Die 6 Kernkompetenzen unserer BIO LOGICAL IT-Dienstleistungen

Datensicherheit

Was machen wir?

Ihre Daten gehören Ihnen!

Ihre Daten gehören Ihnen! Wir bieten Ihnen ihre "eigene" Cloud an. Entweder auf Ihren eigenen Servern oder stark abgesichert auf unseren deutschen Servern. Ihre Daten bleiben nur bei Ihnen und werden niemals in Händen von Drittanbietern oder Grosskonzernen geraten. Unsere Cloud-Lösungen sind offen für unsere Kunden und die Daten sind nur für unsere Kunden zugängig.

Im Vergleich zum Datenschutz beschäftigen wir uns bei der Datensicherheit mit dem Schutz Ihrer Daten, egal ob diese auf eine Person bezogen sind oder nicht. Unter diesen Begriff fallen daher auch Daten, die keinen Personenbezug haben (z.B. Ihre Konstruktionspläne) sowohl digital als auch analog. Hier wollen wir Sicherheitsrisiken minimieren und Ihre Daten vor Manipulation, Verlust oder unberechtigtem Kopieren schützen. Es geht hier also nicht darum, ob Daten erhoben und verarbeitet werden dürfen (das ist eine Frage des Datenschutzes), sondern um die Frage, welche Maßnahmen zum Schutz Ihrer Daten nötig sind. Ihre Datensicherheit gewährleisten wir im Kontext des Datenschutzes durch Umsetzung geeigneter technischer und organisatorischer Maßnahmen.

Die Gesetzgebung in den USA ist völlig anders als bei uns. Seit 9/11 können US-Behörden auf der Grundlage des Patriot Acts bzw. seit März 2018 mit dem CLOUD Act auch dann auf Daten zugreifen, wenn Firmen ihre Daten auch außerhalb der USA speichern. Deshalb helfen hier keine europäischen Datenschutzvorschriften (DSGVO). Also wird sämtliche Kommunikation gespeichert. U.a. Edward Snowden hat offengelegt, dass dies in großem Maße geschieht.

Verbindungen zu Drittanbietern

Prinzipiell empfehlen wir dringend, bei ihren IT-Anlagen bei der Anbindung zu Drittanbietern vorsichtig zu sein. Cloud-Verbindungen sind nur in Ordnung, wenn diese von einem zertifizierten BIO-LOGICAL-ITler vertrauensvoll bewirtschaftet werden. Ausgenommen sind selbstverständlich Dienste, die ihr Büro mit dem öffentlichen Internet und Telefonnetz verbinden, damit Sie und Ihre Mitarbeiter telefonieren und im Internet recherchieren können. Wir überprüfen zu Ihrer Sicherheit bei all Ihren IT-Komponenten die Verbindungen zu Drittanbietern. Die von uns empfohlene Optimal-Lösung für Sie ist, das sich Ihre Software/Website sich nur verbindet, um Software-Aktualisierungen durchzuführen, und keine Daten außer der Version, dem Betriebssystem oder der verwendeten Hardware übertragen werden.

Aus Sicherheitsgründen lehnen wir es grundsätzlich ab, wenn Ihre Software/Website Daten in einer nicht zertifizierten Cloud, z.B. Microsoft-Azure, OneDrive, Apple iCloud bzw. in der Amazon-Cloud speichert. Mögliche Übeltäter sind hier Viren/Malware-Scanner und Website-Plugins, die in der Regel ungefragt Ihre Daten hochladen. Zum Schutz der Privatsphäre Ihrer Nutzer (DSGVO) raten wir dringend davon ab, das Teile Ihrer Website von Drittanbietern geladen werden. Hier ist Datenschutz höher zu bewerten als Geschwindigkeit. So z.B. die leider allgemein übliche Verwendung von Content-Delivery-Networks (CDN), Google-Fonts oder Javascript-Bibliotheken, nur damit diese Teile schneller geladen werden. Ebenso lehnen wir daher Tools wie Google-Maps oder Google-Statistics ab. Wenn wir diese Funktionen auf dem eigenen Web-Server zur Verfügung stellen, bleibt dieser der einzige "Ansprechpartner" Ihrer Nutzer und Sie behalten daher die Kontrolle. Links zu anderen Websites dagegen sind umproblematisch, wenn Sie den Endverbraucher auf Ihrer Website darauf hinweisen.

