Datensicherheit & Datenschutz sind uns wichtig!

Unsere Maßnahmen

  • zur Sicherheit der Daten
  • zum Schutz der Daten
  • zur Absicherung der Cloud Server
Beratungstermin vereinbaren

Unsere Maßnahmen für den Schutz Ihrer Daten

Im Folgenden möchten wir Ihnen einige unserer Maßnahmen für den Bereich „Datensicherheit und Datenschutz“ vorstellen, die wir für die Anwendung ProMeta berücksichtigen bzw. im Einsatz haben. Gerne senden wir Ihnen unseren vollständigen Maßnahmenkatalog zu. Wenden Sie sich bitte an unserem Sales-Team.

Maßnahmen zur Datensicherheit und Datenschutz in unserer Software

Registrierung

  • Zugang erfordert eine Registrierung und Freischaltung durch einen Administrator.
  • Akzeptieren einer Nutzungsvereinbarung und Datenschutzvereinbarung ist Pflicht.
  • Setzen eines individuellen Passworts über einen personalisierten Link ist erforderlich.

E-Mail-Adresse ändern

  • Ändern einer E-Mail-Adresse durch den Anwender kann gesperrt werden.
  • Benachrichtigung einer zentralen Stelle, wenn eine E-Mail-Adresse geändert wird.

Authentifizierung

  • Zugriff nur nach vorheriger Anmeldung und Authentifizierung mittels Anmeldename und Passwort.

Autorisierung

  • Vor dem Zugriff auf geschützte Ressourcen und Funktionen wird geprüft, ob die Benutzer über ausreichende Rechte verfügen.

Ein- und Ausgabevalidierung

  • Ein- und Ausgabedaten werden geprüft und gefiltert, damit die Verarbeitung von schadhaften Daten (z.B. ausführbarer Schadcode wie Cross-Site-Scripting, SQL Injection) vermieden wird.
  • Form-Eingaben mittels HTML-Forms werden mit der POST-Methode übertragen und von der globalen Variable POST übernommen.

Protokollierung und Historie

  • Zugriffe und Ereignisse werden prootkolliert, so dass durchgeführte Aktionen und sicher­heits­relevante Vorfälle auch zu einem späteren Zeitpunkt nachvollzogen werden können.
  • Änderungen werden aufgezeichnet – Wer hat was wann geändert?
  • Protokollauswertung ist nur für berechtigte Personen möglich.
  • Protokolle werden nach entsprechenden Vorkommnissen überprüft.

Authentifizierung mit Benutzername und Passwort

  • Kein Hinweis darauf, ob Passwort oder Benutzername falsch ist.
  • Benutzerkonto für eine gewisse Zeit) sperren (z.B. nach dreimaliger Fehleingabe, optional).

Passwort vergessen mit Benutzername und E-Mail

  • Kein Hinweis darauf, ob die Kennungen existieren.

Kryptographie

  • Passwörter werden verschlüsselt und nicht im Klartext in der Datenbank gespeichert.

Zugriffskontrolle

  • Zugriff nur nach vorheriger Anmeldung und Authentifizierung oder per Fernzugriff auf ausgewählte Aktionen über einenpersonalisierten Link, z.B. Termin zusagen. Eine aktuelle Session ist erforderlich.

Sicherheitskritische Bereiche zusätzlich absichern

  • Sicherheitskritische Bereiche oder besonders vertrauliche Informationen werden durch eine erneute Passwort-Abfrage abgesichert.

Made in Germany

  • Die gesamte Entwicklung findet ausschließlich in Deutschland statt.

Hilfe-Seiten nur für angemeldete Benutzer

  • Plattformabängige Benutzerdokumentationen, die Informationen über Zusammenhänge von geschützten Anwendungen enthalten, werden nur im geschützten Bereich angezeigt.

Vermeidung von direkten Objektreferenzen

  • Verschlüsselung der Objektreferenzen in der Ausgabe und in URLs.

Umgang mit Benutzerkennungen

  • Erzwingen von sichere Passwörter - Einhaltung von Passwortrichtlinien und Anzeigen der Passwort-Stärke.
  • Bei Änderungen an den Zugangsdaten ist die Eingabe des alten Passworts erforderlich.
  • Eine automatische Deaktivierung und Löschung von inaktiven Benutzer-Konten kann aktiviert werden.
  • Das Zurücksetzen aller Passwörter durch einen Administrator mit einem individuellen Anschreiben an allen aktiven Benutzern ist möglich.

