Datenschutz und Sicherheit

Die Flowmium GmbH ist als Softwareanbieter in besonderem Maße für die Sicherheit der anvertrauten Daten verantwortlich. Wir sind uns dieser Verantwortung bewusst und haben zahlreiche Maßnahmen getroffen.

  • Zertifizierung Flowmium nach ISO/IEC 27001
    check
  • Datenspeicherung in Deutschland
    check
  • check
    Zertifiziertes Rechenzentrum nach ISO 27001
  • check
    Vollständig DSGVO-konform

Übersicht

Organisation und Allgemeines

Erfahren Sie mehr über Datenschutz und Sicherheit bei Flowmium und Allgemeines.

Zum Abschnitt

Anwendung

Erfahren Sie mehr über Datenschutz und Sicherheit in der Anwendung.

Zum Abschnitt

IT-Infrastruktur

Erfahren Sie mehr über Datenschutz und Sicherheit unserer IT-Infrastruktur.

Zum Abschnitt

Produktentwicklung

Erfahren Sie mehr über Datenschutz und Sicherheit in der Produktentwicklung.

Zum Abschnitt

Die wichtigsten Downloads

Noch mehr Fragen? Kontakt aufnehmen

Organisation und Allgemeines

In diesem Abschnitt geben wir Ihnen einen Überblick, welche Maßnahmen zum Datenschutz und zur Informationssicherheit bei der Flowmium GmbH als Unternehmen getroffen werden.

York Hoffmann
Robin Data GmbH
Fritz-Haber-Str. 9
06217 Merseburg
E-Mail: dsb@robin-data.io

Wir schließen mit jedem Kunden einen Auftragsverarbeitungsvertrag. Dieser Vertrag wurde von der Datenschutz Pöllinger GmbH zuletzt am 09.07.2021 geprüft und hat alle Kriterien erfüllt. Den Prüfbericht erhalten Sie auf Anfrage.

Die technischen und organisatorischen Maßnahmen wurden von der Datenschutz Pöllinger GmbH zuletzt am 09.07.2021 im Rahmen der Prüfung des Auftragsverarbeitungsvertrags geprüft und hat alle Kriterien erfüllt. Den Prüfbericht erhalten Sie auf Anfrage.

Unsere Mitarbeiter werden zu der Einhaltung des Datenschutzes verpflichtet und mindestens einmal jährlich geschult.

Folgende Dokumente unterschreiben unsere Mitarbeiter:

  • Datenschutz- und Vertraulichkeitsrichtlinie
  • Kommunikationsrichtlinie
  • Richtlinien im Rahmen des ISMS

Folgende Schulungen führen wir durch:

  • Datenschutz
  • Informationssicherheit

Unsere Maßnahmen zum Datenschutz lassen wir regelmäßig von einem externen Datenschutzauditor überprüfen. Zuletzt wurde das Audit am 09.07.2021 durch die Datenschutz Pöllinger GmbH durchgeführt. Zum Prüfbericht

Wir betreiben ein ISMS nach ISO 27001 und sind seit dem 18.01.2024 durch den TÜV Rheinland zertifiziert. Zum Zertifikat

Wir garantieren eine Verfügbarkeit der Anwendung von 99,95 % im Monatsdurchschnitt. Ausgenommen sind angekündigte Wartungen. Die Verfügbarkeit sowie Vorfälle und Wartungen können auf unserer Statusseite eingesehen werden.

Anwendung

In diesem Abschnitt geben wir Ihnen einen Überblick, welche Maßnahmen zum Datenschutz und zur Informationssicherheit direkt in der Anwendung getroffen werden.

Im Folgenden erhalten Sie einen Überblick, wie Daten gespeichert und verarbeitet werden.

Die Software wird kontinuierlich weiterentwickelt und um neue Funktionen ergänzt, sodass sich Änderungen am Datenfluss ergeben können.

In der Anwendung werden grundsätzlich nur Daten gespeichert, die entweder direkt für die Erstellung eines Zeugnisses oder für einen reibungslosen und nachvollziehbaren Prozess innerhalb des Unternehmens benötigt werden.

Benutzeraktionen

Ab der Softwareversion 1.64.0 (Installation bei Kunden im Mai/Juni 2023) werden sicherheitsrelevante Aktionen von Benutzern protokolliert.

Dazu zählen:

  • erfolgreiche Anmeldungen
  • fehlgeschlagene Anmeldungen
  • Anforderung zum Zurücksetzen des Passworts
  • Zurücksetzung des Passworts

Für alle Aktionen werden folgende Daten gespeichert:

  • Zeit (Datum, Uhrzeit)
  • Benutzer (Verknüpfung mit dem Benutzerkonto)
  • IP-Adresse
  • Art der Aktion (Anmeldung, Passwortänderung usw.)

Zusätzlich werden fehlgeschlagene Anmeldungen gezählt. Nach 5 fehlgeschlagenen Anmeldeversuchen wird der Benutzer gesperrt und muss vom Support freigeschaltet werden.

Löschung der Logdateien

Die Logdateien werden 60 Tage gespeichert und anschließend gelöscht.

