser übergeordnetes Ziel ist es, Probleme zu erkennen und zu beheben, bevor sie unsere Transaktionsverarbeitung beeinträchtigen können.
  • DDoS-Schutz
    i
    Wir verwenden Technologien von etablierten und vertrauenswürdigen Dienstleistern, um DDoS-Angriffe auf unsere Server zu verhindern. Diese Technologien bieten mehrere Funktionen zur DDoS-Abwehr, um Unterbrechungen durch schlechten Datenverkehr zu verhindern und gleichzeitig guten Datenverkehr durchzulassen. Dadurch bleiben unsere Websites, Anwendungen und APIs hochverfügbar und leistungsstark.
  • Latenzzeit
    i
    Unsere Rechenzentren sind strategisch günstig gelegen, um unsere geografischen Kernregionen zu bedienen und minimale Latenzzeiten für unsere Kunden und deren Händler zu gewährleisten. Wo immer wir können, achten wir auf strategische Internet-Austauschstellen, um die Latenzzeit und die Anzahl der Sprünge zu unserem Verarbeitungsnetz weiter zu reduzieren.
  • Verarbeitungsgeschwindigkeit
    i
    Das Standard-Echtzeit-Berichts-Dashboard von Corefy enthält SLA-Berichte. Die Verarbeitungsgeschwindigkeit liegt in der Regel unter einer Sekunde, einschließlich der Risikoprüfungen, abhängig von der Geschwindigkeit des beteiligten Acquirers und/oder Emittenten. Es wurde für die Bearbeitung großer Mengen einschließlich einer umfassenden Betrugsüberprüfung konzipiert.
  • Skalierbarkeit
    i
    Skalierbarkeit ist die Fähigkeit der White-Label-Zahlungsverarbeitungslösung, die Produktivität zu steigern. Corefy unterstützt 200 Transaktionen pro Sekunde oder 535.680.000 Transaktionen pro Monat. Wir planen, dies auf 1.000 Transaktionen pro Sekunde oder 2.678.400.000 Transaktionen pro Monat zu erhöhen.

Sicherheitsmanagement

Wir überprüfen und beobachten die Aktivitäten von Mitarbeitern, Kunden und Lieferanten, um uns vor verdächtigen oder unbefugten Aktivitäten zu schützen.

  • Firewall
    i
    Wir filtern den gesamten eingehenden und ausgehenden Datenverkehr durch Hardware-Firewalls.
  • Überwachung
    i
    Wir nutzen sowohl interne als auch externe Überwachungsdienste für Corefy. Die Dienste alarmieren sowohl Mitglieder des Betriebs- als auch des Sicherheitsteams, wenn Fehler oder Anomalien im Anwendungsstatus auftreten.
  • Penetrationstest
    i
    Wir führen mehrmals pro Woche strenge automatische Schwachstellen-Scans sowohl für unsere Internet- als auch für unsere interne Infrastruktur durch, um unsere Angriffsfläche zu bewerten. Ein Expertenteam aus eigenen Mitarbeitern und unabhängigen Dritten führt alle sechs Monate intensive manuelle und automatisierte Penetrationstests durch.
  • Scannen
    i
    Wir führen wöchentlich ASV-zertifizierte Sicherheitsscans/-audits, interne und externe Netzwerk-Scans und andere Überprüfungen der PCI-Konformität durch. Außerdem führen wir regelmäßig Penetrationstests und Schwachstellenüberprüfungen in unserem Netz durch.
  • Schwachstellen-Management
    i
    Alle dem Internet zugewandten und internen Infrastrukturen werden innerhalb eines engen Zeitrahmens aggressiv gepatcht, nachdem die Hersteller Patches für Sicherheitslücken zur Verfügung gestellt haben.
  • System zur Verhinderung von Einbrüchen
    i
    Zur Verbesserung der Sicherheit wird der gesamte ein- und ausgehende Datenverkehr unserer Plattform von einem aktiven Intrusion Prevention System (IPS) überwacht, das die Bedrohung durch gängige Exploits und Zero-Day-Angriffe blockiert.

Ultimativer Datenschutz

Datenschutz und -sicherheit sind ein wichtiges Thema, wenn es um Lösungen für das Informationsmanagement geht, insbesondere wenn es um die sensiblen Zahlungsdaten Ihres Unternehmens geht. Bei uns können Sie sich darauf verlassen, dass die besten Praktiken der Branche eingehalten werden.