Sollte eine unverzichtbare Software eine Hintertür haben, die Daten an unbekannte Ziele weiterleitet, empfehlen wir Ihnen den Umstieg auf eine Open-Source Alternative mit einsehbarem Quellcode. Sollte dies nicht möglich sein, können wir hier bei Ihnen durch pro-aktives Firewall-Management und Monitoring diese ungewünschten Verbindungen im Rahmen einer sog. Pflasterlösung so gut wie möglich blockieren.

Vollständige Backups

Wir empehlen Ihnen, Ihre Arbeitsstationen, Server und virtuellen Maschinen von uns so einstellen zu lassen, dass automatisch ein tägliches Kloning (Spiegeln) statt findet. Es ist auch wichtig, dass wir für Sie regelmäßig notwendige Wiederherstellungstests durchführen, um die Qualität der BackUps zu überprüfen. Somit stellen wir sicher, das wir Ihre die Daten bzw. Geräte bei Ausfall auch sofort wieder herstellen können. Wir empfehlen ein Kloning aller Ihrer Geräte alle 24 Stunden. Gesichert werden sollten Ihre Daten nicht lokal, sondern in Ihrer privaten Cloud, so können selbst bei Totalverlust (z.B. bei Brand) Ihre Daten wieder hergestellt werden. Dies stellen wir für Sie so ein, das die Daten in 256+Bit verschlüsselter Form gespeichert und über einen 256+Bit verschlüsselten VPN-Tunnel übertragen werden. Mindestens einmal pro Quartal machen wir einen Wiederherstellungstest für alle betroffenen Geräte.

Anstatt zu spiegeln, sichern wir manche Ihrer Geräte manuell mit einer einzigen verschlüsselten Konfigurationsdatei. Nach jedem Update eines solchen Geräts führen wir eine manuelle Sicherung durch. So können z.B. die Einstellungen Ihrer VoIP-Telefonzentralen oder Ihrer Firewalls meistens mit nur einer Datei gesichert werden.

Inkrementelle Backups

Wir weisen darauf hin, dass oben beschriebene Spiegelungen nicht immer ausreichend sind. So können z.B. fehlerhafte, versehentlich gelöschte/beschädigte oder sogar mit Malware infizierte Dateien mitgespiegelt werden. In dem Fall ist die Verwendung einer solchen Spiegelung zur Wiederherstellung unsinnig oder sogar gefährlich. Um Ihre Daten sauber und vollständig wieder herstellen zu können, führen wir zusätzlich inkrementelle Backups durch. Hier speichern wir einen Verlauf der Revisionen aller Ihrer Dateien und Ordner über eine gewünschte Zeit an einem gesonderten Ort. Falls Daten und Ordner aus Versehen gelöscht worden oder infiziert sind, ist es möglich, solche Daten und Ordner durch den Verlauf wieder herzustellen. Die Sicherung und Wiederherstellung ist hier aufwändiger. Deshalb sollten nur die wichtigsten Daten auf diese Weise gesichert werden.

Datenzugriff in Ihrem Büro

Es ist wichtig, dass der Zugang zu Ihren aktiven Daten auf Ihren Arbeitsgeräten und Servern im Büro geschützt ist. Für jedes Gerät, Server oder virtueller Maschine prüfen wir, ob alle Ihre Daten auf dem Gerät verschlüsselt sind und nur mit einem Passwort beim Booting freigeschaltet werden können. Wir empfehlen Ihnen, Ihre Passwörter nirgendwo hinterlegen oder mit anderen Personen zu teilen. Sie sollten in Ihrem Betrieb strenge Password-Policy-Richtlinien anwenden, z.B. mit festgelegter Anzahl von Ziffern, Zeichen oder Großbuchstaben. Ihre Mitarbeiter sollten sich grundsätzlich Einloggen, ebenso erneut nach kurzer Abwesenheit. Wir empfehlen Ihnen, die Räumlichkeiten in denen sich Ihre Geräte befinden, mit einem Schloss oder anderem speziellen Zugang zu sichern.

