Sicherheitszertifikate
Name des Zertifikats
Trusted Cloud-Datenschutzprofil, Version 1.0, Schutzklasse III, Wiederherstellbarkeitsniveau sehr hoch
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen, etc.
Das Kapitel 3 des Kriterienkatalogs des TCDP behandelt die Aspekte der Informations-Sicherheit. Beim TCDP-Audit des Dienstes iDGARD wurden diese geprüft und mit der Schutzklasse 3 zertifiziert. Die Zugriffskontrolle von iDGARD geht sogar deutlich über die Anforderungen des aktuellen TCDP hinaus.
Datenschutz
Geografischer Standort des Rechenzentrums
Datenschutzzertifizierung
Trusted Cloud-Datenschutzprofil, Version 1.0, Schutzklasse III, Wiederherstellbarkeitsniveau sehr hoch
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Das Zertifikat von iDGARD weist die Schutzklasse 3 auf. Cloud-Nutzer können den eigenen Schutzbedarf bestimmen (unter https://stiftungdatenschutz.org/themen/trusted-cloud/ sogar mit einem Schutzbedarfsrechner unterstützt) und wählen dann entsprechend dem Ergebnis einen Dienst mit dieser Schutzklasse aus.
Bei der Zugriffskontrolle und beim Schutz gegen Datenverlust geht iDGARD sogar über die Anforderungen des TCDP und Schutzklasse 3 hinaus.
Zertifizierung des Rechenzentrums und der technischen Infrastruktur
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Die Zertifizierung nach TCDP kann nur erfolgen, wenn alle vertikalen funktionalen Module, also auch das Rechenzentrum und die technische Infrastruktur den Kriterien des TCDP entspricht. Zusätzlich wird das Zusammenwirken dieser Schichten mit den höheren Softwareschichten geprüft.
Audits
Durchführung von Audits auf Antrag durch den Anwender
Ja
Beschreibung
Dokumenten-Audits (wird von vielen Kunden vorgenommen), Vor-Ort-Kontrolle und Penetrationstests (von mehreren Kunden bereits durchgeführt), jährliche Audits des externen Datenschutzbeauftragten mit Auditbericht, Datenschutz-Audit nach TCDP mit Zertifikat
Verfügbarkeit
Zugesicherte Ende-zu-Ende Service-Verfügbarkeit in Prozent / Jahr
Verfügbarkeitsklasse 2 - 99 % ? 438 Minuten/Monat bzw. 7:18:18 Stunden/Monat = 87,7 Stunden/Jahr, d. h. 3 Tage und 15:39:36 h
Maximale Downtime in Stunden
Die Verfügbarkeit einschließlich angekündigter Wartungsintervalle ist mit 99% je Monat im SLA angegeben, d.h. maximal 7 Stunden Downtime je Monat. Die Aufzeichnungen seit 2011 zeigen eine tatsächliche Verfügbarkeit von 99,9 % auf das Jahr bezogen.
Support
Garantierte Antwortzeit des Kunden-Supports
4 Stunden
Durchschnittliche Zeit bis zur Problemlösung?
< 1 Arbeitstag
Verfügbarkeit des Kunden-Supports
Übliche Arbeitszeiten (5x8)
Beschreibung der Supportleistungen
Wir bieten unterschiedliche Supportmodelle:
- Kostenlose Hotline unter 089 444 435 140 (Mo - Fr von 09:00 - 17:00 Uhr)
- Kostenlose Support-E-Mail (support@idgard.de)
- Premium Support "Rund um die Uhr" (24/7) und eigenem Betreuungsteam (nur Premium Kunden)
Werden Trainings angeboten?
Ja
Trainingspartner
idgard®-Training-Team buchbar über: https://www.idgard.de/service/webinare/
Auditierbarkeit
Ist es möglich, dass Audits vom Anwender zu Arbeitsprozessen und organisatorischen Abläufen in Bezug auf Datenschutz- und Sicherheit durchgeführt werden?
Durch Dritte
Serviceverfügbarkeit
Wie wird die rasche Wiederherstellung der Verfügbarkeit der Kundendaten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall garantiert?
Das System ist in weiten Teilen redundant aufgebaut, sodass bei einem Fehler an einer Komponente es noch zu keinem Zwischenfall aus Sicht des Cloud-Nutzers kommt. Für die Betriebsabteilung der Uniscon GmbH wird sofort ein Alarm ausgelöst, der die Reparatur der redundanten Komponente nach sich zieht. Für rendundante Teile des Systems erfolgt die Reparatur innerhalb der regulären Arbeitszeiten. Für Ausfälle des Dienstes als Ganzes stehen umfangreiche "Recovery-Pläne" ausgearbeitet zur Verfügung, die unabhängig von Tagesarbeitszeiten, Wochenenden oder Feiertagen durch Teams für das Clearing der Alarme und Troubleshooter bestehen, die unverzüglich für Abhilfe sorgen. Der Gesundheitszustand des Dienstes wird kontinuierlich durch Testroboter und eingeteilte manuelle Tester überwacht.
Backups
Beschreibung der Backup-Optionen
Die Datensicherung steht generell in einem Interessenskonflikt mit der für Datenschutz-Compliance angebotenen Löschgarantie.
Der Nutzer von iDGARD kann für jede Privacy Box wählen, ob die Daten mit dem ebenfalls "betreibersicher" ausgeführten "Sealed Backup" gesichert werden sollen, oder ob auf diese über die normale Systemredundanz hinausgehende Sicherung zu Gunsten einer Löschgarantie verzichtet werden soll.
