Skip to main content

Technische und organisatorische Maßnahmen

1. Räumlichkeiten

Fediverse Foundation (im Folgenden „wir“, „uns“ oder „der Dienst“) betreibt seine Server, Anwendungen und Systeme in privaten und gesicherten Rechenzentren in Wien, Österreich. Alle Daten werden physisch in Wien Österreich gespeichert und nicht an Dritte oder externe Datenverarbeiter weitergegeben.

Das Dokument beschreibt weiters alle technischen und organisatorischen Maßnahmen (TOMs) um die Sicherheit der Verarbeitung gemäß Artikel 32 DSGVO, die Fediverse Foundation für seine Betriebsstätten ergreift.

2. Technische Sicherheitsmaßnahmen

2.1 Vertraulichkeit

2.1.1 Physische Zugangskontrolle

Diese Maßnahmen sollen verhindern, dass Unbefugte auf Datenverarbeitungssysteme zugreifen, mit denen personenbezogene Daten verarbeitet oder genutzt werden.

2.1.1.1 Schlüsselkontrolle

  • Das Rechenzentrum kann nur mit einem vereinbarten Termin betreten werden. Nur das Betriebsteam von Fediverse Foundation oder autorisiertes Rechenzentrumspersonal haben die Erlaubnis, auf das Rechenzentrum zu betreten. Fediverse Foundation hat im Rechenzentrum dedizierte Server-Racks zugewiesen.

2.1.1.2 Manuelles Schließsystem

  • Außerhalb der Geschäftszeiten sind alle Räumlichkeiten verschlossen.

2.1.1.3 Regelungen für externe Personen

  • wien-rocks-fremde Personen können das Rechenzentrum nur betreten, wenn sie von einem Fediverse Foundation Mitarbeiter Zutritt erhalten. Dabei müssen sie jederzeit von Fediverse Foundation-Mitarbeitern oder einem Mitarbeiter des Rechenzentrums beaufsichtigt sein.
2.1.2 Systemzugangskontrolle und Authentifizierung
  • Die hier beschriebenen Maßnahmen sind geeignet, um zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden. Diese Maßnahmen gelten für den gesamten Betrieb von Fediverse Foundation.
2.1.2.1 Vergabe von Benutzerrechten

Für alle Services und Prozesse werden den Mitarbeitern persönliche, passwortgeschützte Benutzerkonten zugewiesen. Alle persönlichen Geräte (computer, laptops, etc.), die für den Zugriff auf IT-Dienste verwendet werden, sind mit einem persönlichen Benutzerkonto geschützt.

  • Auf den Servern ist genau geregelt, welcher Client auf welche Daten Zugriff hat. Ebenso haben die Nutzer der Systeme nur Zugriff auf die Teile der Systeme, auf die sie Zugriff benötigen (Need-to-Know-Prinzip). Benutzerkonten und Administratorkonten werden getrennt behandelt.
  • Es wird dokumentiert, welche Funktion mit welchem Recht gesteuert werden kann.
  • Rollenbasiertes Berechtigungskonzept.
  • Außerdem wird dokumentiert, welche Rechte welchen Datenzugriff erlauben.
  • Benutzerkonten sind Benutzern eindeutig zugeordnet. Es gibt keine unpersönlichen Sammelkonten.
  • Benutzerkonten und Zugriffsrechte werden regelmäßig durch das Betriebsteam von Fediverse Foundation geprüft.
  • Alle Systeme verwenden eine verschlüsselte Speicherung von Benutzerkennwörtern.

Administratorpasswörter dürfen unter keinen Umständen an Dritte weitergegeben werden.


2.1.2.2 Passwortanforderungen

Alle Konten müssen die folgenden Passwortregeln einhalten:

  • Das Passwort muss mindestens 12 Zeichen lang sein und folgende Merkmale enthalten:
  • Mindestens 1 Großbuchstabe
  • Mindestens 1 Kleinbuchstabe
  • Mindestens 1 Nummer
  • Nach Möglichkeit wird eine Multi-Faktor-Authentifizierung implementiert

Alternativ können Zertifikate verwendet werden, um sich an schützenswerten Konten anzumelden (z. B. SSH-Schlüssel, TLS-Zertifikate). Eine Pflicht zur regelmäßigen Änderung des Passwortes besteht in diesem Fall nicht. Es ist jedoch wichtig, einen sicheren Umgang mit dem privaten Schlüssel zu gewährleisten. Diese darf nicht unverschlüsselt gespeichert oder weitergegeben werden. Keinesfalls dürfen Passwörter, Zertifikate oder Schlüssel an Dritte weitergegeben werden. Darüber hinaus dürfen alle Zugangsdaten und/oder Schlüsselmaterialien nicht unverschlüsselt gespeichert oder weitergegeben werden.

2.1.3 Schutz der Netzwerkinfrastruktur

  • Der administrative Zugriff auf die Fediverse Foundation-Server erfolgt ausschließlich über einen Site-to-Site-VPN-Tunnel
  • Der Zugriff auf das Netzwerk Fediverse Foundation ist durch eine Firewall geschützt
  • Zugriffsbeschränkungen für bestimmte Dienste werden über IP-Adressbeschränkungen implementiert. Nur explizit zugelassene Ports sind zugänglich
  • Regelmäßige Software- und Systemupdates werden durchgeführt.
  • Ein Reverse-Proxy ist vorhanden, um die Sicherheit zu erhöhen und Zugriffskontrollen auf von Fediverse Foundation gehostete Dienste sicherzustellen
  • Fediverse Foundation unterhält dedizierte Netzwerkgeräte innerhalb der Rechenzentrumsumgebung, um Datenschutz und Mandantenfähigkeit zu gewährleisten
  • Die Segmentierung von Netzwerken wird innerhalb der Netzwerkinfrastruktur verwendet
  • Wireless-Netzwerk und LAN-Netzwerke sind getrennte Netzwerke. Alle drahtlosen Netzwerke verfügen über angemessene Zugangsbeschränkungen.
  • Überwachung und Protokollierung von administrativen Systemzugriffen und Konfigurationsänderungen.

