Sicherheit zuerst

Sicherheit, die Sie überprüfen können

Flow-Like ist Open Source. Jede Zeile Code ist überprüfbar. Kombinieren Sie speichersichere Rust-Interna mit rollenbasierter Zugriffskontrolle, Verschlüsselung im Ruhezustand und vollständigen Audit-Trails.

Sicherheitsarchitektur

Verteidigung in der Tiefe

Mehrere Sicherheitsebenen — von der Sprach-Laufzeit bis zur Deployment-Grenze.

Speichersichere Laufzeit

Die gesamte Ausführungs-Engine ist in Rust geschrieben — Buffer Overflows, Use-after-free und Data Races werden zur Kompilierzeit eliminiert. Keine Garbage-Collector-Pausen, keine Laufzeit-Überraschungen.

Sandboxed Extensions

Benutzerdefinierte Nodes laufen in WASM-Sandboxen mit Capability-basierter Sicherheit. Kein Dateisystem- oder Netzwerkzugriff, es sei denn, er wird explizit gewährt. Schädlicher Code kann die Sandbox nicht verlassen.

Rollenbasierte Zugriffskontrolle

Granulare Berechtigungen für Workflows, Nodes, Geheimnisse und Deployments. Rollen auf Organisations-, Team- oder Projektebene zuweisen. Least-Privilege standardmäßig durchsetzen.

Durchgängige Verschlüsselung

TLS 1.3 für Daten während der Übertragung. AES-256-Verschlüsselung im Ruhezustand für Geheimnisse, Anmeldedaten und sensible Workflow-Daten. Schlüsselverwaltung über Ihr KMS oder unseres.

Vollständiger Audit-Trail

Jede Workflow-Ausführung, Konfigurationsänderung und jedes Zugriffsereignis wird mit Zeitstempeln, Benutzeridentität und vollständigem Kontext protokolliert. Export in Ihr SIEM oder Compliance-Tooling.

Lieferkettensicherheit

Alle Abhängigkeiten werden mit SBOMs verfolgt. Drittanbieter-Lizenzen werden kontinuierlich geprüft. Abhängigkeits-Updates werden vor der Veröffentlichung in der CI getestet.

Datensouveränität

Ihre Daten, Ihre Regeln

Flow-Like erfordert niemals, dass Ihre Daten Ihre Infrastruktur verlassen. Betreiben Sie es On-Premise, in Ihrer VPC oder auf dem Desktop — ohne Telemetrie, es sei denn, Sie stimmen zu.

Local-First-Architektur

Die Desktop-App funktioniert vollständig offline. Keine Cloud-Abhängigkeit erforderlich. Ihre Workflows, Daten und Geheimnisse bleiben auf Ihrem Rechner.

Selbst gehostetes Deployment

Deployen Sie Flow-Like in Ihrer eigenen Cloud oder On-Premise-Infrastruktur. Docker, Kubernetes und Bare-Metal werden unterstützt.

Datenresidenz-Kontrollen

Wählen Sie, wo Ihre Daten verarbeitet und gespeichert werden. Erfüllen Sie DSGVO-, CCPA- und regulatorische Anforderungen mit Deployment-Level-Kontrollen.

Compliance & Transparenz

Entwickelt für regulierte Branchen

Von Gesundheitswesen über Finanzen bis zur öffentlichen Verwaltung — Flow-Like bietet die Kontrollen, die regulierte Umgebungen erfordern.

DSGVO-bereit

Datenlöschungs-Workflows, Einwilligungsverwaltung und Verarbeitungsprotokolle. Fordern Sie jederzeit eine Datenlöschung an.

Learn more

SOC-2-Kontrollen

Zugriffskontrollen, Änderungsmanagement und Überwachung ausgerichtet an den SOC-2-Trust-Service-Kriterien.

Open-Source-Transparenz

Jede Abhängigkeit, jede Lizenz, jede Zeile Code — öffentlich überprüfbar. Sehen Sie den vollständigen Drittanbieter-Hinweis ein.

Learn more

SBOM verfügbar

Software Bill of Materials wird für jedes Release generiert. Vollständiger Abhängigkeitsbaum mit Lizenz- und Schwachstellendaten.

Fragen zur Sicherheit?

Unser Sicherheitsteam steht bereit, Ihre Anforderungen zu besprechen. Für Schwachstellenberichte nutzen Sie bitte unseren verantwortungsvollen Offenlegungsprozess.