Grundsätzlich empfehlen wir Ihnen, alle Ihre Dateien auf Ihren Geräten zu verschlüsseln, um Datendiebstahl zu verhindern. Für bestimmte Geräte ist eine Verschlüsselung nicht immer notwendig, z.B. wenn es sich um eine Firewall-Appliance handelt, wo ein Verschlüsseln gegen Diebstahl aufwendiger ist, als diese Dateien nach einem möglichen Datenverlust z.B. mit neuen Zugangsdaten einfach zu erneuern. [Referenz: Netgate: Whole disk encryption]

BIO 7-stufiges Datenzugriffskonzept in Ihrer Cloud (© Gaastra GmbH 2021)

Um Ihre Daten zu schützen, untergliedern wir Ihr System in verschiedene getrennte Bereiche. Die jeweilen Abtrennungen unseres Datenzugrifsskonzepts können illustriert werden, indem die 7 Bereiche in unserem Datenzentrum mit einem Hotel verglichen werden. Jedes Level hat seine eigenen Zugangsberechtigungen, eigene Schutzvorrichtungen und ist meistens für die anderen Levels nicht zugänglich:

  • Level 1 - "Ihre Stadt am Rückgrat" - Datenzentrum: Nur Mitarbeiter von Level 1 haben hier Zugang. Abgesichert wird gegen Brand, Wetter, Stromstörungen und Netzwerkausfall.
  • Level 2 - "Ihr BIO Aparthotel in der Stadtmitte" - Colocation Partner: Prinzipiell hat hier nur Level 2 Zugang. Level 3 bekommt speziellen physikalischen Zugang zum eigenen Etage-Level 3, aber nur unter Begleitung eines Mitarbeiters von Level 2. Abgesichert wird auch hier gegen Brand, Wetter, Stromstörungen und Netzwerkausfall, besonders gegen "Distributed Denial of Service"(DDoS) Angriffe.
  • Level 3 - "Ihre Premium BIO Etage im Hotel" - Physikalischer Server: Nur Level 3, d.h. wir, die Gaastra GmbH, haben hier den Management-Zugang über stark abgesicherte VPN-Tunnel. Obwohl Mitarbeiter von Level 2 theoretisch den physikalischen Zugang haben, bleibt das Etage-Level 3 doch geschützt, weil diese Mitarbeiter nicht über entsprechende VPN-Tunnel und Passwörter verfügen.
  • Level 4 - "Ihr Flügel innerhalb der Etage" - Virtuelles Sub (Unter-) Netzwerk: Ab Level 4 ist alles virtuell und es gibt keinen physikalischen Zugang mehr. Wir, die Gaastra GmbH, haben hier Konsolen-Zugang über unsere Management-VPN-Tunnel. Der Kunde kann auch einen optionalen Zugang über einen eigenen VPN-Tunnel bekommen.
  • Level 5 - "Ihr Apartment" - Virtueller Server: Wie bei Level 4 gibt es nur den Zugang für die Gaastra GmbH und optional für auch Sie, als Kunden, nochmals mit einer eigenen Absicherung. Im Unterschied zu Level 4 handelt es sich hier bei Level 5 um einen einzelnen Server (und nicht um ein Netzwerk aus mehreren Servern).
  • Level 6 - "Die Haustechnik Ihres Apartments" - Die Backend(s) der Plattform: Dieser Bereich dient dem Administrator dazu, die Plattform zu konfigurieren. Hier schützen wir den Zugang per IP-Adresse oder VPN-Tunnel. Zudem braucht der Kunde hier ein "starkes" Passwort. Hier gibt es nur Zugang zu Level 6 und Level 7.
  • Level 7 - "Der Salon" - Die Frontend(s) der Platform: Der Zugriff für Endkunden ist abgesichert über Passwörter mit möglicher Multi-Faktor-Authentifizierung (MFA), bei der die Zugangsberechtigung durch mehrere unabhängige Merkmale (Faktoren) überprüft wird. Im Falle einer Website kann dieser Zugriff auch ohne Authentifizierung erfolgen. Im Falle eines öffentlichen Servers streben wir an, dass über das öffentliche Internet nur Level 7 zugänglich ist.

