Sicherheitszertifikate
Name des Zertifikats
DIN ISO/IEC 27001
DIN ISO/IEC 27018
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen, etc.
Der Betrieb der gridscale-Plattform erfolgt in ISO 27001-zertifizierten deutschen Hochsicherheitrechenzentren. gridscale ist mit seiner Technologieplattform ebenfalls nach ISO 27001 und ISO 27018 zertifiziert. Weitere Details können den bereitgestellten Zertifikatsurkunden entnommen werden.
Datenschutz
Geografischer Standort des Rechenzentrums
Datenschutzzertifizierung
DIN ISO/IEC 27001
DIN ISO/IEC 27018
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Zertifizierung des Rechenzentrums und der technischen Infrastruktur
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Der Betrieb der gridscale-Plattform erfolgt in ISO 27001-zertifizierten deutschen Hochsicherheitrechenzentren. Weitere Details können den bereitgestellten Zertifikatsurkunden der Rechenzentrumsanbieter entnommen werden.
Audits
Durchführung von Audits auf Antrag durch den Anwender
Ja
Beschreibung
Auskunft über durchgeführte Anwender-Audits nur nach Rücksprache
Verfügbarkeit
Zugesicherte Ende-zu-Ende Service-Verfügbarkeit in Prozent / Jahr
Verfügbarkeitsklasse 4 - 99,99 % ? 4:23 Minuten/Monat oder 52:36 Minuten/Jahr
Maximale Downtime in Stunden
< 1 Stunde (99,99 % Verfügbarkeit) für "Paas-Dienste" (z.B. PaaS-Datenbank-Cluster, Loadbalancer-Service etc.)
Support
Garantierte Antwortzeit des Kunden-Supports
1 Arbeitstag
Durchschnittliche Zeit bis zur Problemlösung?
< 1 Arbeitstag
Verfügbarkeit des Kunden-Supports
Übliche Arbeitszeiten (5x8)
Beschreibung der Supportleistungen
Der Support umfasst:
- Bei Bedarf enge Begleitung des Migrationsprozesses durch erfahrenes Transition-Management-Team
- Zentrale Support-Ansprechpartner für sämtliche Dienste
- 24 x 7 Support im Störungsfall
- 10 x 5 Support im Kundenservice
- Bereitstellung umfassender Benutzer- und Systemdokumentationen
- Bereitstellung interaktiver Smart Guide, kontextsensitiver Hilfen und anschaulicher Video-Tutorials
- Veröffentlichung von regelmäßigen Release Notes und Newsletter zu Funktionserweiterungen
Werden Trainings angeboten?
Nein
Trainingspartner
Durch die einfache, intuitive "Drag-Drop-Klick"-Konfiguration der gridscale Plattform sind besondere Schulungen für Nutzer nicht notwendig. Auf Kundenwunsch können Trainings im Einzelfall aber selbstverständlich durch gridscale durchgeführt werden.
Auditierbarkeit
Ist es möglich, dass Audits vom Anwender zu Arbeitsprozessen und organisatorischen Abläufen in Bezug auf Datenschutz- und Sicherheit durchgeführt werden?
Durch Dritte
Serviceverfügbarkeit
Wie wird die rasche Wiederherstellung der Verfügbarkeit der Kundendaten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall garantiert?
Die Vorkehrungen umfassen:
- Infrastruktur-Betrieb in TIER III Hochsicherheitsrechenzentren mit umfassenden Vorkehrungen für physikalische und logische Sicherheit
- 24/7 Service im Störungsfall
- Umfassende Backup-Strategie
- 3-fach redundante Datenspeicherung in zwei Rechenzentren
- Unterbrechungsfreie Stromversorgung (USV)
- Multiple Multi-Carrier-Anbindung
- Vorhaltung redundanter Enterprise Hardware
- Built-In-Firewalls
- Predictive Maintenance zur Störungsprävention
Die gridscale Storage-Technologie ist auf Sicherheit, Verfügbarkeit und Geschwindigkeit ausgelegt. Alle Daten werden "at rest" verschlüsselt, auf Enterprise SSD gehalten und auf mindestens drei unabhängigen Speicherknoten in unterschiedlichen Verfügbarkeitszonen gespeichert.
Die durch gridscale betriebenen Dienste unterliegen zudem einer dauerhaften Überwachung. Dabei kommen eine Vielzahl an Sensoren und Überwachungstechnologien zum Einsatz, um eine etwaige Störung bereits vor Eintreten (sogenanntes Predictive Failure Detection – „PFD“) zu identifizieren und automatisiert geeignete Maßnahmen zu ergreifen, um vom Kunden genutzte Dienste in eine nicht von einer eintretenden Störung betroffene Zone zu verschieben.
Backups
Beschreibung der Backup-Optionen
gridscale-Nutzer verfügen über ein komfortables, zentrales Backup-Center mit vielfältigen Backup/Rollback-Optionen:
- Snapshot-Verfahren
- Export in einen Objekt-Speicher in (wenn gewünscht) eine alternative Region
- Terminierte Datenbank-Backups
- Automatisierte Datenbank-Backups
- Rollbacks zu beliebigen Backup-Zeitpunkten
Wie wird sichergestellt, dass die Anforderungen zur Wahrung der Vertraulichkeit sich auch auf die Backups erstreckt?
Sämtliche Maßnahmen zur Wahrung der Vertraulichkeit gelten sowohl für den operativen Betrieb als auch für alle Backup-Optionen in gleicher Weise. Hier sind im besonderen die nachfolgenden Maßnahmen zu benennen:
- Zutrittskontrolle
- Zugangskontrolle
- Zugriffskontrolle
- Trennungskontrolle
- Pseudonymisierung.
