Sicherheit – Übersicht
Einleitung
Evernote-Nutzer vertrauen uns Milliarden von Notizen, Projekten und Ideen an. Dieses Vertrauen basiert darauf, dass wir diese Daten sowohl privat als auch sicher aufbewahren. Die Informationen auf dieser Seite sollen Transparenz darüber schaffen, wie wir diese Daten schützen. Wir werden diese Informationen kontinuierlich erweitern und aktualisieren, wenn wir neue Sicherheitsfunktionen hinzufügen und die Sicherheit unserer Produkte verbessern.
Sicherheitsprogramm
Sicherheit ist ein eigenständiges Team innerhalb von Evernote. Die Aufgabe unseres Sicherheitsteams ist es, die Daten zu schützen, die Nutzer in unserem Dienst speichern.
Das Team wirkt an der Entwicklung sicherer Funktionen mit, überwacht Sicherheitswarnungen, reagiert darauf und prüft regelmäßig unsere Infrastruktur und Anwendungen auf Schwachstellen. Unsere Sicherheitsingenieur:innen evaluieren kontinuierlich neue Werkzeuge, um die Reichweite und Tiefe dieser Prüfungen sowie die Sicherheit der Nutzerdaten zu verbessern.
Wir überwachen unsere Systeme und Infrastruktur auf Anzeichen verdächtiger Aktivitäten oder potenzieller Bedrohungen. Wir erhalten Sicherheitswarnungen in Echtzeit aus verschiedenen Quellen. Jede Warnung wird umgehend geprüft, und wir ergreifen umgehend Maßnahmen, um erkannte Risiken zu untersuchen, einzudämmen und zu beheben.
Evernote bietet ein umfassendes Schulungsprogramm zur Bildung des Sicherheitsbewusstseins an – innerhalb von 30 Tagen nach der Einstellung und jährlich für alle Mitarbeitenden. Darüber hinaus verfügen wir über eine Reihe von Richtlinien zur Informationssicherheit, die allen neuen Mitarbeitenden direkt nach ihrem Eintritt zur Verfügung gestellt werden.
Alle Mitarbeiterkonten sind durch obligatorische Zwei-Faktor-Authentifizierung (2FA) oder Passkeys geschützt, um einen starken Schutz vor unbefugtem Zugriff zu gewährleisten.
Der Zugriff erfolgt nach dem Prinzip der minimalen Rechtevergabe: Teammitglieder erhalten nur Einsicht in die Informationen, die sie zur Erfüllung ihrer Aufgaben benötigen. Zusätzlich wird der Zugriff zeitlich begrenzt und auf die geringstmögliche Anzahl von Diensten beschränkt. Berechtigungen unterliegen regelmäßiger interner Überprüfung, technischer Durchsetzung und ständiger Überwachung zur Gewährleistung der Compliance.
Bei Evernote nehmen wir die Sicherheit von Endgeräten sehr ernst, um sicherzustellen, dass alle Geräte, mit denen Mitarbeitende auf sensible Systeme zugreifen, geschützt sind. Jedes von Evernote-Mitarbeitenden verwendete Gerät ist:
- Über Mobile Device Management (MDM) verwaltet – dies erlaubt uns, Sicherheitsrichtlinien durchzusetzen, die Einhaltung aus der Ferne zu überwachen und Gerätekonfigurationen zu steuern.
- Mit Anti-Malware-Lösungen auf Unternehmensniveau geschützt – alle Geräte sind mit aktuellen Softwarelösungen ausgestattet, die Bedrohungen in Echtzeit erkennen und blockieren.
- Automatisch aktualisiert – wir setzen automatische Updates für Betriebssysteme und Software durch, um sicherzustellen, dass alle Geräte stets mit den neuesten Sicherheits-Patches versorgt sind.
Um Bedrohungen frühzeitig zu erkennen und ihnen zuvorzukommen, nutzt Evernote Werkzeuge aus dem Bereich der Open-Source-Intelligence (OSINT), um das Internet proaktiv auf potenzielle Sicherheitsrisiken und neue Bedrohungen zu überwachen. Diese Bedrohungsinformationen in Echtzeit ermöglichen es uns, Risiken rasch zu identifizieren und zu entschärfen, bevor sie unsere Systeme oder Nutzer beeinträchtigen können. Kombiniert mit automatisierten Warnsystemen und manueller Analyse ist unser OSINT-gestützter Ansatz ein zentraler Bestandteil unserer mehrschichtigen Verteidigungsstrategie.
