|
<< Click to Display Table of Contents >> Datenschutz in hyperspace Dimensions |
![]() ![]()
|
Wir weisen ausdrücklich darauf hin, dass diese Software, die zugehörige Online-Hilfe und die zur Verfügung gestellten Unterlagen und Beispiele keine Beratung durch einen Rechtsanwalt oder einen Datenschutzbeauftragten ersetzen können. Bitte wenden Sie sich deshalb bei Beratungsbedarf über die rechtssichere und datenschutzkonforme Ausgestaltung Ihrer Geschäftsprozesse an einen entsprechenden Rechtsanwalt und/oder Datenschutzbeauftragten.
Bitte beachten Sie auch unsere Informationsbroschüre zum Thema Datenschutz und IT-Sicherheit.
Themen: |
1.Maßnahmen für Datenschutz und Datensicherheit (Auszug) 2.Verarbeitung personenbezogener Daten 3.Weiterführende Dokumente und Links, Verträge
|
hyperspace Dimensions entspricht den aktuellen Datenschutzanforderungen der Europäischen Datenschutz-Grundverordnung (DS-GVO) und dem Bundesdatenschutzgesetz (BDSG).
Hersteller der Software ist die hyperspace GmbH, Plaggestraße 24, 26419 Schortens. Web: https://www.hyperspace.de
Bei der Entwicklung und Wartung sowie beim Hosting der Anwendungen setzen wir umfassende Richtlinien, vertragliche Regelungen sowie organisatorische und technische Verfahren auf dem aktuellen Stand der Technik ein, um eine hohe Datensicherheit und den Schutz vertraulicher Daten zu gewährleisten. Dabei werden die Vorschriften des Bundesdatenschutzgesetztes (BDSG) und der EU-Datenschutzgrundverordnung (EU-DSGVO) beachtet.
Benutzer müssen sich für den Zugang in hyperspace Dimensions in der Regel (siehe Ausnahmen, unten) mit Benutzername und Passwort authentifizieren. Diese Angaben können zudem bei der Übertragung mit SSL verschlüsselt werden. Jeder Benutzer wird über eine verschlüsselte Sitzungs-ID eindeutig identifiziert. Um die Sicherheit zusätzlich zu erhöhen, ist die Sitzungsdauer zeitlich begrenzt und wird nach einer gewissen Zeit der Inaktivität automatisch beendet.
Hinweis: Bei Verwendung externer Autorisierungssysteme z.B. via MS AD-Integration oder SAML, wird nicht das Passwortmanagement von hyperspace Dimensions eingesetzt, sondern das Passwortmanagement des externen Autorisierungssystems.
Bei der Nutzung von Single Sign On-Schnittstellen zu externen Systemen z.B. über AD-Sync mit Kerberos oder SAML erfolgt die Authentifizierung auf andere Weise. Beim automatischen Login über einen Email-Link erfolgt die Authentifizierung über ein verschlüsseltes Token mit zeitlicher Begrenzung.
Für den Betrieb von hyperspace im eigenen Kundennetzwerk empfehlen wir eine zentrale Single Sign On Lösung, z.B. mittels Active Directory Integration und Kerberos.
Bei gehosteten Lösungen ist Single Sign On nur via SAML 2.0 oder VPN möglich.
Das Passwort wird nicht in der Datenbank gespeichert, sondern nur der Hashwert des Passwortes, der zuvor zusätzlich mit einem SALT-String verfälscht wurde. Der SALT-String ist pro Userkonto unterschiedlich und wird mittels Triple-DES (DESede) erzeugt. Das Hashverfahren ist SHA-256.
Wenn ein User ein neues Passwort vergibt, wird durch einen farbigen Balken die Sicherheit des Passwortes visualisiert. Dabei werden Länge und Komplexität der eingegebenen Zeichenkette berücksichtigt. Passworte in hyperspace müssen mindestens 10 Stellen lang sein und bestehen aus Buchstaben, Sonderzeichen und Zahlen Erlaubte Sonderzeichen sind: !$§%&*_-?/\(){}[]+
Groß-/Kleinschreibung wird unterschieden, ist aber mit Rücksicht auf die Benutzer von mobilen Endgeräten nicht gefordert.
Die Mindestlänge der Passworte kann bei den Mandanteneinstellungen auf einen Wert von mindestens 10 und höchstens 32 Stellen festgelegt werden.
Passworte laufen nach einer einstellbaren Frist von mindestens 1 bis maximal 180 Tagen automatisch ab. Passworte die älter sind, müssen beim nächsten Login geändert werden
Die Gültigkeitsdauer von Passworten kann bei den Mandanteneinstellungen festgelegt werden.
•Administratoren können die Passworte aller Benutzer ihres Mandanten zurücksetzen.
