Zur Erbringung der vertraglich vereinbarten Leistungen nutzt Stackfield die folgenden technischen und organisatorischen Maßnahmen, welche den Forderungen des Artikels 32 DS-GVO entsprechen.
Stackfield GmbH / Allgemein |
Stackfield / Rechenzentren |
Zugangskontrolle |
Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte. |
- Sämtliche Außentüren sind mit einem manuellen und technischen Schließsystem versehen und sind grundsätzlich verschlossen.
- Alle Schlüssel sind personengebunden registriert und es erfolgt eine Quittierung der Schlüsselausgabe.
- Besucher dürfen sich nur in Begleitung eines Mitarbeiters in den Räumlichkeiten bewegen.
- Personal von Dritten, insbesondere für Reinigungs- und Wartungsaufgaben, wird sorgfältig ausgewählt.
|
- Der Zutritt zu den Datenzentren ist nur autorisierten Personen gestattet.
- Der Zutritt ist durch ein materielles (RFID-Chip) und ein geistiges (PIN) Identifikationsmerkmal gesichert.
- Die Zutrittskontrollsysteme sowie die Alarmanlagen sind über USV und Netzersatzanlagen gegen Stromausfall gesichert.
- Die Datenzentren, insbesondere die Zutrittsbereiche, sind mit einer Videoüberwachung ausgestattet.
- Die Datenzentren werden rund um die Uhr durch ein Sicherheitspersonal bewacht.
- Die Datenzentren verfügen über eine Einbruchsmeldeanlage.
|
Datenträgerkontrolle |
Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Entfernens von Datenträgern. |
- Der Zugriff auf die Anwendungs- und Datenbankserver der Infrastruktur ist nur einzelnen und entsprechend qualifizierten Mitarbeitern der Stackfield GmbH gestattet.
- Die Systeme sind durch Firewalls und entsprechend gehärtete Konfigurationen aller Systemkomponenten gegen unbefugten Zugriff von außen abgesichert.
|
- Der Zugriff auf physische Systeme seitens des Infrastruktur-Anbieters erfolgt nur über eine verschlüsselte SSH-Verbindung, wobei nur die SSH- Schlüsselauthentifizierung verwendet wird. Die Nutzung einer Passphrase auf Schlüssel ist obligatorisch.
- Der Zugriff ist auf ausgewählte Mitarbeiter des Operations-Bereiches beschränkt. Technisch haben diese Mitarbeiter, deren Prozesse konform zu ITIL erstellt wurden, keine Möglichkeit Kunden-Volumes zu mounten oder deren Inhalte einzusehen.
- Innerhalb der Infrastruktur des IaaS-Providers hat jedes Kunden-Virtual-Data-Center eine eigene Infiniband-Client-ID, die den Netzwerkverkehr von anderen Kunden trennt. Die Managementsysteme und Cluster sind zusätzlich in dedizierte VLANs unterteilt. Auf Storage Ebene wird die Isolierung zwischen unterschiedlichen Kunden über das SCSI-RDMA-Protokoll (SRP) auf der InfiniBand-Schicht gehandhabt. Durch diese Sicherheitsvorkehrung hat kein Mitarbeiter des Subunternehmers Zugriff auf die abgelegten Daten der Stackfield GmbH.
|
Speicherkontrolle |
Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten. |
- Der Zugriff auf die Anwendungs- und Datenbankserver der Infrastruktur ist nur einzelnen und entsprechend qualifizierten Mitarbeitern der Stackfield GmbH gestattet. Die Systeme sind durch Firewalls und entsprechend gehärtete Konfigurationen aller Systemkomponenten gegen unbefugten Zugriff von außen abgesichert.
- Der Zugriff auf die Infrastruktur der Stackfield GmbH kann nur über den Rootzugang geschehen. Dieser steht in der Konfigurationskonsole der Hardware- Ressourcen zur Verfügung. Der Zugang zu der Konfigurationskonsole ist mittels eines Passworts mit entsprechender Stärke geschützt und wird zusätzlich durch den Einsatz einer Zwei- Faktor-Authentifizierung abgesichert.
- Der einzig offene Port für den Betrieb von Stackfield ist 443.
- Als zusätzliche Maßnahme zum Schutz vor unbefugten Daten fungiert zusätzlich die optionale Ende-zu-Ende Verschlüsselung, durch welche die Daten verschlüsselt auf den Servern abgelegt und seitens Stackfield nicht entschlüsselt werden können.
|
- Der Zugriff auf physische Systeme seitens des Infrastruktur-Anbieters erfolgt nur über eine verschlüsselte SSH-Verbindung, wobei nur die SSH- Schlüsselauthentifizierung verwendet wird. Die Nutzung einer Passphrase auf Schlüssel ist obligatorisch.
- Der Zugriff ist auf ausgewählte Mitarbeiter des Operations-Bereiches beschränkt. Technisch haben diese Mitarbeiter, deren Prozesse konform zu ITIL erstellt wurden, keine Möglichkeit Kunden-Volumes zu mounten oder deren Inhalte einzusehen.
