Stand 01.05.2024

Anlagen zum Auftragsverarbeitungsvertrag

1.              Anlage 1: Gegenstand des Auftrags

1. Gegenstand und Zweck der Verarbeitung

Der Auftrag des Auftraggebers an den Auftragnehmer können die folgende Arbeiten und/oder Leistungen umfassen:

Support und Konfiguration der ProMeta-Anwendung

  • Überprüfung der durchgeführten Importe
  • Abgleich der importierten Daten aus einem federführenden Adresssystem mit den Daten in ProMeta
  • Überprüfung und Bereinigung von Personendubletten
  • Bereinigung von fehlerhaften Gruppeneinträgen und Projekt-Zuordnungen
  • Anpassungen von projektbezogenen Rollen
  • Verwaltung, Überprüfung und Anpassungen von Zugriffsrechten (auch benutzerspezifische Zugriffrechte)
  • Überprüfung von benutzerspezifischen Einstellungen (z.B. automatische Benachrichtigungen, Abonnieren eines Web-Kalenders)
  • Anlegen und Freischalten von neuen ProMeta-Benutzern (z.B. neue Mitarbeiter, externe Dienstleister)
  • Anfertigung von Auswertungen (z.B.  Benutzeranmeldungen, Fernzugriffe, Datei-Downloads)

Implementierung und Test

  • Anpassungen der Import-Schnittstelle zwischen dem federführenden Adresssystem / Fremdsysteme und ProMeta
  • Implementierung und Test der Schnittstelle in einer lokalen ProMeta-Instanz/-System anhand von erzeugten Austauschdateien
  • Implementierung von kundenspezifischen Funktionen und Erweiterungen in einer lokalen ProMeta-Instanz/-System

Wartung der ProMeta-Umgebung

  • Monitoring der Dienste, Installieren von Updates, Neustart des Servers, Festplatten-Check, Task-Manager-Check, temporäre-Dateien bereinigen und Überprüfung der Daten-Back-Routinen
  • SQL-Server-Services wie z.B. Gesamtanalyse, Indexanalyse

2. Art(en) der personenbezogenen Daten 

Folgende Datenarten können Gegenstand der Verarbeitung sein: 

  • Alle Daten betreffen die Informationen, die in der ProMeta-Anwendung des Auftragsgebers hinterlegt sind
  • Personenstammdaten sowie Kommunikationsdaten: Name, Vorname, Title, E-Mail, Briefanrede, Telefon-Nr, Fax, Firma, Abteilung und Anschrift Firma oder ggf. auch Privatadresse
  • Profildaten: Benutzername und Passwort  (verschlüsselt), Signaturen
  • Benutzer-Daten wie Anmeldename, registrierte E-Mail-Adresse, letzter Login
  • Zugehörigkeiten zu einer übergeordneten Adresse (Hauptadresse)
  • Zugehörigkeiten zu Gruppen, Gremien, Verteilerlisten und Termine
  • Zugehörigkeiten zu Projekten, Rolle im Projekt
  • Fördermittelverwaltung: Zahlungsdaten

3. Kategorien betroffener Person

Die Kategorien der durch die Verarbeitung betroffenen Personen umfassen u.a.:

  • Geschäftsstellenmitarbeiter und Beschäftige des Auftragsgebers
  • Mitglieder
  • Wissenschaftler, Projekt-Partner, Gutachtende
  • Juristen
  • Externe Dienstleister z.B. Redakteure für den Geschäftsbericht

2.              Anlage 2: Unterauftragnehmer

Der Auftraggeber akzeptiert im Rahmen der getroffenen Vereinbarung zur Auftragsverarbeitung den Einsatz der nachfolgende Unterauftragnehmer. Für eine datenschutzkonforme Beauftragung der Unterauftragnehmer ist der Auftragnehmer verantwortlich. Es werden die vereinbarten Maßgaben aus der Vereinbarung zur Auftragsverarbeitung bei der Beauftragung berücksichtigt.

