Direkt zum Inhalt | Direkt zur Navigation

Sektionen

Focus on your applications!

Benutzerspezifische Werkzeuge

Sie sind hier: Startseite / Sicherheit und Datenschutz / Technische und organisatorische Datenschutzmaßnahmen

Technische und organisatorische Datenschutzmaßnahmen

erstellt von Veit Schiele zuletzt verändert: 10.07.2016 20:51 © cusy GmbH, Berlin 2015–2016

Wir bieten Ihnen ein hohes Maß an Datenschutz und Datensicherheit in Übereinstimmung mit dem Bundesdatenschutzgesetz.

Zutrittskontrolle

Maßnahmen zur Zutrittskontrolle gewährleisten, dass Unbefugte nicht physisch auf die Geräte zur Datenverarbeitung zugreifen können.

Die Geräte (Server, Switches, Festplatten, …) werden in deutschen Rechenzentren von Dritten betrieben.

Jedes diese Rechenzentren gewährleistet die folgende Maßnahmen:

  • Videoüberwachung (Außengelände, Türen und Regalgänge)
  • Zwei-Faktor-Authentifizierung für den Zutritt (z.B. persönliches Passwort und Transponderkarte) mit Protokollierung des Zutritts.
  • 24-Stunden Wachdienste mit verknüpftem Alarmsystem
  • separate physikalische Sicherheitszonen für
    • allgemeine Bereiche
    • Rechenzentrums-Infrastruktur und
    • Kunden zugängliche Bereiche
Zugangskontrolle

Die Nutzeridentifikation erfolgt ausschließlich über persönliche Anmeldedaten sodass Aktionen immer eindeutig einer Person zugeordnet werden können.

Es gibt keine geteilten Berechtigungen.

  • Alle privilegierten Operationen werden protokolliert
  • SSH-Logins erfolgen mit SSH-Schlüsseln
  • Erfolgreiche SSH-Logins werden protokolliert
  • Die Zugangskontrolle wird verbessert durch unterschiedliche VLANs, die durch Firewalls getrennt sind. Dabei werden die Netzwerke getrennt entsprechend dem zu erwartenden Traffic:
    • Frontend-Netzwerk
    • Applikationsnetzwerk
    • Storage-Netzwerk
    • Management-Netzwerk
Zugriffskontrolle

Das Berechtigungskonzept unterscheidet zwischen den Aufgaben zur Instandhaltung der Anwendungen und pivilegierten Aufgaben zur Aktualisierung und Konfiguration des Betriebssystems.

Anwendungsentwickler können mit Ihrem persönlichen Zugang zu Service-Nutzer-Zugängen und Datenbank-Administrationszugängen wechseln. Dabei werden alle Berechtigungen werden explizit und nachvollziehbar gesetzt. Ein Zugang für eine Gruppe von Personen wird nicht gewährt um eine Nachverfolgbarkeit der Transaktionen gewährleisten zu können.

Weitergabekontrolle
Alle personenbezogenen Daten werden in authentifizierten und verschlüsselten Kommunikationskanälen übertragen.
Eingabekontrolle

Die Maßnahmen zur Eingabekontrolle gewährleisten, dass die Eingabe, Änderung und Löschung von Daten protokolliert werden mit den Informationen wer, wann, welche Daten.

Die Eingabekontrolle ist in der Regel von unseren Kunden zu in Einklang mit deren Datenschutzmaßnahmen zu gewährleisten.

Bei der Durchführung von Wartungsarbeiten kann es notwendig werden, dass Administratoren Daten erstellen, ändern oder löschen müssen um den Betrieb des Gesamtsystems weiterhin gewährleisten zu können. Dies geschieht nur, nachdem die betroffenen Kunden von uns über den Service Desk informiert wurden

Log-Dateien werden von unserer Infrastruktur mit sinnvollen Aufbewahrungszeiten rotiert.

Änderungen im Flying Circus Benutzerverzeichnis (zB SSH-Schlüssel) müssen vorher dokumentiert und vom Kunden bestätigt, nachdem die Änderung durchgeführt wurde.

Auftragskontrolle

Maßnahmen zur Auftragskontrolle sollen sicherstellen, dass Daten nur nach Beauftragung durch den Kunden verarbeitet werden.

Die Cusy GmbH stellt sicher, dass alle von den Systemadministratoren ausgeführten Maßnahmen durch einen Auftrag mit den Kunden abgedeckt sind. Dies kann auf Basis von Wartungsverträgen oder Support-Anfragen geschehen.

Individuelle Änderungswünsche müssen ein Ticket im Cusy- Servicedesk haben.

Verfügbarkeitskontrolle

Personenbezogene Daten sind gegen zufällige Zerstörung oder Verlust geschützt durch

  • redundante Hardware und Virtualisierung
  • Backup-Services
  • Notfallpläne, die detailliert Fehlerszenarios, Vorsichtsmaßnahmen und Verfügbarkeitsmessungen beschreiben
Trennungskontrolle

Zu unterschiedlichen Zwecken erhobene Daten werden getrennt verarbeitet:

  • Virtuelle Maschinen separieren die Datenverarbeitung und Speichernetzwerke separieren die persistent gespeicherten Daten
  • Maschinen (virtuelle und physikalische) werden in zwei getrennten Access-Rings separiert
  • Verschiedene Anwendungen werden separiert in verschiedene virtuelle Maschinen und/oder verschiedene Service-User.