Hinweise zur Suche mit Platzhaltern: "+" Plus: Sucht gleichzeitig mehrere Begriffe innerhalb eines Beitrags "*" Sternchen: Es wird nach Begriffen gesucht, die den Wortanfang, bzw. dem Wortende entsprechen. " "" " Anführungszeichen: Sucht genau nach den eingegebenen Begriff(en) zwischen den Anführungszeichen

class="node node--type-cloud-service node--promoted node--view-mode-cloud">

idgard®

uniscon GmbH - A member of TÜV SÜD
Kostenlose Testphase
Ja
Standort des Rechenzentrums
Deutschland
Bereitstellungsart
Public
Service-Modell
SaaS

SaaS (Software as a Service), häufig auch Software on demand genannt, bezeichnet die oberste Ebene und umfasst Anwendungen, die über Cloud-Dienste bereitgestellt werden. Cloud-Anbieter stellen hier Anwendungssoftware zur Verfügung, die auf ihrer IT-Infrastruktur läuft. Cloud-Anwender greifen mit einem Webbrowser auf Frontends bzw. auf bestimmte Software zu, haben aber mit der Wartung und Funktionalität der Software nichts zu tun.

Art der Datenverarbeitung
personenbez. Daten gem. DSGVO
Anwendbares Recht
EU-Vertragsrecht

Servicebeschreibung

iDGARD ist ein deutscher Cloud Service, der den Datenaustausch in der digitalen Kommunikation und Zusammenarbeit mit Partnern und Kunden auf höchstem Niveau absichert und gleichzeitig vereinfacht. Mit iDGARD erstellen Sie virtuelle Datenräume für Projekte oder lösen Ihre FTP- und Filesharing Dienste ab. Unterwegs können Sie per App oder Browser jederzeit auf Ihre Daten zugreifen – und das auf höchstem Sicherheitniveau. Das unterscheidet iDGARD von anderen Lösungen: Die in Deutschland entwickelte und bereits in der EU und den USA patentierte Sealed Cloud Technologie von iDGARD stellt durch technische Maßnahmen sicher, dass niemand auf Ihre Daten zugreifen kann. Die Kombination von Verschlüsselung und Versiegelung ermöglicht die Verarbeitung der Daten in der Cloud ohne die Sicherheit zu beeinträchtigen. So kann iDGARD zusätzliche Funktionen, wie z.B. dynamische Wasserzeichen und Terminabstimmung realisieren. Außerdem automatisiert sie das Schlüsselmanagement für Sie, so dass Sie sich auf Ihre Arbeit konzentrieren können.