Dabeihandelt es sich um nachfolgende Unternehmen:

IT-Dienstleister Server-Hosting:

FritzManaged IT GmbH
Saarstr. 11D-91027 Lauf
Vertreten durch: IngoFritz, Viola Fritz

Reith Guard IT GmbH
Fischbachstraße 68, 50127 Bergheim
Vertreten durch: Alexander Reith und Sascha Michael Kurth

IT-Dienstleister SQL-Performance:

sqlXpert GmbH
Alte Jakobstr. 78, 10179 Berlin
Vertreten durch: Daniel Caesar

IT-Dienstleister Softwareentwicklung:

Parusel Capital UG (haftungsbeschränkt)
Sudbrackstr. 17, 33611 Bielefeld
Vertreten durch: Adam Parusel

Eine Weitergabe von Aufträgen im Rahmen der in dem Vertrag vereinbarten Tätigkeiten an Subunternehmer durch den Auftragnehmer erfolgt nicht.

Der Auftraggeber und der Auftragnehmer bestätigen die Gültigkeit der vorliegenden Liste der Unterauftragnehmer. Vorige Versionen dieser Anlage verlieren mit ihre Gültigkeit.

3.              Anlage 3: Technische und organisatorische Maßnahmen des Auftragnehmers

Im Folgenden sehen Sie unsere technischen und organisatorischen Maßnahmen.

Für den Betrieb der ProMeta-Software bezieht infotraX entsprechende Dienstleistungen von den IT-Dienstleistern für das Server-Hosting. Alle Rechenzentrumsleistungen, die von den IT-Dienstleister für das Server-Hosting für Ihre Auftragnehmer betreiben, werden nach geltendem Gesetz und geltenden Richtlinien bereitgestellt und betrieben. Die Standorte der Rechenzentrumen befinden sich in Europa. Die Anwendunsdaten und Produktiv-Sytsteme werden in Rechenzentren mit Sitz in Deutschland betrieben, sofern nicht anders angegeben. Alle Rechenzentrumen sind nach aktuellem Stand ISO 9001 und 27001 zertifiziert. Zertifikate können auf Verlangen vorgelegt werden. Es werden zertifizierter Hypervisor eingesetzt, wie KVM. Die zugesicherte Verfügbarkeit der Leistungen beträgt 99 %. Es werden Remote Management Systeme (RMM) eingesetzt, welches ein Monitoring, als auch ein Patchmanagement und Change-Management ermöglicht. Ausführliche IT-Betriebskonzepte für den Rechenzentrumsbetrieb liegt dem Auftraggeber vor und kann bei Bedarf übersendet werden.

Begriffserklärungen

Zum besseren Verständnis haben wir Ihnen zunächst die Begriffserklärungen zusammengefasst:

Zutrittskontrolle

Mit dem Begriff „Zutritt“ ist der physische Zugang von Personen zu Gebäuden und Räumlichkeiten gemeint, in denen IT-Systeme betrieben und genutzt werden. Dies können z.B. Rechenzentren sein, in denen Web-Server, Applikationsserver, Datenbanken, Mainframes, Speichersysteme betrieben werden und Arbeitsräume, indenen Mitarbeiter Arbeitsplatzrechner nutzen. Auch dieRäumlichkeiten, in denen sich Netzkomponenten und Netzverkabelungen befinden und verlegt sind, gehören hierzu. Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denenpersonenbezogene Daten verarbeitet oder genutzt werden (können), zuverwehren. Der Auftragnehmer muss deshalb dafür Sorge tragen, dass Unbefugte Räume, in denen Daten des Auftraggebers verarbeitet oder gespeichert werden, nicht betreten können und keinen Einblick oder Zugriff auf Datenverarbeitungsgeräte (Monitore, Drucker, etc.) erlangen können, auf denen Daten des Auftraggebers verarbeitet oder ausgegeben werden.

Zugangskontrolle

Ergänzend zur Zutrittskontrolle ist es Ziel derZugangskontrolle zu verhindern, dass DV-Anlagen von Unbefugten benutzt werden, mit denen personenbezogene Daten gespeichert, verarbeitet oder genutzt werden. Unbefugte dürfen keinen Zugang zu den Datenverarbeitungssystemen des Auftragnehmers erlangen können. Daher muss der Auftraggeber die mit der Erfüllung der Leistungen des Auftrags beauftragten Personen mit einer sicheren Benutzeridentifikation versehen.