  • TLS 1.2 (SSL)
    i
    Mit dem Transport Layer Security Protocol (TLS) Version 1.2 gewährleistet Corefy die Sicherheit der Zahlungsdaten während der Übertragung und garantiert eine sichere Verbindung zwischen dem Server und dem Browser des Kunden. Das TLS-Protokoll stellt sicher, dass die Informationen mithilfe des HTTPS-Protokolls verschlüsselt übertragen werden, was das Abfangen von Daten verhindert und vor der Umleitung zu betrügerischen Ressourcen schützt.
  • Datenverschlüsselung
    i
    Die Daten der Karteninhaber werden durch eine Kombination aus symmetrischen und asymmetrischen kryptografischen Algorithmen gesichert. Alle Daten werden mit mehreren Verschlüsselungsschlüsseln mit geteiltem Wissen und doppelter Kontrolle verwaltet. Datendiebe wären nicht in der Lage, die aus einer Datenbank gestohlenen Informationen zu nutzen, wenn sie nicht auch den Schlüssel hätten.
  • Karten-Tokenisierung
    i
    Wir verarbeiten Kreditkartenzahlungen online, ohne die Kartendaten zu berühren. Stattdessen verwenden wir Token für die Verarbeitung von Transaktionen, sodass ein Einbruch in Ihren Server die Karten nicht beeinträchtigt.
  • Keine Speicherung der verbotenen Daten
    i
    Wir speichern keine rohen Magnetstreifen, Kartenprüfcodes oder PIN-Blockdaten.

Sicherheit ist in unserer DNA

In einer Branche, in der Vertrauen das A und O ist, können Unternehmen durch den Einsatz ausgefeilter Sicherheitsverfahren darauf vertrauen, dass ihre Daten bei Corefy sicher sind. Unser Team arbeitet mit jedem unserer Kunden zusammen, um sie zu schützen, und bietet bewährte Verfahren an, um sicherzustellen, dass private Informationen vertraulich bleiben.

schloss
  • cap

    Fortlaufende Ausbildung

    Unsere Entwicklungs- und Technikteams schulen sich regelmäßig in verschiedenen Bereichen wie Kryptografie, OWASP Top 10 und anderen, die für unsere Plattform relevant sind.

  • community

    Community-Bewusstsein

    Wir tauschen uns auf lokaler und nationaler Ebene über Ansätze zur Informationssicherheit aus, um die Sicherheitsgemeinschaft mitzugestalten.

  • strategischer ansatz

    Strategischer Ansatz

    Ständige interne und externe Tests helfen uns, die Taktiken von Angreifern zu erkennen und zu verstehen und sie proaktiv zu stoppen, um die Daten zu schützen.

  • prüfung durch Dritte

    Prüfung durch Dritte

    Lösungen, die nur in der Theorie sicher sind, sind nicht akzeptabel. Wir arbeiten mit Drittanbietern zusammen, um unsere Sicherheitskontrollen zu testen, anzugreifen und zu bewerten, um zu bestätigen, dass sie funktionieren.

  • entwicklung

    Entwicklung

    Unsere Entwickler arbeiten eng mit verschiedenen Abteilungen zusammen. Entscheidend ist, dass wir jede Woche neue Versionen unseres Kernsystems veröffentlichen, ohne Ausfallzeiten oder aktive Beteiligung unserer Kunden.

  • software und hardware

    Software und Hardware

    Corefy ist vollständig auf Open-Source-Software aufgebaut. Dadurch haben wir die maximale Kontrolle über unsere Softwarekomponenten und bleiben gleichzeitig unabhängig von Dritten. Alle Aktivitäten in den Bereichen Entwicklung, Systemadministration, Netzwerke, Datenbankadministration und Sicherheit werden von unseren Experten intern durchgeführt.

  • bewährte praktiken

    Bewährte Praktiken

    Corefy verfügt über einen SOC-2-Bericht, der von einem unabhängigen Dritten erstellt wurde und belegt, dass wir die erforderlichen Maßnahmen zum Schutz unserer Systeme und Ihrer Daten ergreifen.

  • strenge zugangskontrollen

    Strenge Zugangskontrollen

    Bei so wertvollen Daten wie Finanzinformationen stellen wir sicher, dass nur die richtigen Personen den richtigen Zugang haben. Mithilfe von OAuth-Authentifizierung und Scoping wandeln wir sensible Informationen in einen temporären und sich ständig ändernden Schlüssel (oder Token) um, um einen zuverlässigen Schutz zu gewährleisten.

