Sicherheit, die Sie überprüfen können
Flow-Like ist Open Source. Jede Zeile Code ist überprüfbar. Kombinieren Sie speichersichere Rust-Interna mit rollenbasierter Zugriffskontrolle, Verschlüsselung im Ruhezustand und vollständigen Audit-Trails.
Verteidigung in der Tiefe
Mehrere Sicherheitsebenen — von der Sprach-Laufzeit bis zur Deployment-Grenze.
Speichersichere Laufzeit
Die gesamte Ausführungs-Engine ist in Rust geschrieben — Buffer Overflows, Use-after-free und Data Races werden zur Kompilierzeit eliminiert. Keine Garbage-Collector-Pausen, keine Laufzeit-Überraschungen.
Sandboxed Extensions
Benutzerdefinierte Nodes laufen in WASM-Sandboxen mit Capability-basierter Sicherheit. Kein Dateisystem- oder Netzwerkzugriff, es sei denn, er wird explizit gewährt. Schädlicher Code kann die Sandbox nicht verlassen.
Rollenbasierte Zugriffskontrolle
Granulare Berechtigungen für Workflows, Nodes, Geheimnisse und Deployments. Rollen auf Organisations-, Team- oder Projektebene zuweisen. Least-Privilege standardmäßig durchsetzen.
Durchgängige Verschlüsselung
TLS 1.3 für Daten während der Übertragung. AES-256-Verschlüsselung im Ruhezustand für Geheimnisse, Anmeldedaten und sensible Workflow-Daten. Schlüsselverwaltung über Ihr KMS oder unseres.
Vollständiger Audit-Trail
Jede Workflow-Ausführung, Konfigurationsänderung und jedes Zugriffsereignis wird mit Zeitstempeln, Benutzeridentität und vollständigem Kontext protokolliert. Export in Ihr SIEM oder Compliance-Tooling.
Lieferkettensicherheit
Alle Abhängigkeiten werden mit SBOMs verfolgt. Drittanbieter-Lizenzen werden kontinuierlich geprüft. Abhängigkeits-Updates werden vor der Veröffentlichung in der CI getestet.
Ihre Daten, Ihre Regeln
Flow-Like erfordert niemals, dass Ihre Daten Ihre Infrastruktur verlassen. Betreiben Sie es On-Premise, in Ihrer VPC oder auf dem Desktop — ohne Telemetrie, es sei denn, Sie stimmen zu.
Local-First-Architektur
Die Desktop-App funktioniert vollständig offline. Keine Cloud-Abhängigkeit erforderlich. Ihre Workflows, Daten und Geheimnisse bleiben auf Ihrem Rechner.
Selbst gehostetes Deployment
Deployen Sie Flow-Like in Ihrer eigenen Cloud oder On-Premise-Infrastruktur. Docker, Kubernetes und Bare-Metal werden unterstützt.
Datenresidenz-Kontrollen
Wählen Sie, wo Ihre Daten verarbeitet und gespeichert werden. Erfüllen Sie DSGVO-, CCPA- und regulatorische Anforderungen mit Deployment-Level-Kontrollen.
Entwickelt für regulierte Branchen
Von Gesundheitswesen über Finanzen bis zur öffentlichen Verwaltung — Flow-Like bietet die Kontrollen, die regulierte Umgebungen erfordern.
DSGVO-bereit
Datenlöschungs-Workflows, Einwilligungsverwaltung und Verarbeitungsprotokolle. Fordern Sie jederzeit eine Datenlöschung an.
Learn moreSOC-2-Kontrollen
Zugriffskontrollen, Änderungsmanagement und Überwachung ausgerichtet an den SOC-2-Trust-Service-Kriterien.
Open-Source-Transparenz
Jede Abhängigkeit, jede Lizenz, jede Zeile Code — öffentlich überprüfbar. Sehen Sie den vollständigen Drittanbieter-Hinweis ein.
Learn moreSBOM verfügbar
Software Bill of Materials wird für jedes Release generiert. Vollständiger Abhängigkeitsbaum mit Lizenz- und Schwachstellendaten.
Fragen zur Sicherheit?
Unser Sicherheitsteam steht bereit, Ihre Anforderungen zu besprechen. Für Schwachstellenberichte nutzen Sie bitte unseren verantwortungsvollen Offenlegungsprozess.