Date: Thu, 28 Mar 2024 23:11:36 +0100 (CET) Message-ID: <1223870689.477.1711663896873@localhost.localdomain> Subject: Exported From Confluence MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_Part_476_681963496.1711663896873" ------=_Part_476_681963496.1711663896873 Content-Type: text/html; charset=UTF-8 Content-Transfer-Encoding: quoted-printable Content-Location: file:///C:/exported.html
<=
/strong>
Zutrittskontrolle
Ein unbefugter Zutritt zu Datenverarbeitungsanlagen, mit denen personenb= ezogene Daten verarbeitet oder genutzt werden, ist zu verhindern, wobei der= Begriff =E2=80=9EZutritt=E2=80=9C r=C3=A4umlich zu verstehen ist. Technisc= he bzw. organisatorische Ma=C3=9Fnahmen zur Zutrittskontrolle, insbesondere= auch zur Legitimation der Berechtigten:
Die fb research GmbH betreibt ihre Infrastruktur auf insgesamt vier Stan= dorten verteilt:
1.) Rechenzentrum beim Betreiber =E2=80=9Ehtp=E2=80=9C (https://www.htp.net/rechenzentrum-it-sicherheit)<= /p>
Die Zutrittsregelung unterliegt dem Betreiber des Rechenzentrums. Es wir= d zwischen autorisierten und autorisierenden Personen unterschieden. Die au= torisierten Personen erhalten nach der Sicherheitseinf=C3=BChrung von htp e= inen Token, eine PIN Nummer und die Freigabe =C3=BCber einen Fingerabdruckl= eser. Der Zutritt zum Rechenzentrum unterliegt der Freigabe der autorisiere= nden Person f=C3=BCr erlaubte Zeiten, Schrankzugriffe u.a.
Das Rechenzentrum selbst hat drei Sicherheitsbereiche: Au=C3=9Fenanlage = mit Parkplatz welcher nur mit dem Token genutzt werden kann. Der zweite Sic= herheitsbereich befindet sich hinter der ersten Personenschleuse an welcher= auch die Alarmanlage deaktiviert wird. Dieser Sicherheitsbereich ist umfas= send Video =C3=BCberwacht. Das eigentliche Rechenzentrum befindet sich hint= er der zweiten Personenschleuse die eine zwingende Separation der Personen = vorgibt (Lichtschranken und Fingerabdruckleser im Schleusenbereich). Mitgef= =C3=BChrte Materialien m=C3=BCssen parallel dazu durch die kamera=C3=BCberw= achte Materialschleuse in den Kernbereich =C3=BCberf=C3=BChrt werden. Die S= erverr=C3=A4ume liegen unter der Erde die nach der zweiten Personenschleuse= =C3=BCber eine Treppe erreicht werden. Eine selbstverantwortliche Mitnahme= von Dritten ist nicht m=C3=B6glich.
Dieses Rechenzentrum ist nach der Pr=C3=BCfungsnorm: ISO/IEC 27001:2013 = bis zum 30.10.2025 zertifiziert. Das Zertifikat hat die Registriernummer: 0= 1 153 1401987
2.) Hauptzentrale der fb research GmbH
Die Firmenr=C3=A4ume sind durch eine Alarmanlage und Sicherheitsschl=C3= =B6sser abgesichert. Der Serverraum ist gesondert durch eine einbruchgesich= erte T=C3=BCr mit gesonderter Schlie=C3=9Fanlage gesichert. Schl=C3=BCssel = zu dem Serverraum haben nur die Administratoren und die Gesch=C3=A4ftsf=C3= =BChrung.
3.) Angemietete Infrastruktur bei hetzner (www.hetzner.de)
Dieser Standort dient f=C3=BCr das Verf=C3=BCgbarkeitsmonitoring der von= der fb research GmbH betriebenen Services und unterliegt keinem besonderen= Schutzniveau da keine personenbezogenen Daten im Sinne der DSGVO dort vera= rbeitet werden. Weiterhin werden hier die reinen Homepages der diversen Dom= ains (z.B. www.fb-research.de, www.vers-award.de etc.) gehost= et welche keine personenbezogenen Daten im Sinne der DSGVO verarbeiten oder= speichern.