Warum ist das für Sie interessant?

BIO_LOGICAL_IT_shield_alpha_warped

Wir trennen alle Verbindungen zu externen Anbietern bei Ihnen, damit Ihre Daten nur bei Ihnen bleiben. Durch eine ausgefeilte Datensicherungs-Strategie schützen wir Sie vor möglichen Datenverlusten. Ebenso bauen wir in Ihrem Betrieb stufenweise Sicherheitskonzepte auf, um Ihre Daten vor unberechtigtem Zugriff zu schützen. Unser Sicherheitskonzept ist ein weiterer Kernpunkt, der zusammen mit den anderen Kernpunkten unser System BIO LOGICAL IT einzigartig macht.

Gesundheit ⇄ Datensicherheit: Kabelgebundene Verbindungen (LAN) bieten die bestmögliche Datensicherheit. Wenn Sie WLAN oder Bluetooth nutzen, kann kein seriöser IT-Dienstleister den Schutz ihrer persönlichen Daten garantieren. Bei Nutzung von WLAN ist es immer möglich, von außen an Ihre Daten heran zu kommen. Hackern stehen für Angriffe viele öffentliche Tools zur Verfügung, zum Beispiel: https://github.com/wifiphisher/wifiphisher

Open Source ⇄ Datensicherheit: Bei Herstellern von Closed-Source-Software ist beim Datenschutz/Datensicherheit Vorsicht geboten, denn US-amerikanische und auch chinesische Firmen sind ohne Ausnahme an die Gesetze ihres Landes gebunden. Gesetze in diesen Ländern führen zur Weiterleitung der Kundendaten an die eigenen staatlichen Einrichtungen, wenn die Regierung oder Behörden es verlangen. Sogenannte "Back-Doors", in der jeweiligen Software eingebaut, könnten auch in Europa einen beliebigen Zugriff auf die erworbene Software erlauben. Closed-Source-Produkte sind also aus datenschutzrechtlichen Gründen problematisch. Als positiver Nebeneffekt lässt sich beobachten, wie Unternehmen allmählich verstehen, dass Datensicherheit für Kunden – insbesondere in Europa – ein Wertstellungsmerkmal ist.

Ergänzend: Europas Grüne (EFA) fordern: keine proprietäre Software für öffentliche Rechner!"
[Referenz: Zeit Online]

Bei macOS gibt es spezielle Richtlinien um sich gegen Datenschutz-Verstöße zu schützen. Durch unsere Kenntnisse können wir Ihnen die Datensicherheit mit Datenschutz auf Macs garantieren. Dies setzt jedoch voraus, dass Sie die iCloud nicht verwenden.

IT Sicherheit ⇄ Datensicherheit: IT-Sicherheit, Datensicherheit und Datenschutz gehen nicht nur Hand in Hand, sondern bedingen sich gegenseitig. Bei anderen IT-Dienstleistern werden diese Begriffe manchmal aus Versehen kombiniert. Wir trennen hier alle Sicherheitsaspekte, die direkt mit Daten zu tun haben als Datensicherheit. Unter dem breiterem Begriff IT Sicherheit geht es um den Schutz der technischen Verarbeitung von Informationen. Hauptsächlich geht es um das fehlerfreie Funktionieren und die Zuverlässigkeit Ihrer IT-Systeme. Referenz: Dr. Datenschutz

Unabhängigkeit ⇄ Datensicherheit: Mehr Unabhängigkeit von Drittanbietern bedeutet auch dass weniger Daten aus dem eigen Schutz fallen. Heutzutage kann es leicht passieren dass Ihre Daten - ohne Ihre Zusage - so mal auf die Server von Microsoft landen oder in China abgespeichert werden. Unser Ziel ist es, Ihre Daten zu gut wie möglich zu schützen.

