Sicherheit & Auth
JWT · bcrypt · TOTP · Audit Trail
Sicherheit, die keine Wünsche offen lässt. JWT-Authentifizierung mit Refresh-Mechanismus, bcrypt-Hashing, TOTP-basierte Zwei-Faktor-Authentifizierung und ein lückenloser Audit Trail — ProXUnity® erfüllt höchste Compliance-Anforderungen und schützt sensible Unternehmensdaten auf Enterprise-Niveau.
JWT Token-Auth mit Refresh-Mechanismus
ProXUnity® setzt auf JSON Web Tokens (JWT) als Authentifizierungsmechanismus — dem Industriestandard für sichere, zustandslose API-Kommunikation. Access Tokens haben eine kurze Lebensdauer und werden bei Ablauf automatisch über Refresh Tokens erneuert. Dieses Dual-Token-System vereint Sicherheit (kurze Angriffsfenster) mit Benutzerfreundlichkeit (kein ständiges Neu-Einloggen).
Eine Token-Blocklist ermöglicht die sofortige Invalidierung einzelner Sessions — etwa wenn ein Mitarbeiter das Unternehmen verlässt oder ein verdächtiger Login erkannt wird. Anders als bei simplen Cookie-basierten Sessions können hier gezielt einzelne Tokens widerrufen werden, ohne andere aktive Sessions zu beeinträchtigen. Das ist Enterprise-Grade Session-Management.
Zwei-Faktor-Authentifizierung mit TOTP
Passwörter allein reichen nicht. ProXUnity® bietet Zwei-Faktor-Authentifizierung mit TOTP (Time-based One-Time Password) — kompatibel mit Google Authenticator, Microsoft Authenticator, Authy und allen gängigen Authenticator-Apps. Jeder Login erfordert neben dem Passwort einen zeitbasierten 6-stelligen Code, der alle 30 Sekunden wechselt. Selbst bei kompromittierten Zugangsdaten bleibt der Account geschützt.
Für den Fall, dass das Authenticator-Gerät verloren geht, generiert ProXUnity® beim Setup Recovery Codes — einmalig verwendbare Notfall-Codes, die sicher aufbewahrt werden sollten. So ist der Zugang auch im Notfall gewährleistet, ohne die Sicherheitsarchitektur zu kompromittieren. Die 2FA kann von Admins für alle User verpflichtend gemacht werden — höchste Sicherheit ohne Opt-out.
Audit Trail & Compliance
Jede Änderung in ProXUnity® wird protokolliert — wer hat was, wann und von welcher IP geändert? Der vollständige Audit Trail ist nicht nur ein Sicherheitsfeature, sondern eine Compliance-Notwendigkeit für Unternehmen, die DSGVO-konform arbeiten müssen. Login-Versuche, Konfigurationsänderungen, Content-Erstellungen und -Änderungen — alles wird revisionssicher dokumentiert.
Im Admin-Dashboard sind die Audit-Logs übersichtlich einsehbar, filterbar nach User, Zeitraum und Event-Typ. Verdächtige Aktivitäten wie häufige fehlgeschlagene Login-Versuche oder ungewöhnliche Konfigurationsänderungen fallen sofort auf. bcrypt-Passwort-Hashing mit aktuellem Salt-Standard rundet das Sicherheitspaket ab — Passwörter werden niemals im Klartext gespeichert, nicht einmal für Admins sichtbar.
Highlights im Überblick
JWT Token-Auth
Zustandslose API-Authentifizierung mit kurzlebigen Access Tokens und automatischer Refresh-Erneuerung. Industriestandard für sichere API-Kommunikation.
bcrypt Passwort-Hashing
Passwörter werden mit bcrypt und aktuellem Salt-Standard gehasht. Niemals Klartext-Speicherung — selbst bei einem Datenleck sind Passwörter geschützt.
TOTP 2-Faktor-Auth
Zeitbasierte Einmal-Passwörter kompatibel mit allen gängigen Authenticator-Apps. Zusätzliche Sicherheitsschicht bei jedem Login.
Token-Blocklist
Sofortige Invalidierung einzelner Sessions durch Token-Blocklisting. Gezielte Sperrung ohne Beeinträchtigung anderer aktiver Sessions.
Vollständiger Audit Trail
Lückenlose Protokollierung aller Änderungen: Wer, Was, Wann, von welcher IP. Revisionssicher und DSGVO-konform.
E-Mail-Verifizierung
Double-Opt-In bei der Registrierung mit Token-basiertem Bestätigungslink. Nur verifizierte E-Mail-Adressen erhalten Zugang.
Häufig gestellte Fragen
Ist ProXUnity® DSGVO-konform?
ProXUnity® implementiert alle technischen Maßnahmen, die für DSGVO-Konformität erforderlich sind: Verschlüsselte Datenübertragung (HTTPS/TLS), bcrypt-Passwort-Hashing, vollständiger Audit Trail, datensparsameSpeicherung und Multi-Tenant Datenisolierung. Die organisatorischen Maßnahmen (Datenschutzerklärung, Auftragsverarbeitungsvertrag) liegen beim Betreiber.
Können Admins die 2FA für alle User erzwingen?
Ja, Admins können die Zwei-Faktor-Authentifizierung als verpflichtend konfigurieren. User ohne aktivierte 2FA werden beim nächsten Login aufgefordert, TOTP einzurichten, und können ohne Aktivierung nicht auf die Plattform zugreifen. Recovery Codes werden beim Setup automatisch generiert.
Wie lange werden Audit-Logs aufbewahrt?
Audit-Logs werden dauerhaft gespeichert und sind jederzeit im Admin-Dashboard einsehbar. Die Logs können nach User, Zeitraum und Event-Typ gefiltert werden. Für Compliance-Anforderungen, die eine bestimmte Aufbewahrungsdauer vorschreiben, ist die dauerhafte Speicherung bereits die sicherste Option.