- Innerhalb der Infrastruktur des IaaS-Providers hat jedes Kunden-Virtual-Data-Center eine eigene Infiniband-Client-ID, die den Netzwerkverkehr von anderen Kunden trennt. Die Managementsysteme und Cluster sind zusätzlich in dedizierte VLANs unterteilt. Auf Storage Ebene wird die Isolierung zwischen unterschiedlichen Kunden über das SCSI-RDMA-Protokoll (SRP) auf der InfiniBand-Schicht gehandhabt. Durch diese Sicherheitsvorkehrung hat kein Mitarbeiter des Subunternehmers Zugriff auf die abgelegten Daten der Stackfield GmbH.
|
Benutzerkontrolle |
Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte. |
- Die Zugriffsrechte der Anwender und Administratoren orientieren sich an den aufgabenbedingten und datenschutzrechtlichen Erfordernissen nach dem Need-to-know-Prinzip.
|
- Die Zugriffsrechte der Anwender und Administratoren orientieren sich an den aufgabenbedingten und datenschutzrechtlichen Erfordernissen nach dem Need-to-know-Prinzip.
|
Zugriffskontrolle |
Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den ihrer Zugangsberechtigung unterliegenden personenbezogenen Daten Zugang haben. |
- Die Zugriffsrechte der Anwender und Administratoren orientieren sich an den aufgabenbedingten und datenschutzrechtlichen Erfordernissen nach dem Need-to-know-Prinzip.
- Der Schutz gegen unberechtigte interne und externe Zugriffe erfolgt durch Verschlüsselung und Firewalls.
- Alle Mitarbeiter der Stackfield GmbH sind gemäß Art. 24 Abs. 1 und 2 und Art 39 Abs. 1 lit a der DSGVO im Bereich „IT-Sicherheit“ und „Datenschutz für Mitarbeiter“ geschult und auf das Datengeheimnis verpflichtet.
- Computer werden bei Inaktivität automatisiert spätestens nach 5 Minuten gesperrt.
|
- Der Auftraggeber hat die Wahl zwischen verschlüsselten (RSA-2048 & AES-256) und unverschlüsselten Arbeitsbereichen.
- Die Übertragung der Daten findet mittels einer AES-256 SSL/TLS-Verschlüsselung statt.
- Die Zugriffsrechte der Anwender und Administratoren orientieren sich an den aufgabenbedingten und datenschutzrechtlichen Erfordernissen nach dem Need-to-know-Prinzip.
- Der Schutz gegen unberechtigte interne und externe Zugriffe erfolgt durch Verschlüsselung und Firewalls.
|
Übertragungskontrolle |
Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können. |
- Alle VPN-Aktivitäten werden durch SSL/TLS geschützt.
- Verschlüsselung relevanter Inhalte, sowohl beim physischen, als auch digitalen Transport von Daten.
|
- Alle Datenübertragungen werden durch SSL/TLS geschützt.
- Sicherung bei der elektronischen Übertragung durch den Einsatz geeigneter Fernwartungslösungen.
- Der Schutz gegen unberechtigte interne und externe Zugriffe erfolgt durch Verschlüsselung und Firewalls.
|
Eingabekontrolle |
Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben worden sind. |
- Die Zugriffsrechte der Anwender und Administratoren orientieren sich an den aufgabenbedingten und datenschutzrechtlichen Erfordernissen.
- Aufgrund von individuellen Nutzerkennungen sowie Protokolldaten kann überprüft und festgestellt werden, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.
|
Transportkontrolle |
Verhinderung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können. |
- Alle VPN-Aktivitäten werden durch SSL/TLS geschützt.
- Verschlüsselung relevanter Inhalte, sowohl beim physischen, als auch digitalen Transport von Daten.
- Die Übertragung der Daten findet mittels einer AES-256 SSL/TLS-Verschlüsselung statt.
- Der Auftraggeber hat die Wahl zwischen verschlüsselten (RSA-2048 & AES-256) und unverschlüsselten Arbeitsbereichen.
|
Wiederherstellung |
Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können. |
|
Maßnahmen zum Schutz gegen zufällige Zerstörung oder Verlust personenbezogener Daten:
- Spiegelung der Daten mittels RAID-10.
- Tägliche Backups zu geographisch getrennten Servern.
- Unterbrechungsfreie Stromversorgung (USV).
- Unabhängige Mehrfachkühlsysteme (100% redundant) je Abschnitt.
- Bauabschnitte sind vollständig redundant verkabelt und verfügen über Brand-, Wasser- und Einbruchschutz sowie über Videoüberwachung mit Infrarotkameras.
- Separate Brandabschnitte mit eigener Brandfrühesterkennungsanlage, gekoppelt an zentrale Löschanlage.
- Eigene Glasfaserinfrastruktur voll redundant in einen 10 GB-Glasfaserbackbone auf SDH- und WDM-Basis integriert.
|
Zuverlässigkeit |
Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden. |
- In regelmäßigen Abständen werden intern Ausfallszenarien, welche von Hardware- und/oder Softwarefehlern verursacht wurden, durchgeführt. Ziel dieser Szenarien ist festzustellen, ob alle Backups reibungslos funktionieren und in welcher Zeit das System wieder einsatzbereit ist.