•Administratoren können für neue Benutzer ein initiales Passwort vergeben.
•Falls ein neues Passwort vergeben oder das Passwort von einem Admin zurückgesetzt wurde, wird dem Benutzer beim nächsten Login eine entsprechende Hinweismeldung angezeigt und der Benutzer muss sich ein neues Passwort vergeben.
•Benutzer können ihr eigenes Passwort jederzeit beim Benutzerprofil ändern.
•Benutzer können ein neues Passwort auf dem Login-Bildschirm anfordern. Die Anforderung eines neuen Passwortes erfolgt in 2 Stufen: 1.) Eingabe von Login-Name und dazu passender Emailadresse, wenn diese Daten zu einem vorhandenen Benutzerkonto passen, das nicht gesperrt ist, wird eine Email mit einem Link zur Passwortanforderung an diese Mailadresse gesendet. Der Link ist 20 Minuten lang gültig. 2) Durch Klick auf den Link in der Email öffnet sich ein Dialog, mit dem ein neues Passwort vergeben werden kann. Dabei werden die Mindestanforderungen an die Komplexität überprüft. Wichtig: Der Link funktioniert nur mit dem gleichen Endgerät und im gleichen Browser, mit dem auch schon den ersten Schritt ausgelöst wurde.
•Wir speichern die Hashwerte der letzten 10 Passworte und vergleichen sie bei einer Passwortänderung mit dem aktuellen Passwortwunsch. Sind die Hashwerte identisch, kann das gewünschte neue Passwort nicht verwendet werden.
Administratoren können alle wesentlichen Einstellungen für Benutzer mittels Import einer CSV-Datei ändern. Dabei kann auch das Passwort des Benutzers zurückgesetzt werden. Auch neue Benutzer lassen sich mittels CSV-Import anlegen. Neue Benutzer erhalten dabei ein automatisch erzeugtes, sicheres Passwort, das beim ersten Login geändert werden muss.
Außerdem gibt es ein spezielles Wartungsprogramm für Administratoren, mit denen die Passworte aller Benutzer auf einmal zurückgesetzt werden können.
Die maximale Anzahl erfolgloser Versuche ist systemintern auf 3 Versuche festgelegt. Beim 4. Versuch wird das Konto des Benutzers gesperrt.
Die Dauer der Sperrung kann für jeden Benutzertyp (Administrator, Bearbeiter, Partner/Erfasser, Leser) individuell bei den Mandanteneinstellungen festgelegt werden. (1 – 999 Minuten).
Die Sperrung eines Benutzerkontos kann manuell durch einen Administrator aufgehoben werden.
Alle eingegebenen Benutzereingaben und URL-Parameter werden durch eine spezielle Prüfroutine auf Scripting-Angriffe geprüft und verdächtige Bestandteile vor der weiteren Verarbeitung entfernt.
Eine Typprüfung der Variablen, die an SQL-Abfragen übergeben werden, verhindert wirkungsvoll SQL-Injection-Angriffe auf die Datenbank. Beim Login-Formular findet zusätzlich noch eine mehrfach gestaffelte Abfrage der Benutzerdaten statt.
hyperspace Mitarbeiter und Vertragspartner sowie die Mitarbeiter des Rechenzentrums sind selbstverständlich auf das Datengeheimnis verpflichtet.
Alle Entwicklerarbeitsplätze werden von Virenschutz-Software und anderen Schutzprogrammen nach aktuellem Stand der Technik geschützt. Tägliches Backup der Daten erfolgt im Rahmen eines Backup- und Recovery-Planes. Alle Änderungen an Softwaremodulen werden mithilfe einer serverbasierten Versionskontroll-Software verfolgt und dokumentiert. Alle Änderungen werden in speziellen Entwicklungssystemen vorgenommen und dann zuerst in Testsystemen geprüft, bevor sie in den Produktionssystemen implementiert werden.
Als externer Datenschutzbeauftragter für hyperspace gemäß § 4f Absatz 1 Bundesdatenschutzgesetz ist seit dem 01.07.2017 die ER Secure GmbH, In der Knackenau 4, 82031 Grünwald bestellt.