Zugangssicherung

Corefy bietet Funktionen zum Schutz Ihres Unternehmens, die aber nur dann wirksam sind, wenn Sie sie nutzen. Wenn Sie diese nicht nutzen, sind Sie möglicherweise angreifbar.

  • zwei faktor authentifizierung
    Zwei-Faktor-Authentifizierung. Minimieren Sie Sicherheitsrisiken und sorgen Sie für mehr Sicherheit und Schutz durch die PCI-konforme Zwei-Faktor-Authentifizierung von Corefy.
    i
    Die Benutzer werden aufgefordert, sich zu authentifizieren, indem sie zwei Informationen angeben: ihr Passwort und ihren Verifizierungscode. Diese zusätzliche Sicherheitsebene gewährleistet, dass nur autorisierte Corefy-Nutzer auf ihr Konto zugreifen können.
  • Aktivitätsprotokoll
    Aktivitätsprotokoll. Der Schutz von Daten, die Wahrung der Privatsphäre und die Einhaltung von Vorschriften wie der Datenschutz-Grundverordnung sollten für jedes Unternehmen oberste Priorität haben
    i
    Es ist von entscheidender Bedeutung, dass Sie die Gesamtheit der Datenverarbeitungsvorgänge prüfen, um mögliche Sicherheitsverstöße weiter zu analysieren.
  • rollenzugriffsmanagement
    Verwaltung des Rollenzugriffs. Die Gewährung nur der für die Ausübung der jeweiligen Funktion erforderlichen Zugriffsrechte mindert die Sicherheitsrisiken und unterstützt die Einhaltung der Unternehmensrichtlinien.
    i
    Wir wissen, dass nicht jeder Benutzer in Ihrem Unternehmen vollen Zugriff auf die Corefy-App benötigt. Deshalb unterstützen wir mehrere verschiedene Berechtigungsgruppen für Benutzer mit unterschiedlichen Zugriffsstufen.
  • sitzungsverwaltung
    Sitzungsmanagement. Wir speichern eindeutige Bezeichner von Benutzersitzungen als Einträge in der Datenbank
    i
    Während des Authentifizierungsprozesses überprüfen wir das Login und das Passwort der Benutzer und identifizieren sie anhand der IP-Adresse, des Betriebssystems und des Browsers des Geräts.

Corefy bietet Funktionen zum Schutz Ihres Unternehmens, die aber nur dann wirksam sind, wenn Sie sie nutzen. Wenn Sie diese nicht nutzen, sind Sie möglicherweise angreifbar.

kunden
Kunden
  • Zugriff erlauben

    Konten, Abonnements, Rechnungen, Transaktionen, Pläne

Berechtigungen

  • Kann bearbeiten
  • Nur Lesen
berichte
Berichte
  • Zugriff und Bearbeitung erlauben

    Dashboard, Konten und Abonnenten, Pläne, wiederkehrende Einnahmen, Abonnentenbindung, Transaktionen, Exporte

konfigurationsintegrationen
Konfiguration & Integrationen
  • Zugriff und Bearbeitung erlauben

    Website-Einstellungen, Pläne, Rechnungseinstellungen, Gutscheine, Währungen, Steuern, E-Mail-Vorlagen, Zahlungs-Gateways, Checkout-Einstellungen, Mahnwesen, MailChimp, Salesforce

Leistungsstarkes Toolkit zur Betrugsprävention

  • karte grün
  • karte lila
  • karte blau
  • karte gelb
  • karte rot

Card number

Result

Allowed

Result

Denied

Scanning

Scanned

Unsere vorgefertigten Betrugsbekämpfungslösungen bieten Ihnen eine zusätzliche Sicherheitsschicht und helfen Ihnen, bestimmte Betrugsprobleme und -risiken effektiver anzugehen.

  • Blockierregel-Engine
    i
    Automatische Unterbrechung von verdächtigem oder unerwünschtem Datenverkehr mithilfe von Blockierungsschemata mit konfigurierbaren dynamischen Regeln.
  • Smart-Blacklisting
    i
    Nach mehreren fehlgeschlagenen Versuchen, eine Transaktion abzuschließen, kann ein Zahler automatisch in die schwarze Liste aufgenommen werden.
  • Smart-3DS-Routing
    i
    Aktivieren oder deaktivieren Sie 3DS bei Bedarf, oder wenden Sie es selektiv auf Transaktionen an, die nach einem bestimmten Parameter gefiltert wurden.
  • Risikobewertung durch Dritte
    i
    Verknüpfen Sie Ihre bewährten Betrugsbekämpfungs- und Risikobewertungssysteme wie Kount, MaxMind oder Ravelin, um einen zusätzlichen Schutz zu gewährleisten.