Produktsicherheit
Die Absicherung unseres öffentlich zugänglichen Webdienstes ist von entscheidender Bedeutung für den Schutz der Daten unserer Nutzer. Unser Sicherheitsteam betreibt ein Programm zur Anwendungssicherheit, um die Codequalität im Hinblick auf Sicherheitsstandards zu verbessern und den Dienst regelmäßig auf gängige Sicherheitsprobleme zu überprüfen. Diese Bewertungen erfolgen jährlich durch Penetrationstests eines externen Anbieters sowie über ein öffentliches Bug-Bounty-Programm auf HackerOne. Alle entdeckten Schwachstellen werden dokumentiert, im Rahmen eines risikobasierten Ansatzes priorisiert und behoben. Berichte über Penetrationstests sind auf Anfrage mit einer entsprechenden Geheimhaltungsvereinbarung (NDA) erhältlich.
Im Rahmen unseres Engagements zur Einhaltung höchster Sicherheitsstandards unterziehen wir uns jährlich der Google CASA (Cloud Application Security Assessment) Bewertung der Stufe 2. Dieses solide Bewertungsmodell wurde von Google entwickelt und basiert auf dem branchenweit anerkannten OWASP Application Security Verification Standard (ASVS). Es bietet einen umfassenden und konsistenten Anforderungskatalog zur Stärkung der Sicherheit beliebiger Anwendungen. Die Bewertung umfasst auch fortgeschrittene Sicherheitstests wie Dynamic Application Security Testing (DAST), sodass unsere Systeme proaktiv bewertet und kontinuierlich gegen potenzielle Bedrohungen gehärtet werden.
Wir haben Warnsysteme und Kontrollmechanismen eingerichtet, um kritische Operationen zu verhindern oder uns darüber zu benachrichtigen, wenn sie durchgeführt werden. Außerdem sind Audit-Logs für sämtliche Aktionen oder Operationen auf kritischen Infrastrukturressourcen – wie z. B. Produktionsdatenbanken – aktiviert.
Wir verwenden ein sicheres, zentrales System zur Verwaltung und Steuerung des Zugriffs auf Anwendungsschlüssel (Secrets). Feingranulare Zugriffskontrollen und detaillierte Audit-Protokolle sorgen dafür, dass diese Geheimnisse nur autorisierten Systemen und Mitarbeitenden zugänglich sind – und das auch nur bei Bedarf. Alle Secrets werden sowohl im Ruhezustand als auch bei der Übertragung verschlüsselt und unterliegen strengen Authentifizierungs- und Autorisierungsrichtlinien.
Bei Evernote ist Sicherheit in jeden Schritt unseres Entwicklungsprozesses integriert. Unser Softwareentwicklungsteam überprüft und testet alle Codeänderungen sorgfältig, um Stabilität und Qualität sicherzustellen. Code-Reviews sind für jede Veröffentlichung in die Produktionsumgebung obligatorisch. Bei Funktionen mit Sicherheitsrelevanz ist unser spezialisiertes Sicherheitsteam bereits in der Designphase eingebunden und führt gezielte sicherheitsorientierte Code-Reviews durch. Sicherheitsrelevante Funktionen werden durch End-to-End-Tests abgedeckt, um Fehler oder Schwachstellen zu vermeiden.
Um die Sicherheit unserer Softwarelieferkette zu gewährleisten, nutzt Evernote vertrauenswürdige Tools von Drittanbietern, um kontinuierlich die Verwendung verwundbarer Abhängigkeiten in der Software zu überwachen und zu erkennen. Diese Tools scannen unseren Code auf bekannte Sicherheitsprobleme in Open-Source-Bibliotheken und -Frameworks. Wenn eine Schwachstelle erkannt wird, wird unser Entwicklungsteam sofort benachrichtigt, sodass wir Updates oder Abhilfemaßnahmen priorisieren können.
Die Test-, Staging- und Produktionsumgebungen sind logisch voneinander getrennt. In keiner Entwicklungs- oder Testumgebung befinden sich echte Nutzerdaten.
Unser Webdienst authentifiziert alle Drittanbieter-Anwendungen mithilfe von OAuth. OAuth bietet eine nahtlose Möglichkeit für Nutzer, eine Drittanbieter-Anwendung mit ihrem Evernote-Konto zu verbinden, ohne ihre Anmeldedaten weiterzugeben. Nach erfolgreicher Anmeldung bei Evernote erhält die Drittanbieter-App ein Authentifizierungstoken, mit dem sie Zugriff erhält – ohne die Zugangsdaten speichern zu müssen.
Jede Drittanbieter-App, die sich mit Evernote verbindet, nutzt eine klar definierte Thrift-API für alle Aktionen. Durch die Bündelung aller Kommunikation über diese API können wir Autorisierungsprüfungen als grundlegenden Bestandteil der Anwendungsarchitektur sicherstellen. Es gibt keinen direkten Objektzugriff innerhalb des Dienstes. Bei jedem Zugriff wird das Token der jeweiligen App geprüft, um sicherzustellen, dass der Client authentifiziert und berechtigt ist, auf eine bestimmte Notiz oder ein Notizbuch zuzugreifen.
