Ihre Daten in den besten Händen!

von Communal-FM GmbH in Allgemein, 23.04.2013

Wie auch schon unter den Vorteilen und Alleinstellungsmerkmalen der Software COMMUNALFM vorgetragen,  entfallen bei einer Beauftragung unserer kommunalen Facility Management-Software Investitionen in neue Hardware, sowie die ständige Eigenadministration und -pflege der (System-)Datenbanken komplett, da diese Daten auf Servern seitens der Communal-FM GmbH verwaltet und gesichert werden. Um jedem Kunden die notwendige Sicherheit bieten zu können, kooperiert die Communal-FM GmbH mit den sichersten Rechenzentren in Deutschland.

Im Zuge einer Vergabe stehen z.B. seitens kommunaler Datenschutzbeauftragter datenschutzrechtliche Entscheidungskriterien im Raum, welche es anbieterseitig zu erfüllen gilt. Ein Auszug hieraus beschreiben die technischen und organisatorischen Maßnahmen nach dem Bundesdatenschutzgesetz.


Unsere ausgewählten Rechenzentren gewährleisten einen hohen Schutz durch moderne Sicherheitstechnik und umfassende Objekt und Datenschutzmaßnahmen.

Zutrittskontrolle
Die Rechenzentren werden durch folgende Maßnahmen vor unberechtigtem Zugang geschützt:

  • ZK-System (Zutrittskontrollsystem)
  • EMA (Einbruchmeldeanlage) mit VdS-Zulassung
  • Video Kameras
  • Sicherheitstüren
  • Bereichswechselkontrolle

Ein wichtiger Bestandteil des Sicherheitskonzepts ist der Zugang zu den Rechenzentren über Personenvereinzelungsanlagen.
Durch eine Sicherheitsschleuse wird gewährleistet, dass nur einzelne berechtigte Personen Zutritt zum Rechenzentrum erlangen. Um die Sicherheitsschleuse betreten zu können, wird ein elektronischer Schlüssel (so genannter ID-Informationsträger) benötigt, der für den Zugang explizit freigeschaltet sein muss.
In der Schleuse werden bestimmte Sicherheitsmerkmale überprüft. Nur nach positiver Prüfung der Sicherheitsmerkmale wird Zugang zum Rechenzentrum durch die Sicherheitsschleuse gewährt.

Zugangskontrolle

Zugangsberechtigungen sind so feingranular wie möglich konfiguriert, so dass Personen nur dort Zugang haben, wo sie diesen auf Grund ihrer Funktion benötigen.
Alle Systeme sind mindestens durch Benutzer/Passwort geschützt, so dass auch bei physikalischem Kontakt zur Maschine erkennbare Handlungen unternommen werden müssen,
um Zugriff auf das System zu bekommen (z.B. Neustarten des Systems in einen Zustand ohne Passwortschutz; dies würde von der Überwachung jedoch gemeldet bzw. aufgezeichnet werden).
Ein Fernzugriff ist nur in authentifizierter Form möglich, so dass Manipulationen bei einem erfolgreichen Login immer einem Mitarbeiter zugeordnet werden können. Die Mitarbeiter loggen sich durch ihre SSH-Keys oder Passwörter ein. Somit ist grundsätzlich gewährleistet, dass Änderungen zum Mitarbeiter zurückverfolgbar sind.

Zugriffskontrolle

Die Systeme sind so konfiguriert, dass ein regulärer Zugriff mit administrativen Rechten nur für firmeninterne Techniker aus gesicherten Netzsegmenten möglich ist.
Der Zugriff geschieht über kryptographisch stark gesicherte (SSH, IPsec per X.509-Authentifizierung) Wege. Der Zugriff und die Aktivitäten der Administratoren werden in Logfiles aufgezeichnet.