Zugriffskontrolle

Die Anforderungen der Zugriffskontrolle sind darauf ausgerichtet, dass nur durch Berechtigte auf die Daten zugegriffen werden kann, für die eine Zugriffsberechtigung besteht und dass die Daten nicht durch Unbefugte manipuliert oder gelesen werden können. Es ist zu verhindern, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

Trennungskontrolle

Es ist dafür Sorge zu tragen, dass zu unterschiedlichen Zwecken erhobene Daten auch getrennt verarbeitet werden. Die Trennung der Daten muss so gestaltet sein, dass eine „Vermischung“ mit Daten anderer Vertragspartner / Auftraggeber des Auftragnehmers und auch unbefugte Zugriffe Dritter (auch versehentlich) unmöglich ist. Sollten Daten anderer Vertragspartner / Auftraggeber des Auftragnehmers von behördlichen Zugriffen bzw. Beschlagnahme betroffen sein, muss gewährleistet sein, dass die Daten des Auftraggebers davon unberührt bleiben. Die Daten des Auftraggebers dürfen nicht zu Testzwecken herangezogen werden.

Pseudonymisierungund Verschlüsselung

Die Pseudonymisierung und Verschlüsselung personenbezogener Daten kann ggf.erforderlich sein, um ein dem Risiko angemessenes Schutzniveau zugewährleisten. Pseudonymisierung meint die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, dass diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechenden technischen und organisatorischen Maßnahmen unterliegen.

Weitergabekontrolle

Der Auftragnehmer muss verhindern, dass personenbezogene Daten des Auftraggebers bei der elektronischen Übertragung oder während ihresTransports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft und festgestellt werden kann, an welchen Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

Eingabekontrolle

Es ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Es müssen daher für der artige Maßnahmen entsprechende Protokollierungssysteme vorhanden sein.

Verfügbarkeitskontrolle

Der Auftragnehmer muss dafür sorgen, dass personenbezogene Daten des Auftraggebers gegen zufällige Zerstörung oder Verlust geschützt sind.

Verfahrenzur regelmäßigen Überprüfung, Bewertung und Evaluierung

Der Auftragnehmer muss gewährleisten, dass ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheitder Verarbeitung im Unternehmen implementiert ist.

Auftragskontrolle

Der Auftragnehmer muss gewährleisten, dass personenbezogene Daten des Auftragnehmers nur gemäß dessen Weisungen verarbeitet werden. Beschäftigt der Auftragnehmer einen Unterauftragnehmer, somuss er diesen in gleicher Weise zur Erfüllung der Weisungen und zur Einhaltung des Datenschutzes verpflichten.

Zutrittskontrolle

Maßnahmen im Bürogebäude:

  • infotraX verfügt über ein Büro in der Lindenstraße 6, 50321 Brühl. Das Büro liegt im Erdgeschoss in einer Einliegerwohnung. Im Hauptgebäude wohnt Frau Sarach-Reuber mit ihrer Familie.
  • Das Büro ist über eine Hauseingangstür zu  erreichen und verfügt über eine eigene Bürotür, die mit einem Sicherheitsschloss ausgestattet ist. Den Schlüssel zum Büro besitzt Frau Sarach-Reuber. Herr Reuber, Eigentümer des Gebäudes, verfügt über einen  Generalschlüssel zum Büro. Besucher sind nur nach vorheriger Anmeldung erlaubt. Laufkundschaft ist nicht zu erwarten. Eine Alarmanlage oder eine Videoüberwachung ist nicht installiert.

Rechenzentrum NBG4 / NBG5 (Hetzner Nürnberg):

Hinweis: alle kommenden Hinweise zum Rechenzentrum wurden von der Webseite der IT-Dienstleister oder aus dem IT-Betriebskonzept für den Rechenzentrumsbetrieb kopiert. Der Auftragnehmer übernimmt keine Haftung für die Richtigkeit der Angaben.

  • Einzäunung des Rechenzentrums mit Schutzzaun und Panzerdraht
  • 24h/7 Videoüberwachung des Geländes und aller  Zutrittstüren
  • Zutritt zum Rechenzentrumgelände,  Rechenzentrumgebäude, Rechenzentrumräume nur mitelektronischer Pin. Der elektronische Pin erlaubt nur den Zugriff zuvereinbarten Ressourcen. Die zu autorisierende Person wird einmalig bei Pin Übergabe per Ausweiskontrolle verifiziert und eingewiesen in Sicherheits-relevante  Belange.
  • Das Öffnen des Racks ist nur mit einem Rack-spezifischen Schlüssel / PIN möglich. Jeder berechtigte Mitarbeiter erhält einen eigenen PIN pro Rack. Es ist somit nachvollziehbar und wird  protokolliert, welcher Mitarbeiter welches Rack geöffnet hat.
  • Eine Schleuse mit 2 Türen soll den Zutritt von Unbefugten ohne Pin verhindern, sollte 1 Tür offen gelassen worden sein. 