Weitere Informationen finden Sie in unserer Entwicklerdokumentation.
Netzwerksicherheit
Der Evernote-Dienst wird vollständig auf der Google Cloud Platform (GCP) gehostet. Evernote definiert seine Netzgrenzen durch eine Kombination aus Load Balancern, Firewalls und VPNs. Diese Komponenten werden eingesetzt, um zu steuern, welche Dienste im Internet exponiert werden und um das Produktionsnetzwerk vom übrigen IT-Infrastrukturbereich zu trennen. Der Zugriff auf die Produktionsinfrastruktur ist streng auf geschäftliche Erfordernisse beschränkt und erfordert eine starke Authentifizierung.
Alle Infrastrukturressourcen – einschließlich der netzwerkbezogenen – werden mithilfe von Terraform verwaltet und definiert. Terraform ist unser bevorzugtes Tool für die Implementierung von Infrastructure as Code.
Evernote verwendet mehrschichtige Strategien und Tools zur Abwehr von DDoS-Angriffen. Dazu zählen das fortschrittliche CDN von Fastly mit integrierter DDoS-Schutzfunktion, sowie die nativen Schutzmechanismen von GCP und anwendungsspezifische Gegenmaßnahmen. Wir überwachen und blockieren gängige Angriffsmuster bereits an den Netzwerkgrenzen, um bösartigen Datenverkehr gar nicht erst zu unseren Servern durchdringen zu lassen.
Kontosicherheit
Evernote speichert niemals Benutzerpasswörter im Klartext. Stattdessen werden Passwörter als sichere kryptografische Hashwerte gespeichert, sodass sie selbst im unwahrscheinlichen Fall einer Datenpanne geschützt bleiben.
Um die Sicherheit der Evernote-Konten unserer Nutzer zu gewährleisten, verhindern wir die Verwendung leicht erratbarer Passwörter – darunter solche, die häufige Wörter enthalten oder in bekannten Datenlecks aufgetaucht sind, wie sie z. B. in der Have I Been Pwned-Datenbank aufgeführt sind. Wenn ein Passwort als schwach oder kompromittiert erkannt wird, wird der Benutzer aufgefordert, es aus Sicherheitsgründen zurückzusetzen. Zusätzlich sind unsere Login-Endpunkte mit CAPTCHA-Technologie abgesichert, um eine weitere Schutzschicht gegen automatisiertes Passwortraten und Brute-Force-Angriffe zu bieten.
Evernote bietet für alle Konten die Möglichkeit zur Zwei-Schritt-Verifizierung (2SV), auch bekannt als Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA), an. Unser 2SV-System basiert auf dem Algorithmus für zeitbasierte Einmalpasswörter (TOTP). Alle Nutzer können ihre Codes lokal mit einer App auf ihrem Mobilgerät generieren.
E-Mail-Sicherheit
Evernote ermöglicht es Nutzern, Notizen in ihrem Konto zu erstellen, indem sie E-Mails an eine eindeutige Evernote-E-Mail-Adresse senden. Um sich vor schädlichen Inhalten zu schützen, scannen wir alle empfangenen E-Mails mit einer kommerziellen Antiviren-Scan-Engine.
Wenn Nutzer eine E-Mail von Evernote erhalten, sollen sie sich sicher sein können, dass diese tatsächlich von uns stammt. Um das Vertrauen unserer Nutzer in die Echtheit der E-Mails, die sie von Evernote erhalten, zu stärken, haben wir eine strikte DMARC-Richtlinie eingeführt. Jede E-Mail, die wir von den folgenden Domains versenden, wird kryptografisch mit DKIM signiert und stammt von einer IP-Adresse, die wir in unserem SPF-Eintrag veröffentlichen:
- @evernote.com
- @account.evernote.com
- @accounts.evernote.com
- @comms.evernote.com
- @mail.privacy.bendingspoons.com
- @mail.evernote.com
- @mail-svc.evernote.com
- @messages.evernote.com
- @notifications.evernote.com
- @nsvc.evernote.com
Kundensegmentierung
Der Evernote-Dienst ist mandantenfähig (multi-tenant) und trennt die Daten eines Nutzers nicht physisch von denen anderer Nutzer. Dennoch betrachten wir sämtliche Nutzerdaten als vertraulich und gewähren keinen Zugriff durch andere Nutzer, es sei denn, der Dateninhaber gibt diesen Zugriff ausdrücklich frei.