Weitergabekontrolle

Vertrauliche dienstliche Informationen dürfen nur über sichere Kommunikationswege übertragen werden.
Grundsätzlich kann auf das System TGPopen nur durch autorisierte Nutzer zugegriffen werden. Die Übertragung von Daten erfolgt ausschließlich durch das System selbst an autorisierte Empfänger, verschlüsselt und wird in Logfiles protokolliert.
Sämtliche Mitarbeiter sind auf das Datengeheimnis gem. § 5 BDSG hin verpflichtet worden.

Eingabekontrolle

Durch die Einhaltung der oben aufgeführten Regeln zu Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle wurde die Grundlage für die Eingabekontrolle für TGPopen geschaffen. Regeln, die hierüber hinausgehen, werden in diesem Kapitel dokumentiert.
Grundsätzlich wird im Rechte- und Rollen-Konzept zwischen Systemusern, Prozessusern und personalisierten Usern unterschieden.

Auftragskontrolle

Alle Weisungen zum Umgang mit personenbezogenen Daten werden dokumentiert und an zentraler Stelle für die mit der Datenverarbeitung befassten Mitarbeiter des Rechenzentrums hinterlegt.
Unser Datenschutzbeauftragte hat das jederzeitige Recht, die Umsetzung seiner Weisungen beim Rechenzentrum zu kontrollieren.

Verfügbarkeitskontrolle

Alle Dienste des gesamten Rechenzentrums sind hochsensibel in Bezug auf deren Verfügbarkeit. Zur Sicherstellung einer hochverfügbaren Bereitstellung aller Netzwerk- und RZ-Dienstleistungen werden in den als für notwendig erachteten Abteilungen Notfallhandbücher erstellt. Aus der Hochverfügbarkeitsanforderung ergibt sich z.B. am Standort Karlsruhe, an dem das System aufgestellt ist, eine grundsätzlich hochredundant ausgelegte Netzwerk-Infrastruktur, die Einzelfehler in fast allen Bereichen und Doppelfehler in vielen Bereichen abfangen kann.
Eine Argon-Löschanlage schützt die Sicherheitsräume im Brandfall. Das ungiftige Gas bewirkt bei einem Brandfall eine Sauerstoffverdrängung im Raum wodurch dem Brandherd die Grundlage Sauerstoff entzogen wird. Die Server werden durch den Löschvorgang nicht beeinträchtigt und können normal weiter betrieben werden.

Um einen Brandfall im Vorfeld zu verhindern, ist des Weiteren eine Brandfrüherkennungsanlage installiert, die ständig die Luftpartikel anhand eines vorgegebenen Soll –Kalibrierungszeitraumes überwacht. Ändert sich die Zusammensetzung der Luftpartikel oder steigt die Zahl der für eine Brandentstehung typischen Partikel, so schlägt die Früherkennung Alarm.
Zur ersten Bekämpfung von Bränden sind Handfeuerlöscher installiert.
Die Zentrale Elektrotechnik im Hauptrechenzentrum ist in vier (3+1) Blöcke aufgeteilt. In jedem Block ist die Technik Mittelspannung, Niederspannung, USV und Netzersatzanlage (NEA) enthalten. Ein Betriebsblock dient als Redundanz. Die Versorgungsblöcke sind räumlich voneinander getrennt, um eine gegenseitige Beeinflussung im Schadens- oder Störfall zu verhindern.
Jeder Block hat einen eigenen mittelspannungsseitigen Abgang.

Das Rechenzentrum ist an einem 20 kV Ring der ansässigen Stadtwerke angeschlossen, welcher exklusiv dem Rechenzentrum vorbehalten ist. Um sich vor einem Totalausfall in der Versorgung durch die Stadtwerke zu schützen, ist in zweiter Instanz zwischen Verbraucher und Versorger eine redundant ausgelegte, unterbrechungsfreie Stromversorgung (USV) installiert.
Die gesamte Anlage wird über eine zentrale, redundant aufgebaute Netzleittechnik überwacht und gesteuert.
Zusätzlich wird permanent die Netzqualität nach DIN EN 50160 an allen Ein- und Ausgängen der USV Anlagen überwacht.

Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessen. Durch Ihren Besuch stimmen Sie dem zu.