  • Vertrauen
  • Qualität
  • Kosten
Sicherheitszertifikate
Name des Zertifikats
Trusted Cloud-Datenschutzprofil, Version 1.0, Schutzklasse III, Wiederherstellbarkeitsniveau sehr hoch
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen, etc.
Das Kapitel 3 des Kriterienkatalogs des TCDP behandelt die Aspekte der Informations-Sicherheit. Beim TCDP-Audit des Dienstes iDGARD wurden diese geprüft und mit der Schutzklasse 3 zertifiziert. Die Zugriffskontrolle von iDGARD geht sogar deutlich über die Anforderungen des aktuellen TCDP hinaus.
Datenschutz
Geografischer Standort des Rechenzentrums
Deutschland
Datenschutzzertifizierung
Trusted Cloud-Datenschutzprofil, Version 1.0, Schutzklasse III, Wiederherstellbarkeitsniveau sehr hoch
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Das Zertifikat von iDGARD weist die Schutzklasse 3 auf. Cloud-Nutzer können den eigenen Schutzbedarf bestimmen (unter https://stiftungdatenschutz.org/themen/trusted-cloud/ sogar mit einem Schutzbedarfsrechner unterstützt) und wählen dann entsprechend dem Ergebnis einen Dienst mit dieser Schutzklasse aus. Bei der Zugriffskontrolle und beim Schutz gegen Datenverlust geht iDGARD sogar über die Anforderungen des TCDP und Schutzklasse 3 hinaus.
Zertifizierung des Rechenzentrums und der technischen Infrastruktur
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Die Zertifizierung nach TCDP kann nur erfolgen, wenn alle vertikalen funktionalen Module, also auch das Rechenzentrum und die technische Infrastruktur den Kriterien des TCDP entspricht. Zusätzlich wird das Zusammenwirken dieser Schichten mit den höheren Softwareschichten geprüft.
Audits
Durchführung von Audits auf Antrag durch den Anwender
Ja
Beschreibung
Dokumenten-Audits (wird von vielen Kunden vorgenommen), Vor-Ort-Kontrolle und Penetrationstests (von mehreren Kunden bereits durchgeführt), jährliche Audits des externen Datenschutzbeauftragten mit Auditbericht, Datenschutz-Audit nach TCDP mit Zertifikat
Verfügbarkeit
Zugesicherte Ende-zu-Ende Service-Verfügbarkeit in Prozent / Jahr
Verfügbarkeitsklasse 2 - 99 % ? 438 Minuten/Monat bzw. 7:18:18 Stunden/Monat = 87,7 Stunden/Jahr, d. h. 3 Tage und 15:39:36 h
Maximale Downtime in Stunden
Die Verfügbarkeit einschließlich angekündigter Wartungsintervalle ist mit 99% je Monat im SLA angegeben, d.h. maximal 7 Stunden Downtime je Monat. Die Aufzeichnungen seit 2011 zeigen eine tatsächliche Verfügbarkeit von 99,9 % auf das Jahr bezogen.
Support
Garantierte Antwortzeit des Kunden-Supports
4 Stunden
Durchschnittliche Zeit bis zur Problemlösung?
< 1 Arbeitstag
Verfügbarkeit des Kunden-Supports
Übliche Arbeitszeiten (5x8)
Beschreibung der Supportleistungen
Wir bieten unterschiedliche Supportmodelle: - Kostenlose Hotline unter 089 444 435 140 (Mo - Fr von 09:00 - 17:00 Uhr) - Kostenlose Support-E-Mail (support@idgard.de) - Premium Support "Rund um die Uhr" (24/7) und eigenem Betreuungsteam (nur Premium Kunden)
Werden Trainings angeboten?
Ja
Trainingspartner
idgard®-Training-Team buchbar über: https://www.idgard.de/service/webinare/
Auditierbarkeit
Ist es möglich, dass Audits vom Anwender zu Arbeitsprozessen und organisatorischen Abläufen in Bezug auf Datenschutz- und Sicherheit durchgeführt werden?
Durch Dritte
Serviceverfügbarkeit
Wie wird die rasche Wiederherstellung der Verfügbarkeit der Kundendaten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall garantiert?
Das System ist in weiten Teilen redundant aufgebaut, sodass bei einem Fehler an einer Komponente es noch zu keinem Zwischenfall aus Sicht des Cloud-Nutzers kommt. Für die Betriebsabteilung der Uniscon GmbH wird sofort ein Alarm ausgelöst, der die Reparatur der redundanten Komponente nach sich zieht. Für rendundante Teile des Systems erfolgt die Reparatur innerhalb der regulären Arbeitszeiten. Für Ausfälle des Dienstes als Ganzes stehen umfangreiche "Recovery-Pläne" ausgearbeitet zur Verfügung, die unabhängig von Tagesarbeitszeiten, Wochenenden oder Feiertagen durch Teams für das Clearing der Alarme und Troubleshooter bestehen, die unverzüglich für Abhilfe sorgen. Der Gesundheitszustand des Dienstes wird kontinuierlich durch Testroboter und eingeteilte manuelle Tester überwacht.
Backups
Beschreibung der Backup-Optionen
Die Datensicherung steht generell in einem Interessenskonflikt mit der für Datenschutz-Compliance angebotenen Löschgarantie. Der Nutzer von iDGARD kann für jede Privacy Box wählen, ob die Daten mit dem ebenfalls "betreibersicher" ausgeführten "Sealed Backup" gesichert werden sollen, oder ob auf diese über die normale Systemredundanz hinausgehende Sicherung zu Gunsten einer Löschgarantie verzichtet werden soll.