Auswertung der Logdateien

Eine systematische Auswertung der Logdateien wird zum aktuellen Zeitpunkt nicht vorgenommen.

Änderungsnachverfolgung für Zeugnisse

Sofern der Kunde die Funktion in den Datenschutzeinstellungen aktiviert hat, werden sämtliche Änderungen an einem Zeugnis protokolliert. Dazu werden der Name des Benutzers/Bearbeiters, die Bearbeitungszeit sowie der Vorher- und Nachherwert gespeichert. Wird ein Zeugnis gelöscht, wird auch das Protokoll gelöscht.

Für die Erstellung von Zeugnissen müssen personenbezogene Daten des Mitarbeiters verarbeitet werden.

Folgende Daten werden gespeichert:

  • Persönliche Daten (Anrede, Vorname, Nachname, Titel/akademischer Grad, Geburtsdatum, Geburtsort)
  • Kontaktdaten (Straße, Postleitzahl, Ort, E-Mail-Adresse)
  • Beschäftigungsdaten (Eintrittsdatum, Austritts-/Ausstellungsdatum, Austritts-/Ausstellungsgrund, Tätigkeitsbeschreibungen, Unterbrechungen, Vollmachten)
  • Zeugnisbewertungen (Bereitschaft, Befähigung, Wissen, Weiterbildung, Arbeitsweise, Arbeitserfolg, Führungserfolg, Verhalten Intern, Verhalten Extern, Ergebnis Abschlussprüfung, diverse persönliche und fachliche Attribute)
  • Erstellte Arbeitszeugnisse

Für einen reibungslosen und nachvollziehbaren Prozess bei der Zeugniserstellung werden Daten der Zeugnisbearbeiter erhoben und gespeichert.

Folgende Daten werden gespeichert:

  • Benutzer und Datum bei Erstellung eines Zeugnisses
  • Benutzer und Datum bei Änderung des Zeugnisstatus
  • Name des Vorgesetzten und Datum, an dem das Zeugnis zur Bearbeitung übergeben wurde
  • Name des Vorgesetzten und Datum, wann die Bearbeitung des Zeugnisses beendet wurde
  • Protokoll der vorgenommenen Änderungen, sofern aktiviert

In der Anwendung kann jedem Benutzer eine Rolle mit definierten Rechten zugewiesen werden und festgelegt werden, auf welche Zeugnisse der Zugriff gewährt wird. In den folgenden Punkten erhalten Sie einen Überblick, welche Einstellungen vorgenommen werden können.

Benutzer sind Personen, die direkten Zugriff auf die Anwendung haben. In der Regel sind das Mitarbeiter der Personalabteilung. Es können, je nach gebuchtem Paket, mehrere Benutzer hinzugefügt werden.

Folgende Angaben sind bei einem Benutzer hinterlegt:

  • Vorname
  • Nachname
  • E-Mail-Adresse
  • Rolle
  • Zugriffsberechtigung Zeugnisse
  • Telefonnummer (Optional)
Anlage neuer Benutzer/Registrierungsprozess

Neue Benutzer können von einem bisherigen Benutzer angelegt werden, sofern die hinterlegte Rolle ihn dazu berechtigt.

  1. Benutzer mit entsprechender Berechtigung (siehe Rollen) fügt den neuen Benutzer hinzu
  2. Neuer Benutzer bekommt eine E-Mail mit einem Registrierungslink
  3. Neuer Benutzer vergibt sein Passwort
Deaktivierung

Benutzer, die keinen Zugriff mehr haben sollen, können deaktiviert werden. Ab dem Zeitpunkt der Deaktivierung ist kein Login mehr möglich.

Passwortrichtlinie

Folgende Passwortrichtlinie ist festgelegt:

  • Mindestlänge: 8 Zeichen
  • Erfordert Kleinbuchstaben: ja
  • Erfordert Großbuchstaben: ja
  • Erfordert alphanumerische Zeichen: ja
  • Erfordert Zahl: ja
  • Maximale fehlerhafte Anmeldeversuche: 5
Zurücksetzen des Passworts

Über „Passwort vergessen“ kann der Benutzer sein Passwort selbstständig zurücksetzen. Dazu muss der Benutzer seine E-Mail-Adresse eintragen. Anschließend wird eine E-Mail mit einem Link an die hinterlegte Adresse versendet. Über diesen Link kann ein neues Passwort vergeben werden.

Rollen legen fest, auf welche Bereiche der Anwendung ein Benutzer Zugriff hat. Es kann eine unbegrenzte Anzahl an Rollen angelegt werden.

Folgende Bereiche können pro Rolle berechtigt werden:

  • Administrator (Zugriff auf alle Bereiche, kann nicht eingeschränkt werden)
  • Mitarbeiter
  • Unternehmen
  • Benutzer
  • Rollen
  • Berufsbilder
  • Zeugnisformatierung
  • Brieftexte
  • E-Mail-Vorlagen
  • Qualifikationen
  • Self-Service
  • Individualisierung
  • Datenschutz
  • Schnittstellen
  • Account

Die Ansicht und Bearbeitung von Zeugnissen können nach den folgenden Kriterien eingeschränkt werden:

  • Unternehmen
  • Standort
  • Abteilung
  • Organisationseinheit
  • Arbeitnehmertyp

Ein Zeugnis kann von einem Benutzer als „Privat“ markiert werden. In diesem Fall sieht nur der Benutzer das Zeugnis, der es erstellt hat. Darüber hinaus können nur Benutzer, denen bei der „Zugriffsberechtigung Zeugnisse“ das Kriterium „Administrator“ zugeteilt wurde, das Zeugnis einsehen. Alle anderen Benutzer haben keinen Zugriff auf das Zeugnis.