Wie machen wir es? Unsere eigene BIO-Zertifizierung

Verbindungen zu Drittanbietern

Prinzipiell empfehlen wir dringend, bei ihren IT-Anlagen bei der Anbindung zu Drittanbietern vorsichtig zu sein. Cloud-Verbindungen sind nur in Ordnung, wenn diese von einem zertifizierten BIO-LOGICAL-ITler vertrauensvoll bewirtschaftet werden. Ausgenommen sind Dienste, die ihr Büro und Cloud mit dem öffentlichen Internet und Telefonnetz verbinden. Wir überprüfen bei allen IT-Geräten die Verbindungen zu Drittanbietern:

  • BIO PT Cl 1 OK: Die Software/Website verbindet sich nur um Software-Aktualisierungen durchzuführen. Es werden dabei keine Daten außer der Version, dem Betriebssystem oder der verwendeten Hardware übertragen.
  • BIO PT Cl 2 FAIL CLD: Die Software/Website speichert Daten in einer nicht zertifizierten Cloud, z.B. Microsoft-Azure, OneDrive, Apple iCloud bzw. in der Amazon-Cloud. In Ihrem System gibt es Software, wie Virus/Malware-Scanner, die Ihre Daten für den Abgleich an ausländische oder nicht-zertifizierte Server hochladen.
  • BIO PT Cl 3 FAIL CDN: Die Website verwendet ein Content-Delivery-Network (CDN), damit Teile von der Website schneller geladen werden. Beispiele hier sind die Google-Fonts, Maps oder Statistics. Wenn Sie Ihre Privatsphäre schützen wollen, kann dies nicht geduldet werden. Links zu anderen Websites sind umproblematisch, wenn Endverbraucher darauf hingewiesen werden.
  • BIO PT Cl 4 FAIL BKD: Die Software hat eine Hintertür, um Daten an unbekannte Ziele weiterzuleiten. Wir empfehlen deshalb immer Open-Source Software, bei der ja der Quellcode einsehbar ist.

Durch pro-aktives Firewall-Management und Monitoring können Probleme wie BIO PT Cl 2 FAIL CLD oder BIO PT Cl 4 FAIL BKD im Rahmen einer sog. Pflasterlösung teilweise verhindert werden.

Vollständige Backups

Durch tägliches Kloning (spiegeln) der Arbeitsstationen, Server und virtuellen Maschinen mit regelmäßigen Wiederherstellungstests sollen die Daten bzw. Geräte bei Hardware-Ausfall sofort wieder hergestellt werden können.

  • BIO PM Cl 1 OK: Es wird ein Kloning aller Geräte mindestens alle 24 Stunden durchgeführt und in Ihrer privaten Cloud abgespeichert. Dies geschieht in 256+ Bit verschlüsselter Form über einen 256+Bit verschlüsselten VPN-Tunnel. Ein Wiederherstellungstest für jede Art von Gerät erfolgt mindestens einmal pro Quartal.
  • BIO PM Cl 2 OK MAN: Manche Geräte können manuell mit einer einzigen verschlüsselten Konfigurationsdatei gesichert werden. Nach jedem Update wird eine solche manuelle Sicherung auf ein anderes Gerät durchgeführt, das dem Code "BIO PC Cl 1 OK" zugeordnet werden kann. Dies betrifft beispielsweise die Einstellungen einer Telefonzentrale, die mit einer Datei gesichert werden können
  • BIO PM Cl 3 FAIL TRN: Wie Cl 1, aber der Transport ist nicht durch einen 256+Bit verschlüsselten VPN-Tunnel ausreichend abgesichert.
  • BIO PM Cl 4 FAIL ENC: Wie Cl 1, aber das Speichermedium ist mit 256+Bit-Verschlüsselung nicht ausreichend verschlüsselt oder das Passwort(Key) der Verschlüsselung ist außerhalb des Kreises der Zugriffsberechtigen bekannt.
  • BIO PM Cl 5 FAIL LOC: Wie Cl 1, aber der Zielort des Backups entspricht den Quellenort und ist damit nicht an verschiedenen Orten abgesichert.
  • BIO PM Cl 6 FAIL TMG: Wie Cl 1, wenn das Kloning mehr als fünf Mal pro Monat nicht eingehalten wird oder die Wiederherstellungstest(s) in den letzten 6 Monaten nicht erledigt werden.
  • BIO PM Cl 7 FAIL SAN: Das Speichermedium ist defekt oder voll.
  • BIO PM Cl 8 FAIL NA: Es gibt keine Backup-Strategie.