4.) Cloud Nutzung
F=C3=BCr spezielle Bereiche nutzt die fb research GmbH Cl= ouddienste von Amazon Web Services in Frankfurt. Der Zutritt zu den Rechenz= entren unterliegt der Regelung von Amazon Web Services. In der Cloud werden= keine personenbezogenen Daten im Sinne des DSGVO gehalten.
Zugangskontrolle
Das Eindringen Unbefugter in die Datenverarbeitungssysteme ist zu verhin= dern. Technische (Kennwort- / Passwortschutz) und organisatorische (Benutze= rstammsatz) Ma=C3=9Fnahmen hinsichtlich der Benutzeridentifikation und Auth= entifizierung:
Alle Komponenten der Infrastruktur sind durch Beschr=C3=A4nkungen der Zu= gangswege und Usernamen/Passw=C3=B6rter abgesichert. Direkten Zugang zu den= Servern haben ausschlie=C3=9Flich die Administratoren und mit reduzierten = Berechtigungen die Releasemanager. Administrativer Zugang ist nur f=C3=BCr = Computer aus der Hauptzentrale =C3=BCber VPN m=C3=B6glich.
Alle von der fb research GmbH betriebenen Services sind durch Firewalls = abgesichert welche alle Zugriffswege au=C3=9Fer http/https gegen "Welt" spe= rren.
Ein Datenaustausch =C3=BCber =E2=80=9EHardware=E2=80=9C mit Kunden ist n= icht vorgesehen.
Zugriffskontrolle
Unerlaubte T=C3=A4tigkeiten in Datenverarbeitungssystemen au=C3=9Ferhalb= einger=C3=A4umter Berechtigungen sind zu verhindern. Bedarfsorientierte Au= sgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie deren = =C3=9Cberwachung und Protokollierung:
Die fb research GmbH arbeitet =C3=BCber alle Bereiche mit rollenbasierte= n Zugriffsrechten. Durch die strikte Trennung von Kunde, Fachbereich, Servi= ce, Entwicklung und Administration wird sichergestellt dass niemand auf Dat= en zugreifen kann auf die kein Zugriff erforderlich ist. Nutzer der Anwendu= ngen haben grunds=C3=A4tzlich nur die Berechtigung auf ihre eigenen Daten z= uzugreifen.
Kunden sowohl Mitarbeiter identifizieren sich =C3=BCber Username/Passwor= t. Bei Integration der Schnittstellen der angebotenen Services kann die Use= ridentifikation auf das aufrufende System =C3=BCbertragen werden. In diesem= Fall ist der Zugriff zus=C3=A4tzlich zum eigenen Usernamen auf den Userber= eich des aufrufenden Systems eingeschr=C3=A4nkt.
Der Zugriff von Anwendern der Services geschieht einzig =C3=BCber Webbro= wser und hat daher keinen Kontakt zu angeschlossener Hardware der fb resear= ch GmbH.
Trennungskontrolle
Daten, die zu unterschiedlichen Zwecken erhoben wurden, sind auch getren= nt zu verarbeiten. Ma=C3=9Fnahmen zur getrennten Verarbeitung (Speicherung,= Ver=C3=A4nderung, L=C3=B6schung, =C3=9Cbermittlung) von Daten mit untersch= iedlichen Zwecken:
Soweit nicht anders mit dem Kunden vereinbart, werden alle Daten der fb = research-Anwendungen in denselben Systemen gehalten. Die Datentrennung erfo= lgt durch eine logische Trennung der Mandanten und Services auf Basis von B= erechtigungen im Bereich Datenbankzugriffe und Zugriffe auf Dateiebene.
Alle Server haben dedizierte Aufgaben, so sind z.B. die Datenbankserver = von den Webservern getrennt.
F=C3=BCr alle Systeme gibt es Entwicklungs- und Testsysteme die einen ge= trennten Weiterentwicklungsworkflow erm=C3=B6glichen.
Alle Services derfb research GmbH haben eigene Berechtigungen mit der da= zugeh=C3=B6rigen Trennung der Datenbanken soweit m=C3=B6glich.
