Datensicherheit & Datenschutz sind uns wichtig!

Unsere Maßnahmen

  • zur Sicherheit der Daten
  • zum Schutz der Daten
  • zur Absicherung der Cloud Server
Beratungstermin vereinbaren

Unsere Maßnahmen für den Schutz Ihrer Daten

Im Folgenden möchten wir Ihnen einige unserer Maßnahmen für den Bereich „Datensicherheit und Datenschutz“ vorstellen, die wir für die Anwendung ProMeta berücksichtigen bzw. im Einsatz haben. Gerne senden wir Ihnen unseren vollständigen Maßnahmenkatalog zu. Wenden Sie sich bitte an unserem Sales-Team.

Maßnahmen zur Datensicherheit und Datenschutz in unserer Software

Registrierung

  • Zugang erfordert eine Registrierung und Freischaltung durch einen Administrator.
  • Akzeptieren einer Nutzungsvereinbarung und Datenschutzvereinbarung ist Pflicht.
  • Setzen eines individuellen Passworts über einen personalisierten Link ist erforderlich.

E-Mail-Adresse ändern

  • Ändern einer E-Mail-Adresse durch den Anwender kann gesperrt werden.
  • Benachrichtigung einer zentralen Stelle, wenn eine E-Mail-Adresse geändert wird.

Authentifizierung

  • Zugriff nur nach vorheriger Anmeldung und Authentifizierung mittels Anmeldename und Passwort.

Autorisierung

  • Vor dem Zugriff auf geschützte Ressourcen und Funktionen wird geprüft, ob die Benutzer über ausreichende Rechte verfügen.

Ein- und Ausgabevalidierung

  • Ein- und Ausgabedaten werden geprüft und gefiltert, damit die Verarbeitung von schadhaften Daten (z.B. ausführbarer Schadcode wie Cross-Site-Scripting, SQL Injection) vermieden wird.
  • Form-Eingaben mittels HTML-Forms werden mit der POST-Methode übertragen und von der globalen Variable POST übernommen.

Protokollierung und Historie

  • Zugriffe und Ereignisse werden prootkolliert, so dass durchgeführte Aktionen und sicher­heits­relevante Vorfälle auch zu einem späteren Zeitpunkt nachvollzogen werden können.
  • Änderungen werden aufgezeichnet – Wer hat was wann geändert?
  • Protokollauswertung ist nur für berechtigte Personen möglich.
  • Protokolle werden nach entsprechenden Vorkommnissen überprüft.

Authentifizierung mit Benutzername und Passwort

  • Kein Hinweis darauf, ob Passwort oder Benutzername falsch ist.
  • Benutzerkonto für eine gewisse Zeit) sperren (z.B. nach dreimaliger Fehleingabe, optional).

Passwort vergessen mit Benutzername und E-Mail

  • Kein Hinweis darauf, ob die Kennungen existieren.

Kryptographie

  • Passwörter werden verschlüsselt und nicht im Klartext in der Datenbank gespeichert.

Zugriffskontrolle

  • Zugriff nur nach vorheriger Anmeldung und Authentifizierung oder per Fernzugriff auf ausgewählte Aktionen über einenpersonalisierten Link, z.B. Termin zusagen. Eine aktuelle Session ist erforderlich.

Sicherheitskritische Bereiche zusätzlich absichern

  • Sicherheitskritische Bereiche oder besonders vertrauliche Informationen werden durch eine erneute Passwort-Abfrage abgesichert.

Made in Germany

  • Die gesamte Entwicklung findet ausschließlich in Deutschland statt.

Hilfe-Seiten nur für angemeldete Benutzer

  • Plattformabängige Benutzerdokumentationen, die Informationen über Zusammenhänge von geschützten Anwendungen enthalten, werden nur im geschützten Bereich angezeigt.

Vermeidung von direkten Objektreferenzen

  • Verschlüsselung der Objektreferenzen in der Ausgabe und in URLs.