Wie wird sichergestellt, dass die Anforderungen zur Wahrung der Vertraulichkeit sich auch auf die Backups erstreckt?
Der spezielle "Sealed Backup" ist so ausgeführt, dass technisch für den Betreiber des Dienstes keine Möglichkeit zur Kenntnisnahme der gesicherten Daten besteht. Dazu werden die zu sichernden Daten mit dem Schlüssel des Registrierungsadministrators des Cloud-Kunden verschlüsselt in das Back-up Rechenzentrum übertragen und dort gespeichert. Dieser Schlüssel kann dem Betreiber des Dienstes nicht bekannt sein, da er aus den Zugangsdaten des Registrierungsadministrators in jeder Sitzung neu erzeugt wird, und der Betreiber auf die versiegelten Anwendungsservern in denen dies geschieht, aufgrund des Data-Clean-up-Mechanismusses keinen Zugriff erlangen kann. Wenn die Datensicherung gelesen werden muss, etwa weil der Nutzer versehentlich ein Datum oder eine Datei gelöscht hat, oder weil das Rechenzentrum durch eine Katastrophe zerstört wurde, dann kann der Registrierungsadministrator in einer so genannten "Snapshot Reading Session" die gesicherten Daten mit seinen Zugangsdaten einsehen.
Service Level Agreements
Wird vertraglich eine dauerhafte Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung zugesichert?
Nein
Wird die Verfügbarkeit und der Zugang der Daten sowie die rasche Wiederherstellung bei einem physischen oder technischen Zwischenfall vertraglich zugesichert?
Nein
Management von Sicherheitsvorfällen
Beschreibung des Prozesses zur Meldung von Datenpannen an den Auftraggeber
Auszug aus dem Datenschutzhandbuch der Uniscon GmbH, Kapitel 4 Meldewesen, Abschnitt 4.1 Externe Kommunikation Absatz 4: << Wenn Uniscon als Auftragsverarbeiter, also als Anbieter von iDGARD oder ... eine Verletzung des Schutzes personenbezogener Daten bekannt wird, meldet der interne Ansprechpartner den Vorfall dem Verantwortlichen, also dem Kunden, unverzüglich. Dies wird vom internen Ansprechpartner mit dem zuständigen Vertriebsmitarbeiter durchgeführt. >>
Verschlüsselung
Welche Verschlüsselungstechniken zur Verschlüsselung der Datenübertragung und -Speicherung können angewendet werden?
Die Transportverschlüsselung erfolgt mit stets aktuellen TLS-Ciphern und weist entsprechend ein "A+"-Rating gemäß SSLLabs.com auf. Die Terminierung der Transportverschlüsselung erfolgt auf Anwendungsservern, die in "versiegelten" Kapseln betrieben werden, die einen Administrator-Zugiff aussschließen. Auf diesen Servern werden die zu speichernden Daten mit AES 256 mit "Salt" und hoher Schlüsselentropie verschlüsselt und auf Festplatten außerhalb der versiegelten Kapsel gespeichert. Dabei wird für jede Datei ein anderer Schlüssel verwendet, sodass ein Angreifer nicht nur einen, sondern sehr viele verschiedene Schlüssel ausprobieren müsste um die verschlüsselten Daten zu entschlüsseln.
Optionen für das Key-Management
Encrpytion-Keys werden durch den Kunden verwaltet
Identity- und Accessmanagement
Welches Rechte- und Rollenkonzept wird angewendet?
es wird ein unternehmensweites Rechte - und Rollenkonzept angewendet
Technische und organisatorische Maßnahmen
Wie erfolgt die angemessene Umsetzung der technischen und organisatorischen Maßnahmen laut DSGVO?
Die Maßnahmen sind zertifiziert und werden regelmäßig überprüft
Formale Datenschutzanforderungen
Wird ein ADV-Vertrag bzw. Rechtsakt basierend auf den EU-DSGVO Anforderungen mit dem Kunden vereinbart?
ein schriftlicher/elektronischer Vertrag wird gemäß Art.28 DSGVO angeboten
Wird vertraglich die Unterstützung bei einer Datenschutzfolgeabschätzung (DFA) zugesagt sofern diese für den Auftraggeber notwendig ist? (z. B. "Datenverarbeitung in großem Umfang", "Datentransfer außerhalb der EU" etc.)
Ja
Nachweispflichten
Welche der folgenden Nachweise können mit geeigneten Mitteln gemäß dem ADV-Vertrag dem Auftragsgeber zur Überprüfung zur Verfügung gestellt werden?
Zertifikat zu Datenschutz und/oder Informationssicherheit (z. B. ISO 27001)
Umsetzung der Betroffenheitsrechte
Wie wird sichergestellt, dass die Anforderungen aus der DSGVO zur Umsetzung der Betroffenheitsrechte, wie z.B. das Löschen von personenbezogenen Daten gewährleistet werden können?
Löschkonzept im Datenschutzmanagementsystem.
Wie wird sichergestellt, dass bei Vertragsende nicht nur die Daten gelöscht werden, sondern auch Links auf die betreffenden Daten und Datenkopien in der Cloud?
Löschkonzept im Datenmanagementsystem.
Mitarbeiter
Ist die Verpflichtung aller die zur Verarbeitung der personenbezogenen Daten befugten Personen auf das Datengeheimnis gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS-GVO vertraglich definiert?
Ja
Service Management