Rechenzentrum FRA1 (Global Switch Frankfurt):

Hinweis: alle kommenden Hinweise zum Rechenzentrum wurden von der Webseite der IT-Dienstleister oder aus dem IT-Betriebskonzept für den Rechenzentrumsbetrieb kopiert. Der Auftragnehmer übernimmt keine Haftung für die Richtigkeit der Angaben.

  • Einzäunung des Rechenzentrums
  • 24h/7 Videoüberwachung des Geländes und aller Zutrittstüren (Aufbewahrung der Aufzeichnungen für 31 Tage)
  • Sicherheitszentrale 24/7/365 besetzt und  24/7/365 Kontrollgänge des Sicherheitspersonals
  • Umfassende Einbruchmelde- und Alarmanlage in allen Bereichen
  • Strenge Zugangskontrollegemäß ISO 27001
  • Zutrittskontrolle mit berührungslosen  Ausweiskartenlesern
  • Zutritt zum Rechenzentrum per Drehkreuz
  • Das Öffnen des Racks istnur mit einem Rack-spezifischen Schlüssel möglich.

Zugangskontrolle/ Zugriffskontrolle

Der Auftragnehmer hat die folgenden Maßnahmen zur Zugangskontrolle umgesetzt:

  • Authentifikation mit Benutzer und Passwort
  • Passwortrichtlinie inkl. Länge, Komplexität
  •  
  • Benutzerberechtigungen: Definierter Prozess bei Eintritt, Änderung und Austritt Maßnahmen zur Zugangskontrolle /- Zugriffkontrolle auf die Server
  • Berechtigungskonzept – Erstellen und Einsatz eines Berechtigungskonzepts
  • Einsatz von Firewalls zum Schutz des Netzwerks
  • Zugang zu den Server erfolgt immer mittels Fernwartung. Der Zugriff auf den Server ist nur mit Zugangsdaten (Anmeldename und Passwort) über eine sichere Verbindung (z.B. VPN-Verbindung) möglich.
  • Es existiert nur ein Benutzer-Konto für den Administrator und ein Account für die Fernwartung.
  • Die Zugangsdaten zu den Servern sind nur infotraX GmbH, sowie den IT-Dienstleister für das jeweilige Server-Housing bekannt.  Das Passwort ist mindestens 8 Zeichen lang und besteht aus Zahlen, Klein- und Großbuchstaben sowie Sonderzeichen. Die Passwortkomplexität wird technisch nicht erzwungen. Ein Passwortwechsel wird nicht erzwungen.
  • Das Passwort ist mindestens 8 Zeichen lang und besteht aus Zahlen, Klein- und Großbuchstaben sowie Sonderzeichen. Die Üasswortkomplexität wird technisch nicht erzwungen. Ein Passwortwechsel wird nicht erzwungen.
  • Zusätzlich kann ein Kunden-Server über ein SFTP-Benutzer-Konto für den Austausch der Import-Daten und der Backup-Daten verfügen. Die Zugangsdaten für das SFTP -Konto sind nur dem  Auftraggeber sowie dem Auftragnehmer bekannt. Das Passwort ist mindestens 6 Zeichen lang und besteht aus Zahlen, Klein- und Großbuchstaben sowie Sonderzeichen. Die Passwortkomplexität wird technisch nicht erzwungen. Ein Passwortwechsel wird nicht erzwungen. Der SFTP-Benutzer besitzt nur Zugriff auf ein vordefiniertes Verzeichnis. Eine Übertragung von Austauschdateien erfolgt direkt vom Kunden auf den ProMeta-Server über eine verschlüsselte SFTP-Verbindung. Die Übertragung erfolgt zu festen, im  Vorfeld vereinbarten Zeiten jedoch nur, wenn neue Daten zur Verfügung stehen. Die Daten selbst sind nicht verschlüsselt. Die Datei wird  automatisch aus dem SFTP-Verzeichnis entfernt, wenn der Import gestartet ist. Eine Kopie der Austauschdatei bleibt im Import-Verzeichnis von ProMeta bestehen. Diese werden nicht automatisch gelöscht.