Vergabe von verschiedenen Berechtigungen

  • Erstellen eines Rollen- und Berechtigungskonzepts mit Erläuterungen der vorgesehenen Rollen und den vorgesehenen Berechtigungen.
  • Festlegung der Berechtigungen der existierenden Rollen in einer Rollen-Rechte-Matrix.
  • Vergabe von Lese-, Schreib- und Lösch-Rechten.
  • Änderungen an den Berechtigungen dürfen nur von autorisierten Administratoren durchgeführt werden.
  • Änderungen werden protokolliert.

Datenübertragung - Unterstützungsicherer Verschlüsselung der Kommunikation

  • Jeglicher Datenverkehr wird über SSL verschlüsselt. Eine Verbindung zur Web-Anwendung ist nur per HTTPS möglich.
  • Einsatz von vertrauenswürdigen, nicht fehlerhaften SSL-Zertifikaten

Unsere Maßnahmen zum Schutz Ihrer Daten

Protokollierungen

  • Auswertung der Protokolldaten ist nur für berechtigten Personen zugänglich.
  • Protokolldaten können nachträglich nicht verändert werden.

Versand von Datenschutzhinweise

  • Zusendung von Datenschutzhinweise, wenn eine Person neu im System aufgenommen wird.

Archivierung und Löschung

  • Lösch-Möglichkeiten von personenbezogenen Daten einer Person, sobald die Legitimierung für das Speichern der Daten entfällt (auch aus der Änderungshistorie), optional kann auch eine Anonymisierung vorgenommen werden.

Eingabekontrolle

  • Wer hat wann welche personenbezogenen Daten in welcher Weise geändert?

Datenminimierung

  • Konfiguration der für den Zweck der Verarbeitung notwendigen Informationen.
  • Erhebung, Nutzung und Verarbeitung von so wenig personenbezogenen Daten wie möglich.
  • Eingabefelder von personenbezogenen Daten werden vermieden oder sind nicht als Pflichtfeld zu definieren.

Unsere Maßnahmen zur Absicherung der Standard Server

Informations-Managementsystem

  • Beim Rechenzentrum ist ein anerkanntes Informations-Managementsystem nach ISO 27001 implementiert.
  • Der Cloud-Dienstleister hat seinen rechtlichen Sitz in Deutschland.

Server-Monitoring und Patchmanagment

  • Das Monitoring-System ist in der Lage, auf gewisse Vorkommnisse automatisierte Erstmaßnahmen einzuleiten, wie beispielsweise der Start eines Dienstes oder das Löschen von temporäreren Dateien und das Leerendes Papierkorbs bei zulaufenden Festplattensystemen.
  • Bei kritischen Störungen erfolgt eine Alarmbenachrichtigung.
  • Patch- und Änderungsmanagement werden zügig eingespielt.

Informationstechnischer Schutz

  • Der Informationstechnischer Schutz ist durch ein Firewall-System gegeben, in welchem verschiedene Schutzebenen und Netztrennungen verbaut sind.
  • Der komplette Netzwerkverkehr von außen nach innen und von innen nach außen passiert ein Firewall-System, welches verschiedene Schutz-Mechanismen aktiviert hat.
  • Das Firewall-System bietet aktiv einen Schutz gegen Bedrohungen aus dem Web.
  • Es werden nur zertifizierte Hypervisioreneingesetzt, wie z.B. KVM.
  • Die Richtlinien gesetzlicher Vorgaben der DSGVO werden insbesondere der Datensicherheit und -ablage im System eingehalten.

Datensicherung

  • Alle Daten werden mindestens einmal täglich gesichert.
  • Die Datenaufbewahrung von Backups erfolgt 14-tägig auf einem sicheren Rechenzentrumstandort in Europa.
  • Die Datensicherungen können optional verschlüsselt werden.
  • Datensicherung werden administriert und überwacht.
  • Die Wirksamkeit der Maßnahmen zur Datensicherung wirdregelmäßig überprüft.