2.1.4 Datenzugriffskontrolle

Maßnahmen, um sicherzustellen, dass Personen, die zur Nutzung eines Datenverarbeitungssystems berechtigt sind, nur Zugriff auf die Daten haben, zu denen sie berechtigt sind, und dass personenbezogene Daten während der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

2.1.4.1 Regelung der Zugangsberechtigung
  • Zugriffsberechtigungen werden nach dem Prinzip der geringsten Rechte vergeben. Das bedeutet, dass die Personen, die personenbezogene Daten verarbeiten, nur Zugriff auf die Daten haben, die sie tatsächlich benötigen.
  • Alle einmal autorisierten Benutzerrollen und -rechte werden mindestens einmal jährlich von den zuständigen Systembetreibern überprüft und angepasst.
  • Die Mitarbeiterprozesse für Neueinsteiger, Umsteiger und Aussteiger sorgen dafür, dass alle Benutzerkonten und Zugriffe auf alle IT-Dienste nach Bedarf gewährt oder entzogen und alle Ausstattungen (PC, Laptop, Smartphone etc.) ausgegeben oder neu bezogen werden.
  • Alle Personal Computer müssen gesperrt werden, sobald sie unbeaufsichtigt sind.
2.1.4.2 Auswertung von Protokollen
  • Protokollprotokolle inklusive Zugriffe auf die Systeme können ausgewertet und Abweichungen festgestellt werden. Je nach Anwendungsfall erfolgt dieser Vorgang gegebenfalls automatisiert.

2.1.5 Trennungsregel

Maßnahmen, um sicherzustellen, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden.

  • Logische Mandantentrennung (softwareseitig).
  • Strikte administrative Aufgabentrennung.
  • Die Datenverarbeitung für den Mandanten ist logisch von anderen Mandanten getrennt.
  • Physische Trennung von Test- und Produktionsumgebung und Daten.
  • Logische Datentrennung: getrennte Datenbanken oder strukturierte Dateiablage
  • Separate Instanzen für Entwicklungs-, Test- und Produktionssysteme (Sandboxen).
  • Protokollierung von externen Supportprozessen.
  • Spezifische Genehmigungsregeln für den Datenbank- und Anwendungszugriff / Berechtigungskonzept.

2.1.6 Datenschutzkonzept

  • Die Systeme von Fediverse Foundation sind so konzipiert, dass nur die gesetzlich notwendigen Daten gespeichert und/oder verarbeitet werden.


2.2 Integrität

2.2.1 Transfer von Daten

Maßnahmen, um sicherzustellen, dass personenbezogene Daten während der elektronischen Übermittlung oder während ihres Transports oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten durch Speichermedien übermittelt werden.

2.2.1.1 Kontrollierte Vernichtung von Datenträgern
  • Fehldrucke oder andere nicht mehr benötigte Unterlagen werden mit einem Aktenvernichter vernichtet. Es ist sichergestellt, dass die Aktenvernichtung mit einem Aktenvernichter erfolgt.
  • Wenn Datenträger von einem Lieferanten gelöscht werden, muss ein vertragliches und Auditverfahren die vollständige Vernichtung der Informationen sicherstellen. Von Fediverse Foundation muss eine Bescheinigung über die erfolgte Vernichtung eingeholt werden.
    • Vernichtung von physischen Datenträgern nach DIN 32757.
2.2.1.2 Regelungen zum Umgang mit Kopien
  • Von Kundendaten dürfen keine Kopien angefertigt werden, mit Ausnahme von Sicherungskopien. Mitarbeiter sind vertraglich verpflichtet, keine Kopien anzufertigen oder Daten an Unbefugte weiterzugeben.
2.2.1.3 Verschlüsselte Verbindungen
  • Der administrative Zugriff auf die Server erfolgt über einen VPN-Tunnel.
  • Alle Kommunikationswege über Netzwerkgrenzen hinweg zwischen Servern sind TLS-verschlüsselt.
2.2.1.4 Verschlüsselte Speicherung
  • Personenbezogene Daten werden auf verschlüsselten Speichermedien vorgehalten ("data-at-rest encryption")

2.2.2 Protokollierung von Server- und Systemzugriffen und Benutzeraktivitäten

Es werden Maßnahmen ergriffen, um alle Zugriffsanfragen und Aktivitäten auf Fediverse Foundation-Server und -Systeme, die im Rechenzentrum gehostet werden, zu protokollieren. Zentrale Gateway-Geräte mit Zwei-Faktor-Authentifizierung regeln den Zugriff auf die zugrunde liegenden Systeme, die alle Zugriffsprotokolle speichern und an ein Log-Management-System weiterleiten.

2.3 Verfügbarkeit und Ausfallsicherheit

Maßnahmen zum Schutz personenbezogener Daten vor versehentlicher Zerstörung oder Verlust:

  • Die Daten werden täglich automatisch gesichert und mindestens 30 Tage aufbewahrt.
  • Alle Server sind durch Firewalls vor unbefugtem Zugriff geschützt.
  • Die Systeme sind redundant ausgelegt, sodass ein Ausfall schnell kompensiert werden kann.
  • Feuer- und/oder Rauchmelder.
  • Kühlsystem im Rechenzentrum.
  • Disaster-Recovery-Mechanismen zur Datenwiederherstellung