- Nutzung von Monitoring-Tools um Probleme mit Hardware- und Softwarekomponenten frühzeitig zu erkennen und beheben zu können.
- Durchgehende Überprüfung des IT-Inventars durch entsprechende Tools.
|
- Die von der Stackfield GmbH genutzten Block- Storages werden auf zwei physikalisch getrennten Storage-Servern abgelegt, welcher sich in einer eigenen Verfügbarkeitszone befindet. Bei jedem Storage-Server wird ein physikalisches RAID-10-/RAID-1E-System (bei HDD) bzw. ein Software-RAID-5-System (bei SSD) verwendet.
- Ein Hardwareausfall wird direkt erkannt und im laufenden Betrieb behoben, wodurch dieser für den Nutzer also unbemerkt bleibt und auch keine sichtbare Einschränkung zur Folge hat.
- Um eine Nichtverfügbarkeit der Plattform mangels Hardwareressourcen ausschließen zu können, wird hierbei auf die Funktion Live Vertical Scaling (LVS) gesetzt, durch welche die zur Verfügung stehenden Ressourcen gezielt und in Echtzeit angepasst werden können. Die Modifikation der Ressourcen mittels LVS benötigt in der Regel keinen Neustart, wodurch ein durchgehender Betrieb der Plattform eingehalten werden kann.
|
Datenintegrität |
Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen, auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit) und gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können. |
- Die Übertragung der Daten findet mittels einer AES-256 SSL/TLS-Verschlüsselung statt.
- Der Auftraggeber hat die Wahl zwischen verschlüsselten (RSA-2048 & AES-256) und unverschlüsselten Arbeitsbereichen.
- Einsatz von Firewalls um potentielle Angriffe und daraus resultierende Fehlfunktionen zu verhindern.
|
|
- Innerhalb der Infrastruktur des IaaS-Providers hat jedes Kunden-Virtual-Data-Center eine eigene Infiniband-Client-ID, die den Netzwerkverkehr von anderen Kunden trennt. Die Managementsysteme und Cluster sind zusätzlich in dedizierte VLANs unterteilt. Auf Storage Ebene wird die Isolierung zwischen unterschiedlichen Kunden über das SCSI-RDMA-Protokoll (SRP) auf der InfiniBand-Schicht gehandhabt. Durch diese Sicherheitsvorkehrung hat kein Mitarbeiter des Subunternehmers Zugriff auf die abgelegten Daten der Stackfield GmbH.
|
Auftragskontrolle |
Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. |
- Die Verarbeitung der personenbezogenen Daten geschieht ausschließlich im Rahmen der vertraglich festgelegten Weisungen des Auftraggebers.
- Mit Unternehmen, die mit der Verarbeitung personenbezogener Daten beauftragt sind, wurden entsprechende und geeignete Auftragsverarbeitungsverträge geschlossen.
|
|
- Die Rechenzentren, in denen die Server von Stackfield stehen, sind nach ISO 27001 zertifiziert.
|
Verfügbarkeitskontrolle |
Gewährleistung, dass personenbezogene Daten gegen Zerstörung oder Verlust geschützt sind. |
|
Maßnahmen zum Schutz gegen zufällige Zerstörung oder Verlust personenbezogener Daten:
- Spiegelung der Daten mittels RAID-10.
- Die Übertragung der Daten findet mittels einer AES-256 SSL/TLS-Verschlüsselung statt.
- Tägliche Backups zu geographisch getrennten Servern.
- Unterbrechungsfreie Stromversorgung (USV).
- Unabhängige Mehrfachkühlsysteme (100% redundant) je Abschnitt.
- Bauabschnitte sind vollständig redundant verkabelt und verfügen über Brand-, Wasser- und Einbruchschutz sowie über Videoüberwachung mit Infrarotkameras.
- Separate Brandabschnitte mit eigener Brandfrühesterkennungsanlage, gekoppelt an zentrale Löschanlage.
- Eigene Glasfaserinfrastruktur voll redundant in einen 10 GB-Glasfaserbackbone auf SDH- und WDM-Basis integriert.
|
Trennbarkeit |
Gewährleistung, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden können. |
- Getrennte Ordnerstrukturen, separate Tabellen innerhalb von Datenbanken sowie komplett getrennte Datenbanken gewährleisten eine separate Speicherung und Verarbeitung personenbezogener Daten, die zu unterschiedlichen Zwecken erhoben wurden.
|
- Separate Tabellen innerhalb von Datenbanken sowie komplett getrennte Datenbanken gewährleisten eine separate Speicherung und Verarbeitung personenbezogener Daten, welche vom Auftraggeber (und dessen Nutzern) selbst erstellt und gepflegt werden.
|
Die technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragnehmer gestattet, alternative adäquate Maßnahmen umzusetzen. Dabei darf das Sicherheitsniveau der festgelegten Maßnahmen nicht unterschritten werden. Wesentliche Änderungen sind zu dokumentieren.