Datenschutz
Geografischer Standort des Rechenzentrums
Datenschutzzertifizierung
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Zertifizierung des Rechenzentrums und der technischen Infrastruktur
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Sämtliche zum Betrieb des SysEleven Stack genutzten Rechenzentren weisen eine gültige Zertifizierung gemäß ISO 27001 auf.
Audits
Durchführung von Audits auf Antrag durch den Anwender
Ja
Beschreibung
Datenschutzaudits
Verfügbarkeit
Zugesicherte Ende-zu-Ende Service-Verfügbarkeit in Prozent / Jahr
Verfügbarkeitsklasse 3 - 99,9 % ? 43:48 Minuten/Monat oder 8:45:58 Stunden/Jahr
Maximale Downtime in Stunden
0:52
Support
Garantierte Antwortzeit des Kunden-Supports
1 Arbeitstag
Durchschnittliche Zeit bis zur Problemlösung?
< 4 Arbeitstage
Verfügbarkeit des Kunden-Supports
Übliche Arbeitszeiten (5x8)
Beschreibung der Supportleistungen
Als Hersteller des SysEleven Stacks bieten wir Support für unsere Cloud-Kunden.
Wir freuen uns Ihnen behilftlich zu sein. Unsere Kontaktmöglichkeiten sind:
via E-Mail, cloudsupport@syseleven.de
via Ticketsystem, https://helpdesk.syseleven.de
Werden Trainings angeboten?
Ja
Auditierbarkeit
Ist es möglich, dass Audits vom Anwender zu Arbeitsprozessen und organisatorischen Abläufen in Bezug auf Datenschutz- und Sicherheit durchgeführt werden?
Durch Dritte
Serviceverfügbarkeit
Wie wird die rasche Wiederherstellung der Verfügbarkeit der Kundendaten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall garantiert?
Dies wird nicht garantiert (Prinzip der Public Cloud), Kundendaten werden nicht wiederherrgestellt (Nutzdaten)
Wir stellen die Infrastruktur nach Vertragsvereinbarung wieder zur Verfügung (Log-in Daten, Projektnamen, Ressourcenzuweisung)
Backups
Beschreibung der Backup-Optionen
Der Kunde hat für das Backup seiner Nutzdaten Sorge zu tragen. Wir bieten verschiedene Services zur Speicherung von Daten an: Block Storage (Cinder), Image Storage (Glance) und Object Storage (S3). Diese Services kann der Kunde nutzen, um seine Backups zu speichern. Diese Dienste erlauben auch eine Speicherung der Daten in geografisch getrennten Cloud Regionen.
Wie wird sichergestellt, dass die Anforderungen zur Wahrung der Vertraulichkeit sich auch auf die Backups erstreckt?
Unsere Dienste zur Speicherung von Daten können auch zur Speicherung von Backups verwendet werden, es können somit die gleichen Mechanismen zur Wahrung der Vertraulichkeit angewendet werden. Soweit der Kunde unsere Dienste zur Speicherung von Backups verwendet, sind diese standardmäßig vor nicht autorisiertem Zugriff geschützt. Der Kunde ist jedoch für die Erfüllung der Anforderungen zur Wahrung der Vertraulichkeit im Rahmen der Möglichkeiten unserer Dienste zuständig.
Verschlüsselung
Welche Verschlüsselungstechniken zur Verschlüsselung der Datenübertragung und -Speicherung können angewendet werden?
TLS für die Datenübertragung von/zu Webservern,
SSH für die Absicherung der Administration
VPN as a Service ermöglicht sichere site2site verbindungen zwischen Cloud-Regionen und beispielsweise den Standorten der Anwender.
Optionen für das Key-Management
Encrpytion-Keys werden durch den Kunden verwaltet
Identity- und Accessmanagement
Welches Rechte- und Rollenkonzept wird angewendet?
es wird ein unternehmensweites Rechte - und Rollenkonzept angewendet
Technische und organisatorische Maßnahmen
Wie erfolgt die angemessene Umsetzung der technischen und organisatorischen Maßnahmen laut DSGVO?
Umsetzung erfolgt durch Vertrag zur Auftragsdatenvereinbarung gem. Art. 28 DSGVO