Inkrementelle Backups

Inkrementelle Backups speichern einen Verlauf der Revisionen aller Dateien und Ordner über eine gewünschte Zeit. Falls Daten und Ordner aus Versehen gelöscht worden sind, ist es möglich, solche Daten und Ordner durch den Verlauf wiederherstellen. Die Wiederherstellung ist aufwändiger. Deshalb sollten nur die wichtigsten Daten auf diese Weise gesichert werden.

BIO PI Cl 1 OK / BIO CI Cl 2 MAN / BIO PI Cl 3 FAIL TRN / BIO PI Cl 4 FAIL ENC / BIO PI Cl 5 FAIL LOC / BIO PI Cl 6 FAIL TMG / BIO PI Cl 7 FAIL SAN / BIO CI Cl 8 FAIL NA - wie oben beschrieben, dann für inkrementelle Backups.

Datenzugriff in Ihrem Büro

Es ist wichtig, dass der Zugang zu Ihren aktiven Daten auf Ihren Arbeitsgeräten und Servern im Büro geschützt ist. Für jedes Gerät, Server oder virtueller Maschine prüfen wir:

  • BIO PO Cl 1 OK: Alle Daten auf dem Gerät sind verschlüsselt und können nur mit einem Passwort beim Booting freigeschaltet werden. Der Benutzer verwendet beim Einloggen ein Passwort oder bei erneutem Einloggen nach kurzer Abwesenheit. Das Passwort erfüllt die Password-Policy-Richtlinien des Betriebs. Es wird nirgendwo hinterlegt oder mit anderen Personen geteilt. Der Raum, in dem sich das Gerät befindet, ist mit einem Schloss oder anderem speziellen Zugang gesichert.
  • BIO PO Cl 2 OK PUB: Alle Daten auf dem Gerät dürfen öffentlich zugänglich sein, deshalb brauchen die Kriterien von "BIO PO CL 1 OK" nicht eingehalten werden, z.B. Macs für Gäste.
  • BIO PO Cl 3 OK ENC: Bestimmte Daten auf der Festplatte brauchen nicht verschlüsselt zu werden, z.B. wenn es sich um eine Appliance für eine Firewall handelt, wo ein Verschlüsseln gegen Diebstahl aufwendiger ist, als diese Daten einfach zu erneuern. [Referenz: Netgate: Whole disk encryption]
  • BIO PO Cl 4 FAIL ENC: Die Daten auf der Festplatte sind nicht (ausreichend) verschlüsselt und können im Falle eines Diebstahles sofort ausgelesen werden.
  • BIO PO Cl 5 FAIL LEAK: Das Passwort ist mehreren Personen bekannt.
  • BIO PO Cl 6 FAIL POL: Das Passwort erfüllt betriebliche Richtlinien nicht, z.B. mit der Anzahl der Ziffern, Zeichen oder Großbuchstaben.
  • BIO PO Cl 7 FAIL NLO: Der Benutzer ist nicht ausgeloggt, so dass eine andere Person auf das Gerät zugreifen kann.
  • BIO PO Cl 8 FAIL PHY: Der physikalische Zugang zum Gerät ist nicht abgesichert, z.B. der Raum hat keine Zugangskontrolle.