Pseudonymisierung und Verschl=C3=BCsselung (Art. 32 Abs. 1 lit. = a DSGVO; Art. 25 Abs. 1 DSGVO)
Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne= Hinzuziehung zus=C3=A4tzlicher Informationen nicht mehr einer spezifischen= betroffenen Person zugeordnet werden k=C3=B6nnen, sofern diese zus=C3=A4tz= lichen Informationen gesondert aufbewahrt werden und entsprechende technisc= hen und organisatorischen Ma=C3=9Fnahmen unterliegen:
Pseudonymisierung
Weitergabekontrolle
Aspekte der Weitergabe personenbezogener Daten sind zu regeln: Elektroni= sche =C3=9Cbertragung, Datentransport, =C3=9Cbermittlungskontrolle. Ma=C3= =9Fnahmen bei Transport, =C3=9Cbertragung und =C3=9Cbermittlung oder Speich= erung auf Datentr=C3=A4ger (manuell oder elektronisch) sowie bei der nachtr= =C3=A4glichen =C3=9Cberpr=C3=BCfung:
Um ein unbefugtes Lesen zu verhindern kommunizieren alle von der fb rese= arch GmbH betriebenen Services =C3=BCber TLS-verschl=C3=BCsselte Kommunikat= ionswege. Die Hauptzentrale ist =C3=BCber ein AES256 verschl=C3=BCsseltes V= PN mit den Rechenzentren verbunden. Der Mailversand der Services erfolgt = =C3=BCber einen selbst betriebenen SMTP-Relayhost. Aus Sicherheitsgr=C3=BCn= den ist der Relayhost nur intern erreichbar und steht somit nur den eigenen= Services zur Verf=C3=BCgung. Optional steht eine S/MIME Verschl=C3=BCsselu= ng f=C3=BCr einzelne Empfangsadressen oder ganze Zieldom=C3=A4nen zur Verf= =C3=BCgung.
Backups verbleiben an den Standorten wo sie erstellt wurden, jedoch auf = getrennten Systemen.
Defekte Festplatten und anderer permanenter Speicher werden datenschutzk= onform von externen Unternehmen vernichtet. Der Transport geschieht in abge= schlossenen Beh=C3=A4ltern im Vier-Augen-Prinzip.
Externe Speichermedien wie z.B. USB-Sticks, DVD RW, Online-Speicherdiens= te sind f=C3=BCr alle Mitarbeiter deaktiviert und m=C3=BCssen nach Bedarfsp= r=C3=BCfung einzeln durch die Administration frei gegeben werden.
Ein Austausch von Daten mit Kunden per =E2=80=9EHardware=E2=80=9C ist ni= cht vorgesehen.
Externe Dienstleister haben keine eigenen Zug=C3=A4nge zu den Systemen u= nd stehen damit immer unter Aufsicht der Administratoren.
Eingabekontrolle
Die Nachvollziehbarkeit bzw. Dokumentation der Datenverwaltung und =E2= =80=93pflege sind zu gew=C3=A4hrleisten. Ma=C3=9Fnahmen zur nachtr=C3=A4gli= chen =C3=9Cberpr=C3=BCfung, ob und von wem Daten eingegeben, ver=C3=A4ndert= oder entfernt (gel=C3=B6scht) worden sind:
Alle Aktivit=C3=A4ten des Kundenservice der fb research GmbH werden bei = den entsprechenden Kunden vermerkt. Diese Logdaten k=C3=B6nnen nicht von de= n Mitarbeitern nachtr=C3=A4glich bearbeitet werden.
Die Lizenznehmer selbst haben ausschlie=C3=9Flich Zugriff auf ihre Kunde= n. Eine Bearbeitung dieser personenbezogenen Daten durch Dritte ist nicht v= orgesehen und wird programmtechnisch nicht unterst=C3=BCtzt.
Die Daten sind gegen zuf=C3=A4llige Zerst=C3=B6rung oder Verlust zu sch= =C3=BCtzen. Ma=C3=9Fnahmen zur Datensicherung (physikalisch / logisch):
Folgende Ma=C3=9Fnahmen werden ergriffen:
Die zum Betrieb der Services notwendigen Systeme werden ausschlie=C3=9Fl= ich in den Rechenzentren gehostet die einem permanenten Monitoring unterlie= gen. Dabei werden nicht nur die reinen Verf=C3=BCgbarkeitsdaten gepr=C3=BCf= t sondern auch Performancedaten die eine m=C3=B6gliche Fr=C3=BCherkennung v= on Problemen erm=C3=B6glichen.
