Zum Hauptinhalt springen

Sicherheit bei edyoucated

Verständnis der Sicherheitsmaßnahmen und Compliance bei edyoucated.

Vor über 7 Monaten aktualisiert

Informationssicherheit, rechtliche Compliance und Datenschutz haben bei edyoucated höchste Priorität. Die Sicherheit der Daten unserer Kunden ist grundlegend für die Natur unseres Geschäfts. Wir möchten einige Details darüber teilen, was wir tun, um die Sicherheit zu gewährleisten, und einige der Arbeiten, die wir unternehmen, um die Sicherheit Ihrer Daten kontinuierlich zu verbessern.

Technische und organisatorische Maßnahmen (TOMs)

Die Sicherheit wird durch die folgenden Kategorien unserer technischen und organisatorischen Maßnahmen gewährleistet:

  • Zutrittskontrolle: Verhindert unbefugten physischen Zugang.

  • Zugangskontrolle: Verhindert unbefugten Zugang und die Nutzung unbefugter von IT-Systemen.

  • Zugriffskontrolle: Verhindert unerlaubte Tätigkeiten in IT-Systemen außerhalb eingeräumter Berechtigungen.

  • Auftragskontrolle: Es ist sicherzustellen, dass Dienstleister, welche im Auftrag Daten verarbeiten, nur gemäß der Weisung des Auftraggebers Daten verarbeiten.

  • Trennungskontrolle: Es ist sicherzustellen, dass Daten, die zu unterschiedlichen Zwecken, Personen und Unternehmen erhoben wurden, getrennt voneinander verarbeitet werden können.

  • Weitergabekontrolle: Aspekte der Weitergabe (Übermittlung) personenbezogener Daten sind zu regeln: elektronische Übertragung, Datentransport, sowie deren Kontrolle.

  • Eingabekontrolle: Die Nachvollziehbarkeit bzw. Dokumentation der Datenverwaltung und -pflege ist zu gewährleisten.

  • Verfügbarkeitskontrolle: Die Daten sind gegen zufällige Zerstörung oder Verlust zu schützen.

  • Widerstandsfähigkeit- und Ausfallsicherheitskontrolle: Gewährleistet Systemwiderstandsfähigkeit und Zuverlässigkeit.

  • Kontrollverfahren: Regelmäßige Audits durch Keyed GmbH.

Hinweis: Zusätzliche Vereinbarungen werden zwischen Kunden und edyoucated in spezifischen Datenverarbeitungsvereinbarungen (AVVs) getroffen. Für weitere Fragen zum Datenschutz und zu einzelnen TOMs oder AVVs wenden Sie sich bitte an den edyoucated-Kundensupport.

Datenstandort und Cloud-Umgebung

Die edyoucated-Plattform nutzt AWS Cloud, mit Servern in Frankfurt, ISO27001 zertifiziert. Das AWS-Zertifikat ist hier verfügbar. Für KI-bezogene Dienste wird Microsoft Azure Cloud verwendet, mit Servern in der EU, ebenfalls ISO27001 zertifiziert. Das Microsoft Azure-Zertifikat ist hier verfügbar.

Sicherstellung des autorisierten Zugriffs auf Kundendaten

  • Datenschutzrichtlinien und Compliance: Einhaltung aller relevanten Datenschutzgesetze und -vorschriften.

  • Verwendung von Verschlüsselung: Kundendaten werden während der Übertragung und Speicherung verschlüsselt, um unbefugten Zugriff zu verhindern. Erfahren Sie mehr über unsere Verschlüsselungsstandards hier.

  • Zugriff auf Produktionssysteme: Beschränkt auf ausgewähltes Personal für Wartung und Fehleranalyse.

Zugriffskontrollmaßnahmen

  • Zutrittskontrolle: Nicht anwendbar, da keine eigenen Server betrieben werden.

  • Zugangskontrolle zu Schnittstellen:

    • Authentifizierung: Zugriff ist nur für authentifizierte Benutzer erlaubt. Optionen umfassen SSO-Integration, Google-Authentifizierung oder Registrierung mit E-Mail und sicherem Passwort.

    • Autorisierung: Zugriff auf mandantenspezifische Daten ist nur für authentifizierte Benutzer erlaubt, die dem jeweiligen Mandanten zugeordnet sind.

Verschlüsselungsstandards

  • Client-Server-Kommunikation: Verschlüsselt über HTTPS.

  • Daten im Ruhezustand: Verschlüsselt mit AWS 256-Bit Advanced Encryption Standard (AES-256).

Passwortspeicherung

Passwörter werden in der Datenbank gehasht.

Dienstverfügbarkeit und Wiederherstellung

  • Code-Versionskontrolle: Nutzt eine CI/CD-Pipeline für die Bereitstellung über mehrere Teststufen vor der Produktion.

  • Fehlerüberwachung: Automatisierte Tools alarmieren sofort über Fehler in der Produktion.

  • Hohe Verfügbarkeit: Nutzt AWS mit automatisierten Backups.

Datensicherungs- und Notfallwiederherstellungsverfahren

  • Serverseitige Ausfälle: Abgemildert durch AWS Serverless Architecture.

  • Entwicklungsfehler: Umfangreiche automatisierte End-to-End-Tests werden vor jeder Softwareveröffentlichung durchgeführt.

  • Backup-Frequenz und Wiederherstellungszeit: Eine native Backup-Strategie mit Amazon DynamoDB ermöglicht eine zeitpunktbezogene Wiederherstellung für die letzten 35 Tage, wodurch potenzielle Ausfallzeiten auf wenige Stunden minimiert werden.

Upgrade- und Patch-Implementierungsprozess

  • Automatisierte End-to-End-Tests: Werden vor der Bereitstellung von Updates durchgeführt, um minimale Ausfallzeiten zu gewährleisten.

  • Feature-Tests: Neue Funktionen werden gründlich getestet, bevor Benutzerzugriff gewährt wird.

Hat dies deine Frage beantwortet?