Umgang mit Benutzerkennungen

  • Erzwingen von sichere Passwörter - Einhaltung von Passwortrichtlinien und Anzeigen der Passwort-Stärke.
  • Bei Änderungen an den Zugangsdaten ist die Eingabe des alten Passworts erforderlich.
  • Eine automatische Deaktivierung und Löschung von inaktiven Benutzer-Konten kann aktiviert werden.
  • Das Zurücksetzen aller Passwörter durch einen Administrator mit einem individuellen Anschreiben an allen aktiven Benutzern ist möglich.

Vergabe von verschiedenen Berechtigungen

  • Erstellen eines Rollen- und Berechtigungskonzepts mit Erläuterungen der vorgesehenen Rollen und den vorgesehenen Berechtigungen.
  • Festlegung der Berechtigungen der existierenden Rollen in einer Rollen-Rechte-Matrix.
  • Vergabe von Lese-, Schreib- und Lösch-Rechten.
  • Änderungen an den Berechtigungen dürfen nur von autorisierten Administratoren durchgeführt werden.
  • Änderungen werden protokolliert.

Datenübertragung - Unterstützungsicherer Verschlüsselung der Kommunikation

  • Verbindungen zum Webserver werden mit TransportLayer Security (TLS z.B. TLS 1.2, 13) verschlüsselt. Unsichere Versionen von TLS sind deaktiviert.
  • Jeglicher Datenverkehr wird über SSL verschlüsselt. Eine Verbindung zur Web-Anwendung ist nur per HTTPS möglich.
  • Einsatz von vertrauenswürdigen, nicht fehlerhaften SSL-Zertifikaten

Unsere Maßnahmen zum Schutz Ihrer Daten

Protokollierungen

  • Auswertung der Protokolldaten ist nur für berechtigten Personen zugänglich.
  • Protokolldaten können nachträglich nicht verändert werden.

Versand von Datenschutzhinweise

  • Zusendung von Datenschutzhinweise, wenn eine Person neu im System aufgenommen wird.

Archivierung und Löschung

  • Lösch-Möglichkeiten von personenbezogenen Daten einer Person, sobald die Legitimierung für das Speichern der Daten entfällt (auch aus der Änderungshistorie), optional kann auch eine Anonymisierung vorgenommen werden.

Eingabekontrolle

  • Wer hat wann welche personenbezogenen Daten in welcher Weise geändert?

Datenminimierung

  • Konfiguration der für den Zweck der Verarbeitung notwendigen Informationen.
  • Erhebung, Nutzung und Verarbeitung von so wenig personenbezogenen Daten wie möglich.
  • Eingabefelder von personenbezogenen Daten werden vermieden oder sind nicht als Pflichtfeld zu definieren.

Unsere Maßnahmen zur Absicherung der Server Hosting und Cloud Server

Informations-Managementsystem

  • Beim Rechenzentrum ist ein anerkanntes Informations-Managementsystem nach ISO 27001 implementiert.
  • Der Cloud-Dienstleister hat seinen rechtlichen Sitz in Deutschland.

Brandschutz-Maßnahmen

  • Rauchfrühwarnsysteme VESDA
  • Löschsysteme auf ARGON und NITROGEN Basis
  • Brandschutzwände mit Widerstandsauslegung für 90 Minuten
  • Digitales Feuerwarnsystem mit Punkt und Luft
  • Brandschutzübungen werden nach gängigen deutschenRegulationen durchgeführt  

Zugangs- und Zutrittskontrolle zu Gebäuden undRäumen des Rechenzentrums

  • Ein- und Ausgangskontrolle über Kartenlesegeräte

DSGVO

  • Der Cloud-Dienstleister arbeitet DSGVO-konform.

