Vertraulichkeit durch Verschlüsselung

Betriebliche Personaldaten gehören zu den sensibelsten Dokumenten überhaupt und der Umgang mit ihnen erfordert besondere Sorgfalt. Um die uns von Ihnen und Ihren Mitarbeitern anvertrauten Daten vor unbefugtem Zugriff und Missbrauch schützen zu können, haben wir daher bei der Entwicklung unserer Software und der Auswahl unserer Technologiepartner von Anfang an das Thema Sicherheit und Zugriffskontrolle an erste Stelle gesetzt.

Auf organisatorischer Ebene beginnt das damit, dass alle von uns betriebenen Systeme sich ausschließlich in deutschen Rechenzentren befinden, die von bekannten inländischen Unternehmen betrieben werden, welche die Einhaltung höchster Sicherheits- und Qualitätsstandards garantieren. Die Festplatten, auf denen die Daten der Anhörungsverwaltung letztlich physikalisch gespeichert werden, liegen folglich in einem abgesicherten Gebäude in Nürnberg, zu dem nur befugte Personen Zutritt erhalten, was auch durch eine Zertifizierung nach DIN ISO/IEC 27001 belegt wird.

Darüber hinaus setzen wir konsequent und auf mehreren Ebenen modernste Verschlüsselungsverfahren ein, so dass Ihre Daten selbst dann gesichert bleiben, falls jemand dennoch Zugriff auf diese Festplatten (oder ein Backup derselben) erhalten sollte.

Die erste Verteidigungslinie hierbei stellt eine komplette Verschlüsselung des Dateisystems dieser Festplatten dar. Beim Hochfahren unserer Server muss zunächst eine Schlüsseldatei eingespielt werden (die sich natürlich nicht auf den Servern selbst befindet) um auf die Festplatten zugreifen zu können. Dies wird als „Encryption at rest“ bezeichnet und bewahrt Vertraulichkeit selbst bei Diebstahl von Servern, Festplatten oder Magnetbändern.

Die Festplattenverschlüsselung ist im laufenden Betrieb allerdings natürlich aufgehoben (sonst könnte unsere Software ja nicht auf die Festplatte zugreifen), schützt also nicht gegen Angreifer, die einen aktiven Server unter Ihre Kontrolle bekommen können. Daher setzen wir zusätzlich noch eine zweite Stufe der „Encryption at rest“ ein, nämlich die Verschlüsselung der einzelnen Dateien und Datenbankeinträge. Bevor die Anhörungsverwaltung Kundendaten ablegt, verschlüsselt sie diese. Hierbei wird für jeden Kunden ein anderer Schlüssel verwendet. Auf diese Weise kann selbst jemand mit direkten Datenbankzugriff nur ein Minimum an Metadaten einsehen, bleibt aber über den Inhalt der Anhörungen (Name der betroffenen Person, Art der Maßnahme usw) im Dunkeln. Dies betrifft übrigens auch unsere eigenen Systemadminstratoren: auch wir selbst haben keinen praktikablen Zugang zu den Details Ihrer Personalmaßnahmen.

Die dritte Stufe zielt darauf ab, unbefugten Zugriff auf laufende Server (insbesondere durch Hacker aus dem Internet) überhaupt erst gar nicht zu ermöglichen. Hierzu dient eine Firewall und die Trennung der Webanwendung von ihrem Backend auf Netzwerkebene. Der Webserver, über den Sie die Bemios Anhörungsverwaltung benutzen ist nicht direkt mit den Datenbanken und Festplatten verbunden. Statt dessen kommuniziert er mit einem Applikationsserver, der wiederum nicht direkt mit dem Internet verbunden ist, sondern nur über ein privates internes Netzwerk (VPN) erreichbar ist. Zugang zu diesem internen Netzwerk und den verschiedenen darüber abrufbaren Diensten haben nur unsere Systemadministratoren, die sich mit jeweils individuellen Schlüsseldateien ausweisen müssen (es werden keine Passwörter verwendet, die folglich auch nicht erraten werden können).

Abschließend kommt selbstverständlich auch Leitungsverschlüsselung („Encryption in transit“) zum Einsatz: Die Kommunikation zwischen Ihrem Webbrowser und unserem Server ist per HTTPS abgesichert, die Kommunikation zwischen unseren Servern und Datenbanken geschieht über das ebenfalls verschlüsselte VPN.

Durch diese tiefengestaffelten Massnahmen („Defense in Depth“) sind Ihre Daten bei uns also in sicheren Händen.