Trennungskontrolle

Der Auftragnehmer hat die folgenden Maßnahmen zum Trennungsgebot umgesetzt:

  • Logische Mandantentrennung (softwareseitig)  durch getrennte Ablagestrukturen mit Benutzerberechtigungen
  • Die Bearbeitung von personenbezogenen Daten  erfolgt im Produktivsystem nur in der kundeneigenen ProMeta-Plattform/-Anwendung. Der Zugang zur ProMeta-Plattform erfordert  eine Registrierung und Freischaltung durch den Administrator. Optional  kann eine Self-Registrierungs-Prozedur aktiviert werden. Andere Kunden  haben keinen Zugriff auf das Produktivsystem.
  • Trennung von Produktiv- und Testsystem
  • Für die Weiterentwicklung der ProMeta-Anwendung sowie für die Implementierung von neu beauftragten kundenspezifischen  Funktionen kann es notwendig sein, dass der Auftragnehmer ein Testsystem  auf einem Arbeitsrechner erstellt. Hierfür wird eine Kopie der Datenbank vom Produktionssystem verwendet. Zugriff auf das lokale System sowie den  Arbeitsrechner besitzt nur der Auftragnehmer. Der Arbeitsrechner ist mit     einem Passwort geschützt.
  • Festlegung von Datenbankrechten pro Datenbank und Datenbankinstanz

Pseudonymisierung & Verschlüsselung

  • Pseudonymisierung & Verschlüsselung der Daten kommen standardmäßig nicht zum Einsatz.

Eingabekontrolle

Der Auftragnehmer hat die folgenden Maßnahmen zur Eingabekontrolle umgesetzt:

ProMeta-Anwendung:

  • Nachvollziehbarkeit von Eingabe, Änderung und  Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)
  • Protokollierung der Eingabe, Änderung und Löschung von Daten
  • Aufruf- und Änderungshistorie
  • Nachvollziehbarkeit von Eingabe, Änderung und  Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)
  • Vor dem Zugriff auf geschützte Ressourcen und Funktionen wird geprüft, ob die Benutzer über ausreichende Rechte verfügen.
  • Ein- und Ausgabedaten werden geprüft und gefiltert, damit die Verarbeitung von schadhaften Daten  (z.B. ausführbarer Schadcode wie Cross-Site-Scripting, SQL Injection) vermieden wird.
  • Ereignisse werden erfasst, so dass durchgeführte Aktionen und sicherheitsrelevante Vorfälle auch zu einem späteren  Zeitpunkt nachvollzogen werden können.
  • Zugriffe werden in der Datenbank protokolliert und nicht gelöscht.
  • Änderungen werden aufgezeichnet – wer hat was  wann geändert.
  • Protokollauswertung sind nur für berechtigte  Personen/Administratoren verfügbar.

Import-Austauschdatei auf einem lokalen Arbeitsrechner: 

  • Die Austauschdatei wird nur zum Zweck der Import-Schnittstellen-Anpassung oder Optimierung eingelesen. Nach der Verwendung oder Fertigstellung der Erweiterung wird die Datei vom Arbeitsrechner gelöscht.
  • Der Download der Austauschdatei erfolgt über eine sichere Verbindung.

Weitergabekontrolle

Der Auftragnehmer hat die folgenden Maßnahmen zur Weitergabekontrolle umgesetzt:

  • Einsatz von SSL-/TLS-Verschlüsselung bei der Datenübertragung im Internet
  • Einrichtungen von VPN-Tunneln zur Einwahl ins  Netzwerk von außen.

Personenbezogene Daten können zwischen Auftraggeber und Auftragnehmer wie folgt übertragen werden:

  • Per E-Mail
  • Per Import-Austauschdatei über eine sichere  FTP-Verbindung zum ProMeta-Server (automatisch)
  • Per Datenbank-Backup über eine sichere  FTP-Verbindung vom ProMeta-Server zum Auftraggeber (automatisch)
  • Per Download (Datenbank und Austauschdatei) für den Aufbau einer lokalen Entwicklungsinstanz über eine sichere Verbindung
  • Per Backup-Agent für die tägliche Sicherung auf einem separaten Back-up-Space.

