Zum Hauptinhalt springen

Sicherheitsübersicht

FeedbackPulse SaaS wurde mit Sicherheit als oberste Priorität entwickelt. Diese Seite dokumentiert alle implementierten Sicherheitsmaßnahmen.


Sicherheitsebenen

Transport-Sicherheit

FunktionImplementierung
HTTPSErzwungen über SESSION_SECURE_COOKIE=true und Redirect-Middleware
HSTSStrict-Transport-Security: max-age=31536000; includeSubDomains
Sicherheits-HeaderAngewendet durch SecurityHeaders-Middleware auf jede Antwort

Authentifizierung

FunktionImplementierung
Passwort-HashingBcrypt mit 12 Runden
Zwei-Faktor-AuthTOTP über Authenticator-Apps (Google Authenticator, Authy)
Social LoginOAuth2 mit Google und GitHub
E-Mail-VerifizierungErforderlich vor dem Dashboard-Zugriff
Signierte URLsVerwendet für Team-Einladungen (7-Tage-Ablauf)
Session-VerschlüsselungSitzungen werden im Ruhezustand verschlüsselt

Autorisierung

FunktionImplementierung
Rollenbasierter Zugriff4 Rollen: superadmin, tenant_admin, tenant_staff, customer
Middleware-WächterRoutenbasierte Zugangskontrolle
MandantenisolationGlobaler Scope verhindert mandantenübergreifenden Datenzugriff
Plan-basierte GatesFunktionen hinter Abonnementplan gesperrt

Anwendungssicherheit

FunktionImplementierung
CSRF-SchutzLaravel CSRF-Tokens auf allen Formularen (außer Webhooks/Widget)
XSS-PräventionBlade {{ }} Auto-Escaping
SQL-InjectionEloquent parametrisierte Abfragen
Mass AssignmentModel $fillable-Whitelist
Rate-LimitingPro-Route-Throttling (5–120 Anfragen/Min)

API-Sicherheit

FunktionImplementierung
API-Key-HashingSHA256-gehashte Speicherung
Pro-Mandant-Rate-Limits60 Anfragen/Minute pro Mandant
Key-RotationAlte Schlüssel widerrufen, neue erstellen
Letzte-Verwendung-Trackinglast_used_at-Zeitstempel wird bei jeder Verwendung aktualisiert

Datensicherheit

FunktionImplementierung
Sensible DatenverschlüsselungPlattformeinstellungen im Ruhezustand verschlüsselt
DSGVO-KonformitätDatenexport-, Löschungs- und Anonymisierungs-Tools
DatenaufbewahrungAutomatisches Löschen alter Daten gemäß Plan-Aufbewahrungsrichtlinie
Audit-ProtokollierungJede bedeutende Aktion wird mit IP und User-Agent erfasst
CSV-Injection-PräventionFormelzeichen werden in Exporten bereinigt

Webhook-Sicherheit

FunktionImplementierung
HMAC-SignaturenSHA256-Signaturen auf ausgehenden Webhooks
SSRF-SchutzBlockiert Localhost, private IPs in Webhook-URLs
Stripe-VerifizierungWebhook-Signaturverifizierung
Ereignis-DeduplizierungVerhindert Doppelverarbeitung über Ereignis-ID-Tracking

HTTP-Sicherheits-Header

Angewendet durch die SecurityHeaders-Middleware:

X-Frame-Options: SAMEORIGIN
X-Content-Type-Options: nosniff
X-XSS-Protection: 1; mode=block
Strict-Transport-Security: max-age=31536000; includeSubDomains
Referrer-Policy: strict-origin-when-cross-origin
Content-Security-Policy: [je nach Deployment konfiguriert]

Nächste Schritte