Bitte wenden Sie sich mit allen Fragen zum Thema Datenschutz bei hyperspace per E-Mail an: datenschutzbeauftragter@hyperspace.de
%APP% speichert und verarbeitet personenbezogene Daten in folgenden Anwendungen:
Personenkreis |
Benutzer von Anwendungen in hyperspace Dimensions |
Datenherkunft und Einwilligung |
Die Datenherkunft muss außerhalb von hyperspace Dimensions dokumentiert werden. Um mit dem System arbeiten zu können, muss der Benutzer die Datenschutzerklärung zur Kenntnis nehmen und einer Verarbeitung zustimmen. Die Kenntnisnahme und Zustimmung wird automatisch und unveränderbar protokolliert (ab Mai 2018) |
Erfassung der Daten |
Manuelle Erfassung in hyperspace Dimensions oder Import von Benutzerdaten durch einen Benutzer mit entsprechenden Berechtigungen. |
Gespeicherte Daten |
Login-Name*, Passwort*, E-Mail-Adresse*, Name, Vorname, Anredeform, Wohnort, Geburtsdatum, ggf. weitere persönliche oder beschreibende Informationen. Das Passwort wird nicht im Klartext in der Datenbank gespeichert, sondern nur der Hashwert des Passwortes, der zuvor zusätzlich mit einem SALT-String verfälscht wurde. Der SALT-String ist pro Userkonto unterschiedlich und wird mittels Triple-DES (DESede) erzeugt. Das Hashverfahren ist SHA-256. Die Zuständigkeiten und Verantwortlichkeiten des Benutzers, Logins und Tätigkeiten wie das Anlegen, Ändern und Löschen von Objekten werden ebenfalls im System erfasst. Das Erstellen von Auswertungen zur Ermittlung von Leistungszahlen für das Arbeitsverhalten oder der Export dieser Daten ist jedoch nicht möglich. |
Zugriffssteuerung |
Zugriff wird für jeden Datensatz gesteuert durch ein differenziertes Berechtigungskonzept auf der Basis von Rollen- und Gruppenberechtigungen |
Änderungsverfolgung |
Anlegen, Ändern und Entsperren des Datensatzes werden automatisch protokolliert. Alle Änderungen an personengebundenen Daten werden automatisch protokolliert: Änderung wurde durchgeführt von (Benutzer) am (Datum, Uhrzeit), was wurde geändert (Feldname, alter Wert, neuer Wert). Lesenden Zugriff auf das Änderungsprotokoll haben alle Administratoren des Benutzerkontos. |
Löschung |
Sobald ein Benutzer Aktivitäten durchgeführt hat, kann das Benutzerkonto nicht mehr einfach gelöscht werden. Statt dessen muss vor dem Löschen ein Nachfolger bestimmt werden, der die laufenden Aktivitäten und Aufgaben des zu löschenden Benutzers übernehmen soll. Diese Funktion steht nur für Administratoren zur Verfügung. Das Löschen wird protokolliert. |
Personenkreise |
Personen und Einrichtungen, deren Adressen in hyperspace Dimensions erfasst und verarbeitet werden, wie z.B. Kunden, Lieferanten, Mitarbeitende, Bewerber, Interessenten |
Datenherkunft und Einwilligung |
Durch entsprechende Einträge im Feld "Ursprung" kann die Datenherkunft jeder Adresse dokumentiert werden. Eine Pflege der Angaben ist auch mittels Datenimport möglich. Anlass, Datenherkunft und Einwilligung in die Datenverarbeitung kann zusätzlich im Bemerkungsfeld dokumentiert werden. |
Zuordnung zu Verarbeitungsverfahren |
Jeder Mandant kann ab Mai 2018 in hyperspace Dimensions eigene DS-GVO-konforme Verarbeitungsverfahren definieren und bei jeder Adresse die betreffenden Verfahren zuordnen. Eine Zuordnung ist auch mittels Datenimport möglich. |
Erfassung der Daten |
a)Manuelle Erfassung in hyperspace Dimensions oder Import von Adressdaten durch einen Benutzer mit entsprechenden Berechtigungen. b)Automatischer Leadimport über selbst definierte Webformulare mittels vorgegebener Schnittstelle. c)Automatischer Leadimport über vorgegebene Schnittstellen zu Franchiseportalen. |
Gespeicherte Daten |
Firmenname, Firmenadresse, E-Mail, Telefon, Fax, Website-URL; Personen-Name, Vorname, Anredeform, Personen-Adresse, Personen-E-Mail, Telefonnummern, URLs von Profilseiten in sozialen Medien, Geburtsdatum, Kategorie (z.B. Lieferant, Kunde), Funktion (z.B. Abteilungsleiter), ggf. weitere persönliche oder beschreibende Informationen |
Zugriffssteuerung |
Zugriff wird für jeden Datensatz gesteuert durch ein differenziertes Berechtigungskonzept auf der Basis von Rollen- und Gruppenberechtigungen. Beim lesenden Zugriff werden automatisch alle Felder ausgeblendet, die möglicherweise sensible Daten enthalten könnten. |