Volle 3D-Secure-Unterstützung

3D Secure ist ein Authentifizierungsprotokoll, das eine zusätzliche Verifizierungsebene für Transaktionen mit einer nicht vorhandenen Karte bietet. Das Protokoll entspricht den Authentifizierungsvorschriften einschließlich des Mandats zur starken Kundenauthentifizierung (SCA) der PSD2.

3DS v2
3DS v1
  • Unterstützung von 3D Secure 1 & 2
    i
    Im Gegensatz zur vorherigen Version, bei der die Kunden auf eine andere Website weitergeleitet werden, führt der Kartenaussteller bei 3D Secure 2 die Authentifizierung innerhalb Ihrer App oder Ihres Zahlungsformulars durch. Die Identität des Käufers kann mit passiven, biometrischen und Zwei-Faktor-Authentifizierungsverfahren überprüft werden.
  • Halten Sie Ihre Transaktionen SCA-konform
    i
    Durch die integrierte Unterstützung der Authentifizierungsprotokolle 3D Secure 1 & 2 kann Corefy sicherstellen, dass Ihre Transaktionen die SCA-Anforderungen erfüllen.
  • Chargeback-Haftung verschieben
    i
    Für berechtigte Karten kann 3DS2 die Haftung für Rückbuchungen aufgrund von Betrug vom Händler auf den Kartenaussteller übertragen.
  • Genehmigungsquote erhöhen
    i
    Die Daten zeigen, dass Emittenten bei Verwendung von 3DS2 mehr Transaktionen genehmigen können.
  • Nutzen Sie die Ausnahmeregelungen
    i
    Die Lösung von Corefy unterstützt die Ausnahmeregelungen der SCA-Anforderungen, sodass Ihre Kunden möglichst wenig Verluste bei den entsprechenden Transaktionen haben.

Kartentresor & Tokenisierung

Genießen Sie sichere Transaktionen und tokenisierte Daten ohne zusätzliche Gebühren. Akzeptieren Sie Zahlungen mit oder ohne PCI-Konformität dank unserer Tokenisierungs-Technologie, die die Daten Ihrer Kunden stets sicher hält und es Ihnen ermöglicht, sich auf Ihr Geschäft zu konzentrieren.

Unsere leistungsstarke API bietet Ihnen eine enorme Flexibilität bei der Erstellung von Zahlungsszenarien, die Ihren Geschäftsanforderungen am besten entsprechen.

Optimieren Sie den Zahlungsprozess und bieten Sie Ihren Kunden ein hervorragendes Benutzererlebnis.

  • Eine Karte mehrfach belasten, ohne den Kunden zu bitten, die Daten erneut einzugeben.
  • Nehmen Sie eine kostenlose Autorisierung zur Sperrung von Geldern auf der Karte des Kunden vor, um Zeit für die Überprüfung des Kunden anhand unseres Betrugsscores zu haben.
  • Bieten Sie Ein-Klick-Zahlungen an, um den Kaufprozess zu vereinfachen.
  • Erstellen Sie Gebühren, Abonnements oder Pläne mit nur wenigen Zeilen Code.
  • Card Fingerprint
    QSHATNYPL342BT7A
  • Charge ID
    CHAR-SPBUFHTSJC4538LO2DKNT9RY
  • Fraud Score
    Safe
  • Credit card data

    ---- ---- ---- ----
    Cardholder name
    MM
    YY
    CVV

    Kunden geben Kartendaten ein

    Kunden geben ihre Kreditkartendaten ein. Dies kann über ein benutzerdefiniertes Formular, Checkout oder direkt über API erfolgen.

  • Token wird auf unserer Seite erstellt

    Ein Token wird in unserer API erstellt und die Kartendaten werden an unseren Token-Server gesendet.

  • Token wird an Sie zurückgesendet

    Das Token wird an Ihr Backend gesendet. Sie können die Zahlungen sicher abwickeln, auch ohne PCI-Konformität – überlassen Sie das uns.