Veit Schiele Communications

Veit Schiele Communications
StartseiteBlogVerbesserte Umsetzung des Bundesdatenschutzgesetz in unserem Hosting-Angebot

Verbesserte Umsetzung des Bundesdatenschutzgesetz in unserem Hosting-Angebot

erstellt von Veit Schielezuletzt verändert: 29.04.2013 08:37 © Veit Schiele, 2013

Wir haben in unserem Hosting-Angebot in letzter Zeit einige Maßnahmen getroffen, sodass wir nun den Erfordrnissen des deutschen Bundesdatenschutzgesetz (BDSG) noch besser genügen.

Der Zweck des Gesetzes ist in § 1 Absatz 1 BDSG beschrieben als Schutz des Einzelnen vor der Beeinträchtigung seiner Persönlichkeitsrechte beim Umgang mit seinen personenbezogenen Daten. Im folgenden beschreiben wir die von uns getroffenen Maßnahmen zur Einhaltung des Bundesdatenschutzgesetzes, anhand der dort angegebenen Kategorien:

Zutrittskontrolle

Die Hostsharing-Produktiv-Systeme befinden sich innerhalb des Rechenzentrums in einem gesondert gesicherten Bereich und sind nur für Mitarbeiter der Hostsharing e.G. und. der ISP eG zugänglich.

Zugangskontrolle

Unbefugten ist die Nutzung von Datenverarbeitungssystemen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

Um eine solche Zugangskontrolle zu gewährleisten, haben wir folgende Maßnahmen getroffen:

  • Alle Management-Zugänge zu den von uns bereitgestellten Services erfolgen verschlüsselt.
  • Die Nutzer-Identifikation wird ausschließlich über persönliche Nachweise (Credentials) ermöglicht, sodass Aktionen immer auf bestimmte Person zurückgeführt werden können. Es werden keine geteilten Berechtigungen von uns vergeben.
  • Wir weisen unsere Nutzer darauf hin, dass sie ihre Passwörter sicher aufbewahren sollen, sodass ein unauthorisierter physikalischer oder logischer Zugang zu Passwort-Speichern (z.B. dem Home-Verzeichnis des Laptops, Schlüssel- und Passwort-Verwaltungssoftware, Backups, USB-Sticks, Smartphones etc.) nicht zu kompromitierten Passwörtern führen sollte.
  • Die Maschinen erlauben die Anmeldung als root-Nutzer, die Hostsharing e.G. sichert jedoch zu, dass diese Aktionen zuverlässig dokumentiert werden.
  • Die SSH-Anmeldungen für die Services erfolgen mittels SSH-Keys.
  • Erfolgreiche SSH-Logins werden protokolliert.
  • Die Einrichtung verschiedener VLANs gewährleistet eine bessere Zugangskontrolle im Netzwerk, da sie durch eine Firewall im Gateway getrennt werden. Dabei unterscheiden sich die Netze im Wesentlichen durch die Art des Traffic, der zu erwarten ist.

Weitergabekontrolle

Es ist zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

Alle personenbezogenen Daten werden ausschließlich in einem authentifizierten und verschlüsselten Kommunikationskanal übertragen. Hierzu gehören auch

  • Anwendungsdaten, die von oder zu einem Nutzer per SCP/SFTP transferiert werden.
  • Sicherungskopien werden zu Backup-Servern über einen SSH-Tunnel übertragen. Auf das Backup-Archiv kann der Service dann nur noch lesend zugreifen. Zukünftig sollen die Sicherungskopien vor der Übertragung mit reverse encfs verschlüsselt und so auf dem Zielsystem gespeichert werden.
  • Das von uns zur Web-Analyse bereitgestellt Piwik ist so konfiguriert, dass es datenschutzkonformes Tracking ermöglicht.
  • Log-Dateien können vom Backup ausgenommen werden, sodass sich die Speicherung ggf. personenbezogener Daten nicht um die Anzahl der Tage verlängert, die diese Backups aufbewahrt werden.

Eingabekontrolle

Es ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

Wir vergeben nur personenbezogene Benutzerzugänge. Werden weitere Nutzerzugänge durch unsere Kunden angelegt, so haben sie dies selbst zu gewährleisten.

Somit lassen sich in den Log-Dateien bis zu deren Löschung zumindest die Anmeldungen an der Anwendung nachweisen. Darüberhinaus werden für die Plone- Sites die folgenden Imformationen bis zum Packen der Datenbank gespeichert:

  • der physikalische Pfad des Objekts, das geändert wurde
  • die URL des Objekts,das geändert wurde
  • der Kommentar zu der Transaktion, die von der Anwendung bereitgestellt wird
  • die Uhrzeit der Transaktion

Auftragskontrolle

Es ist zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

Diese Weisung wird bei uns in Form eines Vertragsbestandteils oder einer spezifischen Support-Anfrage gewährleistet. Zudem werden individuelle Änderungsanfragen in einer Auftragsverwaltung festgehalten.

Verfügbarkeitskontrolle

Es ist zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

Hardware

  • Aktuell werden DELL PowerEdge R610 und R710 mit Hardware RAID und Hot Standby (Echtzeitspiegelung auf ein Ersatzsystem angeboten.
  • Für die Hardware besteht ein Service Level Agreement (SLA) mit DELL, welches die on-site-Problembehebung binnen vier Stunden rund um die Uhr zusichert.

Hot-Standby

  • Dies verringert die Ausfallzeiten und Datenverluste in den folgenden Szenarien:
    • Kernel-Updates
    • Reparaturen
    • Vollständiges Backup zurückspielen

Verfügbarkeitsmessungen

Es werden regelmäßige Messungen durchgeführt, mit denen die Verfügbarkeit belegt werden kann.

Backup-Plan

Es werden tägliche Backups aller Produktiv-Daten angefertigt und in einem anderen Rechenzentrum gespeichert. Die Produktivsysteme haben auf gesicherte Daten ausschließlich Lesezugriff.

Notfallplan

Unser Notfallplan beschreibt Ausfallszenarien, Vorsorgemaßnahmen und Maßnahmen zur Beseitigung.

Trennungskontrolle

Es ist zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

  • Über virtuelle Maschinen wird die Verarbeitung und Speicherung der Daten separiert.

  • Darüberhinaus werden Maschinen (virtuelle und physikalische) in zwei getrennten Access-Rings separiert:

    • Ein Ring für Infrastrukturaufgaben, der die Daten verschiedener Nutzer verarbeitet und zu dem nur Administratoren Zugang erhalten

    • En Ring mit den Anwendungen der Nutzer.

      Innerhalb dieses Rings werden alle Ressourcen, die logisch zusammengehören (z.B. VMs, Storages etc.) und die dasselbe Set von Zugängen und Berechtigungen teilen, separiert.