BIO 7-stufiges Datenzugriffskonzept in Ihrer Cloud (© Gaastra GmbH 2021)

Um Ihre Daten zu schützen, untergliedern wir Ihr System in verschiedene getrennte Bereiche. Die jeweilen Abtrennungen unseres Datenzugrifsskonzepts können illustriert werden, indem die 7 Bereiche in unserem Datenzentrum mit einem Hotel verglichen werden. Jedes Level hat seine eigenen Zugangsberechtigungen, eigene Schutzvorrichtungen und ist meistens für die anderen Levels nicht zugänglich:

  • Level 1 - "Ihre Stadt am Rückgrat" - Datenzentrum: Nur Mitarbeiter von Level 1 haben hier Zugang. Abgesichert wird gegen Brand, Wetter, Stromstörungen und Netzwerkausfall.
  • Level 2 - "Ihr BIO Aparthotel in der Stadtmitte" - Colocation Partner: Prinzipiell hat hier nur Level 2 Zugang. Level 3 bekommt speziellen physikalischen Zugang zum eigenen Etage-Level 3, aber nur unter Begleitung eines Mitarbeiters von Level 2. Abgesichert wird auch hier gegen Brand, Wetter, Stromstörungen und Netzwerkausfall, besonders gegen "Distributed Denial of Service"(DDoS) Angriffe.
  • Level 3 - "Ihre Premium BIO Etage im Hotel" - Physikalischer Server: Nur Level 3, d.h. wir, die Gaastra GmbH, haben hier den Management-Zugang über stark abgesicherte VPN-Tunnel. Obwohl Mitarbeiter von Level 2 theoretisch den physikalischen Zugang haben, bleibt das Etage-Level 3 doch geschützt, weil diese Mitarbeiter nicht über entsprechende VPN-Tunnel und Passwörter verfügen.
  • Level 4 - "Ihr Flügel innerhalb der Etage" - Virtuelles Sub (Unter-) Netzwerk: Ab Level 4 ist alles virtuell und es gibt keinen physikalischen Zugang mehr. Wir, die Gaastra GmbH, haben hier Konsolen-Zugang über unsere Management-VPN-Tunnel. Der Kunde kann auch einen optionalen Zugang über einen eigenen VPN-Tunnel bekommen.
  • Level 5 - "Ihr Apartment" - Virtueller Server: Wie bei Level 4 gibt es nur den Zugang für die Gaastra GmbH und optional für auch Sie, als Kunden, nochmals mit einer eigenen Absicherung. Im Unterschied zu Level 4 handelt es sich hier bei Level 5 um einen einzelnen Server (und nicht um ein Netzwerk aus mehreren Servern).
  • Level 6 - "Die Haustechnik Ihres Apartments" - Die Backend(s) der Plattform: Dieser Bereich dient dem Administrator dazu, die Plattform zu konfigurieren. Hier schützen wir den Zugang per IP-Adresse oder VPN-Tunnel. Zudem braucht der Kunde hier ein "starkes" Passwort. Hier gibt es nur Zugang zu Level 6 und Level 7.
  • Level 7 - "Der Salon" - Die Frontend(s) der Platform: Der Zugriff für Endkunden ist abgesichert über Passwörter mit möglicher Multi-Faktor-Authentifizierung (MFA), bei der die Zugangsberechtigung durch mehrere unabhängige Merkmale (Faktoren) überprüft wird. Im Falle einer Website kann dieser Zugriff auch ohne Authentifizierung erfolgen. Im Falle eines öffentlichen Servers streben wir an, dass über das öffentliche Internet nur Level 7 zugänglich ist.

Um Ihnen eine Überblick zu geben, wie gut Ihr Datenzugriffskonzept ist, bewerten wir die Einhaltung auf einer Skala von 0 bis 100%. Ist in Ihrer Cloud der Datenzugriff maximal auf verschiedene Stufen aufgeteilt auf mehrere Personen / Institutionen mit jeweils begrenztem Zugang?

  • BIO PC Cl 1 OK: Bei Ihnen wird das 7-stufige Konzept komplett eingehalten, beziehungsweise gibt es teilweise noch strengere Vorgaben: 100%
  • BIO PC Cl 2 FAIL: Es wird kein Aspekt des 7-stufigen Konzepts eingehalten: 0%