Verfügbarkeit

  • 99,9 % im Jahr, geplante Wartungsfenster sind hier von ausgenommen

Server-Monitoring und Patchmanagment

  • Das Monitoring-System ist in der Lage, auf gewisse Vorkommnisse automatisierte Erstmaßnahmen einzuleiten, wie beispielsweise der Start eines Dienstes oder das Löschen von temporäreren Dateien und das Leerendes Papierkorbs bei zulaufenden Festplattensystemen.
  • Bei kritischen Störungen erfolgt eine Alarmbenachrichtigung.
  • Patch- und Änderungsmanagement werden zügig eingespielt.

Stromversorgung bei Stromausfällen

  • UPS
  • Dieselgeneratoren für jedes Gebäude, wo das Rechenzentrum Hardware enthalten ist.

Klimatisierung im Rechenzentrum

  • Hocheffizientes Kaltwassersystem mit integrierten Rückkühlern
  • Wetterabhängiges Energiemanagementsystem
  • Be- und Entlüftungssysteme an der Hardware
  • Klimageräte mit redundanten Punkten
  • Wärmerückgewinnung über Heizungspumpen

Informationstechnischer Schutz

  • Der Informationstechnischer Schutz ist durch ein Firewall-System gegeben, in welchem verschiedene Schutzebenen und Netztrennungen verbaut sind.
  • Der komplette Netzwerkverkehr von außen nach innen und von innen nach außen passiert ein Firewall-System, welches verschiedene Schutz-Mechanismen aktiviert hat.
  • Neben einem Regelwerk wird u.a. auch aktiv eine Web Protection und Sandbox-Technologie für unbekannte Downloads eingesetzt.
  • Die Private Clouds sind via SDN und VLAN-Technologie voneinander getrennt.
  • Das Firewall-System bietet aktiv einen Schutz gegen Bedrohungen aus dem Web, inklusive Sandbox-Technologie für unbekannte Datei-Downloads.
  • Auf Wunsch kann ein zusätzlicher Endpoint-Schutz auf dem Server hinzugebucht werden, um aktiv gegen Viren, Ransomware oder anderen Bedrohungen zu schützen.
  • Es werden nur zertifizierte Hypervisioreneingesetzt, wie z.B. KVM.
  • Die Richtlinien gesetzlicher Vorgaben der DSGVO werden insbesondere der Datensicherheit und -ablage im System eingehalten.

Redundante Auslegung von Versorgungskomponenten

  • Bei Problemen, oder erkannten möglichen Problemenwird durch ein KI-gestütztes Frühwarnsystem die Servernode ohne Ausfall auf eine andere Hardware umgezogen.

Zutrittskontrolle zum Rechenzentrum

  • Sicherheitszentrum mit 24/7 Betrieb
  • Alarmanlage
  • Palisadenzäune
  • Videoüberwachungssysteme für das Außengelände
  • Videoüberwachungssysteme für die RZ Räumlichkeiten
  • Rammschutzpoller nach BS PAS 68:2013
  • Ein- und Ausgangskontrolle über Kartenlesegeräte
  • Regelmäßige natürliche Risikobewertungen

Datensicherung

  • Alle Daten werden mindestens einmal täglich gesichert.
  • Die Datenaufbewahrung von Backups erfolgt 14-tägig auf einem sicheren Rechenzentrumstandort in Europa.
  • Die Datensicherungen können optional verschlüsselt werden.
  • Datensicherung werden administriert und überwacht.
  • Die Wirksamkeit der Maßnahmen zur Datensicherung wirdregelmäßig überprüft.
Möchten Sie mehr über unsere Datensicherheit und Datenschutz-Maßnahmen erfahren?
Kontaktieren Sie mich! Ich berate Sie gerne.
Wir präsentieren Ihnen ProMeta gerne persönlich – in einer Live-Demo oder direkt bei Ihnen im Unternehmen!

Sprechen Sie mich an und vereinbaren Sie direkt online ein Beratungstermin oder hinterlassen Sie eine Nachricht.

Stephanie Sarach-Reuber
Geschäftsführerin

+49 2232 1504141

jetzt Beratungstermin vereinbaren