Änderungsverfolgung |
Anlegen, Ändern und Entsperren des Datensatzes werden automatisch protokolliert. Alle Änderungen an personengebundenen Daten werden automatisch protokolliert: Änderung wurde durchgeführt von (Benutzer) am (Datum, Uhrzeit), was wurde geändert (Feldname, alter Wert, neuer Wert). Lesenden Zugriff auf das Änderungsprotokoll haben alle Bearbeiter des Datensatzes. |
Löschung |
Löschberechtigung wird für jeden Datensatz gesteuert durch ein differenziertes Berechtigungskonzept auf der Basis von Rollen- und Gruppenberechtigungen. Das Löschen wird protokolliert. |
Einhaltung von Löschfristen |
Ein Lösch-Assistent unterstützt Administratoren bei der fristgerechten Löschung von Adressbeständen. |
Personenkreise |
Dozenten für Schulungsveranstaltungen |
Datenherkunft und Einwilligung |
Einwilligung in die Datenverarbeitung: Um mit dem System arbeiten zu können, muss der Dozent einer Verarbeitung zustimmen. Die Zustimmung wird automatisch und unveränderbar protokolliert. (ab Mai 2018) |
Erfassung der Daten |
Manuelle Erfassung in hyperspace Dimensions oder Import von Dozentendaten durch einen Benutzer mit entsprechenden Berechtigungen. |
Gespeicherte Daten |
Die Speicherung der Daten erfolgt a) im Modul Beziehungsmanagement; b) in der separaten Dozenten-Anwendung. Gespeichert werden: Firmenname, Firmenadresse, E-Mail, Telefon, Fax, Website-URL; Personen-Name, Vorname, Anredeform, Personen-Adresse, Personen-E-Mail, Telefonnummern, URLs von Profilseiten in sozialen Medien, Geburtsdatum, Kategorie (z.B. Lieferant, Kunde), Funktion (z.B. Abteilungsleiter), Qualifikationen, die der Dozent unterrichten kann; ggf. weitere persönliche oder beschreibende Informationen |
Zugriffssteuerung |
Zugriff wird für jeden Datensatz gesteuert durch ein differenziertes Berechtigungskonzept auf der Basis von Rollen- und Gruppenberechtigungen |
Änderungsverfolgung |
Anlegen, Ändern und Entsperren des Datensatzes werden automatisch protokolliert. Alle Änderungen an personengebundenen Daten werden automatisch protokolliert: Änderung wurde durchgeführt von (Benutzer) am (Datum, Uhrzeit), was wurde geändert (Feldname, alter Wert, neuer Wert). Lesenden Zugriff auf das Änderungsprotokoll haben alle Bearbeiter des Datensatzes. |
Löschung |
Löschberechtigung wird für jeden Datensatz gesteuert durch ein differenziertes Berechtigungskonzept auf der Basis von Rollen- und Gruppenberechtigungen. Das Löschen wird protokolliert. |
Personenkreise |
Teilnehmer an Schulungsveranstaltungen |
Datenherkunft und Einwilligung |
Einwilligung in die Datenverarbeitung: Um mit dem System arbeiten zu können, muss der Teilnehmer einer Verarbeitung zustimmen. Die Zustimmung wird automatisch und unveränderbar protokolliert. (ab Mai 2018) |
Erfassung der Daten |
Manuelle Erfassung in hyperspace Dimensions oder Import von Teilnehmerdaten durch einen Benutzer mit entsprechenden Berechtigungen. |
Gespeicherte Daten |
Gespeichert werden: Name, Vorname, E-Mail-Adresse, Anredeform, Zuordnung zu einem Store, sowie Informationen zu den Schulungsteilnahmen und erreichten Qualifizierungen. |
Zugriffssteuerung |
Zugriff wird für jeden Datensatz gesteuert durch ein differenziertes Berechtigungskonzept auf der Basis von Rollen- und Gruppenberechtigungen |
Änderungsverfolgung |
Anlegen, Ändern und Entsperren des Datensatzes werden automatisch protokolliert. Lesenden Zugriff auf das Änderungsprotokoll haben alle Bearbeiter des Datensatzes. |
Löschung |
Löschberechtigung wird für jeden Datensatz gesteuert durch ein differenziertes Berechtigungskonzept auf der Basis von Rollen- und Gruppenberechtigungen. Darüber hinaus kann jeder SQM-Administrator eines Stores die Teilnehmerdaten löschen, die diesem Store zugewiesen sind. Das Löschen wird protokolliert. |
•Datenschutz und Datensicherheit beim Hosting von hyperspace Anwendungen: Datenblatt
•Vertrag zur Auftragsverarbeitung für Hosting-Kunden: Download
•Vertrag zur Auftragsverarbeitung für Wartungs-Kunden: Download
•Datenschutzerklärung: https://www.hyperspace.de/global/de/datenschutz_dsgvo.html