Auftragskontrolle

Der Auftragnehmer hat die folgenden Maßnahmen zur Auftragskontrolle umgesetzt:

  • Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (insbesondere hinsichtlich Datensicherheit)
  • Schriftliche Weisungen an den Auftragnehmer (z.B. durch AV-Vertrag nach Art. 28 DS-GVO)

3. Verfügbarkeit und Belastbarkeit

IT-Betriebskonzept für den Rechenzentrumsbetrieb

Der Auftragnehmer hat die folgenden Maßnahmen zur Verfügbarkeitskontrolle umgesetzt:

Hinweis: alle kommenden Hinweise zum Rechenzentrum wurden von der Webseite der IT-Dienstleister oder aus dem IT-Betriebskonzept für den Rechenzentrumsbetrieb kopiert. Der Auftragnehmer übernimmt keine Haftung für die Richtigkeit der Angaben.

  • Der IT-Dienstleister hat seinen rechtlichen Sitz  in Deutschland.
  • Beim Rechenzentrum ist ein anerkanntes  Informations-Managementsystem nach ISO 27001 implementiert.
  • Stromversorgung bei Stromausfällen: UPS Dieselgeneratoren für jedes Gebäude, wo das Rechenzentrum Hardware  enthalten ist.
  • Brandschutz-Maßnahmen: Rauchfrühwarnsysteme VESDA Löschsysteme auf ARGON und NITROGEN Basis, Brandschutzwände mit     Widerstandsauslegung für 90 Minuten, Digitales Feuerwarnsystem mit Punkt und Luft Brandschutzübungen werden nach gängigen deutschen Regulationen durchgeführt, Hocheffizientes Kaltwassersystem mit integrierten  Rückkühlern, Wetterabhängiges Energiemanagementsystem Be- und     Entlüftungssysteme an der Hardware Be- und Entfeuchtungssysteme an der Hardware Klimageräte mit redundanten Punkten Wärmerückgewinnung über Heizungspumpen
  • Zutrittskontrolle zum Rechenzentrum: Sicherheitszentrum mit 24/7 Betrieb, Alarmanlage, Palisadenzäune,  Videoüberwachungssysteme für das Außengelände, Videoüberwachungssysteme für die RZ Räumlichkeiten, Rammschutzpoller nach BS PAS 68:2013, Ein- und  Ausgangskontrolle über Kartenlesegeräte, Redundante Überwachung aller  kritischen Funktionen, untermauert durch standardisierte  Sicherheitsprozesse und ein mehrstufiges Sicherheitszonensystem, Regelmäßige natürliche Risikobewertungen-  Zugangs-und Zutrittskontrolle zu Gebäuden und Räumen des Rechenzentrums, Ein- und Ausgangskontrolle über Kartenlesegeräte
  • Bei Redundanten Rechenzentren: Es besteht aufgrund unterschiedlicher Zonen eine Redundanz innerhalb des Rechenzentrums. Für den Fall eines totalen Ausfalls des Rechenzentrums kann die komplette Infrastruktur, teilautomatisiert, in einem anderen Rechenzentrum weeiterbetrieben werden. Standorte jeweils Frankfurt 1 und Frankfurt 2 in  Deutschland. Die beiden Standorte sind durch den Main voneinander  getrennt, Entfernung ca. 3 bis 4 Kilometer Luftlinie.
  • Informationstechnischer Schutz:  Der  informationstechnische Schutz ist durch ein Firewall-System gegeben, in  welchem verschiedene Schutzebenen und Netztrennungen verbaut sind. Der komplette Netzwerkverkehr von außen nach innen und von innen nach außen passiert ein Firewall-System, welches verschiedene Schutz-Mechanismen aktiviert hat. Das Firewall-System bietet aktiv einen Schutz gegen Bedrohungen aus dem Web. Auf Wunsch kann ein zusätzlicher Endpoint-Schutz auf dem Server hinzugebucht werden, um aktiv gegen Viren, Ransomware oder anderen Bedrohungen zu schützen.
  • Es werden nur zertifizierte Hypervisioren eingesetzt, wie z.B. KVM.
  • Die Richtlinien gesetzlicher Vorgaben der DSGVO werden insbesondere der Datensicherheit und -ablage im Systemeingehalten.
  • Fernwartung (Sicherer Zugang über Fernwartung): Der Zugriff mittels Fernwartung erfolgt über eine abgesicherte Verbindung z.B VPN. Eine Authentifizierung ist erforderlich. Der Zugriff wird stets über eine Firewall ausgeführt. Der Zugriff bzw. die Zugriffsversuche werden protokolliert.
  • Wartung vor Ort (sichere Durchführung der Wartung Vorort): Eine Wartung vom Autraggeber oder Auftragnehmer vor Ort ist nicht vorgesehen. Falls doch erfolgt dise nur nach Absprache und  Zustimmung. Datum und Uhrzeit der Wartungsarbeiten werden erfasst.  Personen, die die Wartungsarbeiten durchführen, werden erfasst.
  • Server-Monitoring und Patchmanagment: das Monitoring-System ist in der Lage, auf gewisse Vorkommnisse automatisierte Erstmaßnahmen einzuleiten, wie beispielsweise der Start eines Dienstes  oder das Löschen von temporäreren Dateien und das Leeren des Papierkorbs bei zulaufenden Festplattensystemen. Bei kritischen Störungen erfolgt eine Alarmbenachrichtigung.
  • Patch- und Änderungsmanagement werden zügig  eingespielt.
  • Datensicherung: Alle Daten werden mindestens  einmal täglich gesichert. Die Datenaufbewahrung von Backups erfolgt auf einem sicheren Rechenzentrumstandort in Europa. Datensicherung werden administriert und überwacht. Die Wirksamkeit der Maßnahmen zur Datensicherung wird regelmäßig überprüft. Für die Wiederherstellung im Notfall werden File- und Volume-Restore-Möglichkeiten zur Verfügung gestellt.
  • Optional erfolgt eine Datensicherung auf interne und externe Datenträger.