Wie wird sichergestellt, dass die Anforderungen zur Wahrung der Vertraulichkeit sich auch auf die Backups erstreckt?
Der spezielle "Sealed Backup" ist so ausgeführt, dass technisch für den Betreiber des Dienstes keine Möglichkeit zur Kenntnisnahme der gesicherten Daten besteht. Dazu werden die zu sichernden Daten mit dem Schlüssel des Registrierungsadministrators des Cloud-Kunden verschlüsselt in das Back-up Rechenzentrum übertragen und dort gespeichert. Dieser Schlüssel kann dem Betreiber des Dienstes nicht bekannt sein, da er aus den Zugangsdaten des Registrierungsadministrators in jeder Sitzung neu erzeugt wird, und der Betreiber auf die versiegelten Anwendungsservern in denen dies geschieht, aufgrund des Data-Clean-up-Mechanismusses keinen Zugriff erlangen kann.
Wenn die Datensicherung gelesen werden muss, etwa weil der Nutzer versehentlich ein Datum oder eine Datei gelöscht hat, oder weil das Rechenzentrum durch eine Katastrophe zerstört wurde, dann kann der Registrierungsadministrator in einer so genannten "Snapshot Reading Session" die gesicherten Daten mit seinen Zugangsdaten einsehen.
Service Level Agreements
Wird vertraglich eine dauerhafte Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung zugesichert?
Nein
Wird die Verfügbarkeit und der Zugang der Daten sowie die rasche Wiederherstellung bei einem physischen oder technischen Zwischenfall vertraglich zugesichert?
Nein
Management von Sicherheitsvorfällen
Beschreibung des Prozesses zur Meldung von Datenpannen an den Auftraggeber
Auszug aus dem Datenschutzhandbuch der Uniscon GmbH, Kapitel 4 Meldewesen, Abschnitt 4.1 Externe Kommunikation Absatz 4:
<< Wenn Uniscon als Auftragsverarbeiter, also als Anbieter von iDGARD oder ... eine Verletzung des Schutzes personenbezogener Daten bekannt wird, meldet der interne Ansprechpartner den Vorfall dem Verantwortlichen, also dem Kunden, unverzüglich. Dies wird vom internen Ansprechpartner mit dem zuständigen Vertriebsmitarbeiter durchgeführt. >>
Verschlüsselung
Welche Verschlüsselungstechniken zur Verschlüsselung der Datenübertragung und -Speicherung können angewendet werden?
Die Transportverschlüsselung erfolgt mit stets aktuellen TLS-Ciphern und weist entsprechend ein "A+"-Rating gemäß SSLLabs.com auf.
Die Terminierung der Transportverschlüsselung erfolgt auf Anwendungsservern, die in "versiegelten" Kapseln betrieben werden, die einen Administrator-Zugiff aussschließen.
Auf diesen Servern werden die zu speichernden Daten mit AES 256 mit "Salt" und hoher Schlüsselentropie verschlüsselt und auf Festplatten außerhalb der versiegelten Kapsel gespeichert. Dabei wird für jede Datei ein anderer Schlüssel verwendet, sodass ein Angreifer nicht nur einen, sondern sehr viele verschiedene Schlüssel ausprobieren müsste um die verschlüsselten Daten zu entschlüsseln.
Optionen für das Key-Management
Encrpytion-Keys werden durch den Kunden verwaltet
Identity- und Accessmanagement
Welches Rechte- und Rollenkonzept wird angewendet?
es wird ein unternehmensweites Rechte - und Rollenkonzept angewendet
Technische und organisatorische Maßnahmen
Wie erfolgt die angemessene Umsetzung der technischen und organisatorischen Maßnahmen laut DSGVO?
Die Maßnahmen sind zertifiziert und werden regelmäßig überprüft
Formale Datenschutzanforderungen
Wird ein ADV-Vertrag bzw. Rechtsakt basierend auf den EU-DSGVO Anforderungen mit dem Kunden vereinbart?
ein schriftlicher/elektronischer Vertrag wird gemäß Art.28 DSGVO angeboten
Wird vertraglich die Unterstützung bei einer Datenschutzfolgeabschätzung (DFA) zugesagt sofern diese für den Auftraggeber notwendig
ist? (z. B. "Datenverarbeitung in großem Umfang", "Datentransfer außerhalb der EU" etc.)
Ja
Nachweispflichten
Welche der folgenden Nachweise können mit geeigneten Mitteln gemäß dem ADV-Vertrag dem Auftragsgeber zur Überprüfung zur Verfügung gestellt werden?
Zertifikat zu Datenschutz und/oder Informationssicherheit (z. B. ISO 27001)
Umsetzung der Betroffenheitsrechte
Wie wird sichergestellt, dass die Anforderungen aus der DSGVO zur Umsetzung der Betroffenheitsrechte, wie z.B. das Löschen von personenbezogenen Daten gewährleistet werden können?
Löschkonzept im Datenschutzmanagementsystem.
Wie wird sichergestellt, dass bei Vertragsende nicht nur die Daten gelöscht werden, sondern auch Links auf die betreffenden Daten und Datenkopien in der Cloud?
Löschkonzept im Datenmanagementsystem.
Mitarbeiter
Ist die Verpflichtung aller die zur Verarbeitung der personenbezogenen Daten befugten Personen auf das Datengeheimnis gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS-GVO vertraglich definiert?
Ja