Alle Rechenzentren betreiben eine Notstromanlage, welche die Infrastrukt= ur gegen Stromausfall und andere Risiken wie z.B. =C3=9Cberspannungssch=C3= =A4den absichert. Zudem sind in allen Rechenzentren Brandschutz- und Klimaa= nlagen installiert.
Die Systeme selbst stehen redundant zur Verf=C3=BCgung und werden =C3=BC= ber ein automatisches Deploysystem aktualisiert.
Alle Server arbeiten auf hochverf=C3=BCgbaren Festplattenspeicher, der v= on einem Unified Storagesystem zur Verf=C3=BCgung gestellt wird.
Um den Anforderungen an einen umfassenden Schutz vor Virenbefall sicher = zu stellen, hat die fb research GmbH einen mehrstufigen Virenschutz impleme= ntiert, um die verschiedenen Eingangskan=C3=A4le abgesichert zu haben.
- Der eingehende M= ailverkehr wird =C3=BCber zwei unabh=C3=A4ngige Systeme gepr=C3=BCft.
- Externe Medien s= ind global deaktiviert und k=C3=B6nnen nur durch die Administration freigeg= eben werden.
- Auf jedem Arbeit= splatz ist eine zentral verwaltete Endpointsecurity installiert, die nur du= rch die Administration deaktiviert werden kann.
- Zudem =C3=BCberp= r=C3=BCft die eingesetzte Firewall den Traffic auf bekannte Bedrohungen.
Von allen Datenbanksystemen werden t=C3=A4glich Datensicherungen durchge= f=C3=BChrt und getrennt aufbewahrt.
Datenschutz-Management;
Incident-Response-Management (Art. 33 Abs. 1 DSGVO);
Im Falle einer Verletzung des Schutzes personenbezogen= er Daten meldet der Auftragnehmer unverz=C3=BCglich, nachdem ihm die Verlet= zung bekannt wurde, diese der verantwortlichen Stelle oder im Falle einer e= igenverantwortlichen Arbeit gem=C3=A4=C3=9F Art. 55 DSGVO der zust=C3=A4ndi= gen Aufsichtsbeh=C3=B6rde, es sei denn, dass die Verletzung des Schutzes pe= rsonenbezogener Daten voraussichtlich nicht zu einem Risiko f=C3=BCr die Re= chte und Freiheiten nat=C3=BCrlicher Personen f=C3=BChrt. Erfolgt die Meldu= ng nicht binnen 72 Stunden, f=C3=BCgt der Auftragnehmer eine Begr=C3=BCndun= g f=C3=BCr die Verz=C3=B6gerung bei.
Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DSGVO);<= /strong>
Alle Services erheben nur die Daten die f=C3=BCr den Betrieb der Service= s notwendig sind. Eine toolspezifische Auflistung kann in den Leistungsb= eschreibungen eingesehen werden (Link).
Auftragskontrolle
Die weisungsgem=C3=A4=C3=9Fe Auftragsdatenverarbeitung ist zu gew=C3=A4h= rleisten. Ma=C3=9Fnahmen (technisch / organisatorisch) zur Abgrenzung der K= ompetenzen zwischen Auftraggeber und Unterauftraggeber:
Die Arbeitsabl=C3=A4ufe der Services sind fest vorgegeben und k=C3=B6nne= n nur im vorgegebenen Rahmen beeinflusst werden. Der Umfang der zur Verf=C3= =BCgung stehen M=C3=B6glichkeiten sind im Vorfeld mit dem Auftraggeber abge= stimmt.
Alle Arbeiten des Kundenservices werden im direkten Dialog mit dem Auftr= aggeber durchgef=C3=BChrt. Eine Kontrolle findet im direkten Anschluss der = Arbeiten =C3=BCber den Zugriff auf die Onlineservices statt.
Sofern eigene Auftragnehmer eingesetzt werden, schlie=C3=9Ft der Auftrag= nehmer mit diesen seinerseits Auftragsdatenverarbeitungsvertr=C3=A4ge, in = =C3=9Cbereinstimmung mit seinen Auftragsgebern, ab.