Entsorgung und Vernichtung von Speichermedien
Wir nutzen verschiedene Speicheroptionen innerhalb der Google Cloud Platform, darunter lokale Festplatten, persistente Datenträger und Google Cloud Storage-Buckets. Dabei verwenden wir die kryptografischen Löschverfahren von Google, um sicherzustellen, dass die Wiederverwendung von Speicherplätzen nicht zur Preisgabe privater Nutzerdaten führt.
Aktivitätsprotokollierung
Der Evernote-Dienst protokolliert Server-seitig die Interaktionen der Clients mit unseren Diensten. Dies umfasst sowohl Zugriffsprotokolle des Webservers als auch Aktivitätsprotokolle für Aktionen, die über unsere API ausgeführt werden. Darüber hinaus erfassen wir Ereignisdaten von unseren Client-Anwendungen. Im Abschnitt Zugriffsverlauf der Kontoeinstellungen können Nutzer die jüngsten Zugriffszeiten und IP-Adressen für jede mit ihrem Konto verbundene Anwendung einsehen.
Datenverschlüsselung während der Übertragung (Transport Encryption)
Evernote verwendet branchenübliche Verschlüsselungsverfahren, um Nutzerdaten bei der Übertragung zu schützen. Wir erzwingen die Nutzung von HTTPS über TLS für alle Dienste. Die Verschlüsselung wird entweder von Fastly über unser CDN oder in bestimmten Fällen von der Google Cloud Platform verwaltet.
Wir unterstützen STARTTLS sowohl für eingehende als auch für ausgehende E-Mails. Wenn der E-Mail-Dienstanbieter eines Nutzers TLS unterstützt, werden dessen E-Mails während der Übertragung sowohl beim Versand als auch beim Empfang verschlüsselt.
Datenverschlüsselung im Ruhezustand (Encryption at Rest)
Evernote verwendet die Infrastruktur der Google Cloud für das Hosting seiner Rechenzentren. Die Nutzerdaten, die wir in der Google Cloud Platform speichern, sind durch die integrierten Verschlüsselungsfunktionen im Ruhezustand von Google geschützt. Technisch gesehen nutzen wir die serverseitige Verschlüsselung von Google mit von Google verwalteten Verschlüsselungsschlüsseln, um alle Daten im Ruhezustand automatisch und transparent mit AES-256 zu verschlüsseln.
Weitere Informationen darüber, wie die Verschlüsselung im Ruhezustand Daten schützt, finden Sie in der Google Cloud-Dokumentation.
Ausfallsicherheit/Verfügbarkeit
Evernote ist auf einer öffentlichen Cloud-Infrastruktur bereitgestellt. Die Dienste werden in mehreren Zonen ausgeführt, um eine hohe Verfügbarkeit zu gewährleisten, und sind so konfiguriert, dass sie sich dynamisch an gemessene und erwartete Lasten anpassen können. Wir betreiben eine fehlertolerante Architektur, um sicherzustellen, dass Evernote immer verfügbar ist, wenn unsere Nutzer es benötigen.
Im Falle eines größeren Ausfalls in einer Region ist Evernote in der Lage, sich in eine neue Hosting-Region zu verlagern. Wir verfügen über dediziertes Monitoring, um Ausfallzeiten frühzeitig zu erkennen und auf jegliche Art von Vorfall schnell zu reagieren.
Unser Cloud-Infrastruktur-Anbieter bietet fehlertolerante Gebäudedienste, einschließlich Stromversorgung, Klima- und Belüftungssystemen (HVAC) sowie Brandschutz.
Wir stellen aktuelle- sowie historische Statusaktualisierungen zur Verfügbarkeit unseres Dienstes auf unserer Service-Status-Seite bereit.
Wir sichern regelmäßig alle Inhalte der Nutzer. Für Sicherungen verwenden wir keine tragbaren oder externen Speichermedien.
Physische Sicherheit
Wir betreiben den Evernote-Dienst über die Google Cloud Platform. Google hat mehrere Zertifizierungen erhalten, die belegen, dass das Unternehmen in der Lage ist, die Daten von Evernote physisch sicher zu speichern. Weitere Informationen zur Sicherheit der Google Cloud Platform finden Sie auf deren Seite zur Cybersicherheit.
Sicherheit bei Drittanbietern
Evernote ist sich der Risiken bewusst, die mit einem unzureichenden Lieferantenmanagement einhergehen. Deshalb evaluieren wir jeden unserer Anbieter sorgfältig und führen vor Beginn einer Zusammenarbeit eine gründliche Prüfung (Due Diligence) durch, um sicherzustellen, dass deren Sicherheitsstandards unseren Anforderungen entsprechen. Erfüllen sie diese Anforderungen nicht, arbeiten wir nicht mit ihnen zusammen.
Datenschutz und Compliance
Alle Daten von Evernote befinden sich in den Vereinigten Staaten. Weitere Informationen finden Sie in unserem Datenschutzzentrum.