Detailinformationen zu sämtlichen technischen und organisatorischen Einzelmaßnahmen sind dokumentiert und öffentlich einsehbar: https://gridscale.io/datenschutz-center/
Service Level Agreements
Wird vertraglich eine dauerhafte Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung zugesichert?
Ja
Wird die Verfügbarkeit und der Zugang der Daten sowie die rasche Wiederherstellung bei einem physischen oder technischen Zwischenfall vertraglich zugesichert?
Ja
Management von Sicherheitsvorfällen
Beschreibung des Prozesses zur Meldung von Datenpannen an den Auftraggeber
Bei datenschutzrelevanten Störungen oder Verdacht auf Datenschutzverletzungen bei der Verarbeitung der personenbezogenen Daten wird gridscale den Auftraggeber oder den Datenschutzbeauftragten des Auftraggebers unverzüglich informieren. gridscale wird im Benehmen mit dem Auftraggeber angemessene Maßnahmen zur Sicherung der Daten sowie zur Minderung möglicher nachteiliger Folgen für Betroffene ergreifen. Soweit den Auftraggeber Informations- oder Mitteilungspflichten nach § 42a BDSG oder Art. 33, 34 DSGVO treffen, wird gridscale den Auftraggeber hierbei unterstützen. Die Personen des Auftraggebers, welche im Falle eines solchen Verstoßes zu informieren sind, werden gridscale separat mitgeteilt. Ist eine der darin genannten Personen auf längere Zeit verhindert, scheidet aus dem Unternehmen aus oder steht aus sonstigen Gründen nicht mehr zur Verfügung, ist vom Auftraggeber rechtzeitig eine Ersatzperson zu bestellen und gridscale über eine E-Mail an compliance@gridscale.io unverzüglich mitzuteilen.
Weitere Informationen siehe auch u.a. auch § 7 der gridscale ADV unter https://gridscale.io/datenschutz-center/
Verschlüsselung
Welche Verschlüsselungstechniken zur Verschlüsselung der Datenübertragung und -Speicherung können angewendet werden?
Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport. Dazu wird bei gridscale nach aktuellen wissenschaftlichen Erkenntnissen auf Verschlüsselung der Daten sowie Datenübertragung durch Virtual Private Networks (VPN) gesetzt. Daten werden vor Übertragung mit einer Prüfsumme versehen, um die unveränderte Übertragung validieren zu können. gridscale nutzt u.a. für bestimmte sicherheitsrelevante Datenübertragungen und -verbindungen eine Verschlüsselung durch TSL/SSL und eine 2-Faktor-Authentifizierung. Die Verarbeitung personenbezogener Daten findet in einer Weise statt, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können (Pseudonymisierung).
Jeder Blockstorage wird zudem individuell mit einem AES-Verschlüsselungslayer versehen, um sogar im Falle eines physikalischen Zugriffs auf Festplatten zu gewährleisten, dass private Daten privat bleiben. Private Netzwerke (Secure Private Networks) werden immer individuell pro Anwender erstellt und, analog zu den Datenspeichern, stets logisch gekapselt und mit einem IPsec-Layer gesichert. Dadurch ist gewährleistet, dass selbst im Falle eines physikalischen Zugriffs auf die Switching-Infrastruktur von gridscale private Daten geschützt sind.
Optionen für das Key-Management
Encryption-Keys werden durch den Anbieter verwaltet
Identity- und Accessmanagement
Welches Rechte- und Rollenkonzept wird angewendet?
es wird ein unternehmensweites Rechte - und Rollenkonzept angewendet
Technische und organisatorische Maßnahmen
Wie erfolgt die angemessene Umsetzung der technischen und organisatorischen Maßnahmen laut DSGVO?
Umsetzung erfolgt durch Vertrag zur Auftragsdatenvereinbarung gem. Art. 28 DSGVO
Formale Datenschutzanforderungen
Wird ein ADV-Vertrag bzw. Rechtsakt basierend auf den EU-DSGVO Anforderungen mit dem Kunden vereinbart?
ein schriftlicher/elektronischer Vertrag wird gemäß Art.28 DSGVO angeboten
Wird vertraglich die Unterstützung bei einer Datenschutzfolgeabschätzung (DFA) zugesagt sofern diese für den Auftraggeber notwendig
ist? (z. B. "Datenverarbeitung in großem Umfang", "Datentransfer außerhalb der EU" etc.)
Ja
Nachweispflichten
Welche der folgenden Nachweise können mit geeigneten Mitteln gemäß dem ADV-Vertrag dem Auftragsgeber zur Überprüfung zur Verfügung gestellt werden?
Zertifikat zu Datenschutz und/oder Informationssicherheit (z. B. ISO 27001)
Umsetzung der Betroffenheitsrechte
Wie wird sichergestellt, dass die Anforderungen aus der DSGVO zur Umsetzung der Betroffenheitsrechte, wie z.B. das Löschen von personenbezogenen Daten gewährleistet werden können?
Die Umsetzung ergibt sich aus der ADV-Vereinbarung sowie den begleitenden technisch-organisatorischen Maßnahmen bzw. in der Folge den bei gridscale langjährig etablierten Prozessabläufen.
Wie wird sichergestellt, dass bei Vertragsende nicht nur die Daten gelöscht werden, sondern auch Links auf die betreffenden Daten und Datenkopien in der Cloud?
Die Umsetzung ergibt sich aus der ADV-Vereinbarung sowie den begleitenden technisch-organisatorischen Maßnahmen bzw. in der Folge den bei gridscale langjährig etablierten Prozessabläufen.
Mitarbeiter
Ist die Verpflichtung aller die zur Verarbeitung der personenbezogenen Daten befugten Personen auf das Datengeheimnis gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS-GVO vertraglich definiert?
Ja