Service Managment
Zertifiziert und regelmäßig überprüft
Weitere Details zum Vorgehen im Service-Management
Das Service-Management erfolgt nach BSI-IT-Grundschutz und nach den Kriterien des Kapitels 2 des TCDP Kriterienkatalogs.
Zertifikate Service Management
Name des Zertifikats
Trusted Cloud-Datenschutzprofil, Version 1.0, Schutzklasse III, Wiederherstellbarkeitsniveau sehr hoch
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Das Kapitel 2 des TCDP Kriterienkatalogs behandelt die Datenschutz-relevanten Aspekte des Service-Managements und wurde beim TCDP-Audit geprüft.
Interoperabilität & Portabilität
Service-Administration
Es werden dokumentierte und standardisierte APIs zur Administration angeboten
Standards des Service-Stacks
Die öffentlich verfügbaren API sind REST-API mit dem JSON-Austauschformat.
APIs zur Integration des Services
Es wurden schon viele iDGARD-Projekte mit enger Integration durch die standardisierten API erfolgreich durchgeführt. Schon nach wenigen Minuten laufen über die REST API die wichtigsten Aufrufe. - REST API - WebDAV - Active Directory / LDAP
Technische Voraussetzung zur Nutzung
Es wird lediglich Browser benötigt (Ab Internet Explorer 11). Über die Browser-Schnittstelle ist der volle Dienst nutzbar. Zusätzlich kann die Effizienz mit dem sogenannten Produktivitätswerkzeug für Windows und Apps für mobile Geräte gesteigert werden. Für die Integration in "Single-sign-on" (SSO)-Umgebungen mit Microsoft Active Directory oder LDAP ist die Installation eines "Enterprise Management System" genannte Software auf einem Server in der Nutzer-Domaine notwendig.
Organisatorische Voraussetzungen zur Nutzung
Zur Nutzung des Services muss ein initial tätiger "Registrierungs-Administrator" die Zugangsdaten für einen Account definieren. Dieser kann dann alle weiteren Nutzer definieren und einladen, einschließlich weiterer Administratoren, Volllizenzen oder Gastlizenzen.
Zugriff auf Kundendaten
Es werden standardisierte APIs angeboten
Unterstützte Verfahren zur Datenrücküberführung
Bei iDGARD können alle Daten vom Nutzer selber exportiert werden. Es stehen extra-Funktionen bereit um Inhalte zusammengefasst in einem zip herunterzuladen. Diese Funktionen sind auch in der REST-API enthalten.
Betrieb
Skalierungsoptionen
Neuanforderungen von mehr 10.000 Lizenzen innerhalb von 90 Tagen bedürfen der Voranmeldung 90 Tage zuvor.
Eigenständige Provisionierung durch den Kunden
Der Service kann vom Kunden über eine Weboberfläche eigenständig provisioniert werden und wird automatisiert bereitgestellt
Kosten
Preismodell
Das Preismodell ist öffentlich verfügbar
Typische Vertragslaufzeiten
Es kann monatlich gekündigt werden. Rabatte bei Jahresbindung verfügbar.
Typische Kündigungsmodalitäten und - fristen
Kündigung zum Monatsende oder zum Ablaufdatum eines Jahres.
Kostenlose Testphase
Ja
Werden in der kostenlosen Testphase die gleichen Datenschutzanforderungen wie in der kommerziellen Leistung angewandt?
Ja
  • Unternehmen
  • Kontakt
  • Subunternehmen & Rechenzentrum
Höchste Sicherheit für vertrauliche Daten – das bieten die Lösungen von uniscon auf Basis der international patentierten Sealed Cloud Technology. Die uniscon GmbH ist ein Unternehmen der TÜV SÜD Gruppe. Als Teil der Digitalisierungsstrategie von TÜV SÜD bietet uniscon hochsichere Cloud-Anwendungen und Lösungen für sicheren und gesetzeskonformen Datenverkehr. TÜV SÜD ist ein weltweit führendes technisches Dienstleistungsunternehmen mit über 150 Jahren branchenspezifischer Erfahrung und heute mehr als 24.000 Mitarbeitern an etwa 1000 Standorten in 54 Ländern. In diesem starken Verbund ist uniscon in der Lage, mit der Sealed Cloud und ihren Produkten internationale Großprojekte in den Bereichen IoT und Industrie 4.0 zuverlässig zu realisieren.
weniger anzeigenmehr anzeigen
Unternehmensprofil
Anzahl Mitarbeiter : 70
Anzahl Mitarbeiter im Bereich Cloud Services : 70
Anzahl öffentlich angebotener Cloud Services : 2
Erfahrungsgrad der Bereitstellung von Cloud Services : > 5 Jahre

Dr. Ralf Rieken

COO

Ridlerstraße 57 | NEWTON

80339 München

Deutschland

+49 89 4161 5988-103

Ansgar Dirkmann

089 3815 7238

Ridlerstraße 57 | NEWTON

80339 München

Deutschland


Prof. Dr. Thomas Jäschke, DATATREE AG, Heubesstraße 10 40597 Düsseldorf

0211 59894720

weniger anzeigenmehr anzeigen
Kontakt Technik :
Dr.-Ing. habil. Ralf Rieken
089 4161 5988 100
Kontakt Rechtsabteilung :
Dr. Hubert Jäger
089 4161 5988 100
Rechenzentrum
Aschauer Straße 32a
81549
München
Deutschland
Geographischer Standort des Rechenzentrums
Land: Germany
Bundesland: Bayern
Subunternehmen
Agnes-Pockels-Bogen 1
80992 München
Deutschland