Zusätzliche Maßnahmen für Cloud-Server über Reith Guard IT

  • Mehrfach Redundantes Rechenzentrum nach ISO  27001, 9001, 50001, 22301 & 20001
  • Redundante Auslegung von  Versorgungskomponenten: Bei Problemen, oder erkannten möglichen  Problemen wird durch ein KI-gestütztes Frühwarnsystem die Servernode ohne Ausfall auf eine andere Hardware umgezogen.
  • Redundante Datenhaltung: Storage ist dreifach  redundant (außer NVMe Storage; hier besteht keine Redundanz) angebunden.
  • Die Datenaufbewahrung von Backups erfolgt auf einem sicheren Rechenzentrumstandort in Deutschland.
  • Das Firewall-System bietet aktiv einen Schutz  gegen Bedrohungen aus dem Web, inklusive Sandbox-Technologie für unbekannte Datei-Downloads. Neben einem Regelwerk wird u.a. auch aktiv eine Web Protection und Sandbox-Technologie für unbekannte Downloads eingesetzt.  Die Private Clouds sind via SDN und VLAN-Technologie voneinander getrennt.

SQL-Performance-Konzept

Im Rahmen der SQL Server Wartung kann derAuftraggeber beim Auftragnehmer folgende Digitalen Services in Auftrag geben.

  • SQL Server Performance Gesamtanalyse
  • SQL Server Performance Nachanalyse
  • SQL Server Indexanalyse
  • SQL Server CPU Analyse
  • SQL Server Memoryanalyse
  • SQL Server I/O Check

Die Digitalen Services arbeiten nach dem folgenden Ablaufprinzip:

  • Scannen der zu analysierenden Systeme und  Sammeln von Systemdaten, Meta-Daten und Leistungsdaten vom SQL-Server mit dem Tool sqlWatchCrawling Edition
  • Manueller Upload der Daten als ZIP-Datei in die DigitaleServices Plattform
  • Start der gewünschten Services
  • Verwenden der erstellten Analysen, Skripte und  Handlungsempfehlungen.

Die Daten werden mit dem Tool „sqlWatch Crawling Edition“gescannt. Die „sqlWatchCrawling Edition“ ist ein speziell zum Analysieren von Datenbanksystemen entwickeltes Tool von sqlXpert GmbH. Es erfasst alle wichtigen Metadaten und Metriken der zu analysierenden Instanzen und speichert diese gesammelt in einer Datenbankdatei. Die „sqlWatch Crawling Edition“ muss nicht installiert werden, verändert keine Registry-Einträge etc. und kann sofort eingesetzt werden.

Datensicherungskonzept

  • Server: siehe oben Datensicherung.
  • Datenbank: Jede Nacht wird ein Datenbank-Backup  von der Datenbank gemacht.
  • Dokumente: Eine zusätzliche Sicherung erfolgt nicht.
  • ProMeta-Quellcode und ProMeta-Konfigurations-Datei sowie ProMeta-Konfigurationsdatei für die Umgebung: Eine aktuelle Kopie des ProMeta-Quellcodes und der Konfigurations-Datei kann bei infotraX GmbH jederzeit abgerufen werden.