Zeugnisse können zur weiteren Bearbeitung an beliebige Personen (in der Regel Vorgesetzte und evtl. Mitarbeiter) übergeben werden. Dazu wird eine E-Mail mit einem Link an den Bearbeiter geschickt. Über diesen Link kann auf das Zeugnis zugegriffen werden. Der Link beinhaltet zwei Zeichenketten (GUIDs) mit jeweils 32 Buchstaben/Ziffern.

Bei der Übergabe kann der Benutzer (HR-Abteilung) definieren, welche Prozessschritte und Bereiche der Bearbeiter sehen (lesen) und/oder bearbeiten (schreiben) kann.

Folgende Berechtigungen können vergeben werden:

Daten l/s
Persönliche Daten l/s
Unternehmen l/s
Zeugnisdaten l/s
Weitere Angaben l/s
Unterschriften l/s
Werdegang l/s
Stationen l/s
Tätigkeiten l/s
Zusatztätigkeiten l/s
Weiterbildungen l/s
Vollmachten l/s
Bewertung l/s
Bewertung l/s
Qualifikationen l/s
Erfolge l/s
Ergebnis l/s
Download (ja/nein)

Der Versand von E-Mails findet über unsere Server statt. Die Absenderadresse lautet: [nicht sichtbar im Web]. Der Absendername lautet: Flowmium Zeugnisgenerator. Der Absendername kann in den Einstellungen individuell angepasst werden.

Ausgehende E-Mails werden mit TLS 1.2 verschlüsselt. Drüber hinaus werden alle empfohlenen Sicherheitsvorkehrungen wie DMARC, DKIM und SPF genutzt.

Manuelle Löschung

Ein Benutzer kann ein erstelltes Zeugnis jederzeit in der Anwendung selbst löschen.

Automatische Löschung

In der Anwendung kann festgelegt werden, nach welcher Zeit Zeugnisse automatisch gelöscht werden. Dabei besteht die Möglichkeit, in Zwischen- und Endzeugnisse zu unterscheiden.

Manuelle Löschung

Ein Benutzer kann Mitarbeiterstammsätze in der Anwendung selbst löschen. Voraussetzung dafür ist, dass der Mitarbeiter nicht in einem Zeugnis (z.B. bei der Unterschrift) hinterlegt ist.

Automatische Löschung

In der Anwendung kann festgelegt werden, dass ein Mitarbeiterstammsatz automatisch nach einer definierten Anzahl an Monaten nach Austritt gelöscht wird. Voraussetzung dafür ist, dass der Mitarbeiter nicht in einem Zeugnis (z.B. bei der Unterschrift) hinterlegt ist.

Auf Wunsch kann eine Zwei-Faktor-Authentifizierung für die Anmeldung von Benutzern aktiviert werden. Beim Login eines Benutzers wird in diesen Fällen zusätzlich zu dem Passwort ein Einmalcode abgefragt, der per SMS an die hinterlegte Telefonnummer gesendet wird. Der Code ist 5 Minuten gültig.

Eine Authentifizierung der Benutzer per SSO ist über die Azure Active Directory möglich. Es kann definiert werden, dass Benutzer sich ausschließlich mit dieser Methode authentifizieren können, oder dies nur eine zusätzliche Option ist. Eine Anleitung zur Einrichtung ist über den Support erhältlich.

Auf Wunsch kann der versendete Link zur Bearbeitung eines Zeugnisses durch Vorgesetzte oder Mitarbeiter durch eine Zwei-Faktor-Überprüfung geschützt werden. In diesen Fällen wird beim Klicken auf den Link ein Einmalcode an die hinterlegte E-Mail-Adresse oder per SMS gesendet.

In den Datenschutzeinstellungen kann definiert werden, dass bei jeder Übergabe die Zwei-Faktor-Überprüfung verpflichtend aktiviert sein muss. Auch kann festgelegt werden, welche der Wege (SMS, E-Mail) zur Verfügung stehen sollen. Andernfalls kann der Benutzer die Optionen bei jeder Übergabe manuell aktivieren oder deaktivieren.

Nach Beendigung des Vertrages stehen die Zeugnisdaten noch 30 Tage im Lesemodus zur Verfügung. In dieser Zeit können Zeugnisse angeschaut und heruntergeladen werden. Auf Wunsch exportiert der Support von Flowmium alle Zeugnisse und stellt dem Kunden die Kosten dafür zu den aktuell geltenden Konditionen in Rechnung.

IT-Infrastruktur

In diesem Abschnitt geben wir Ihnen einen Überblick, wie unsere IT-Infrastruktur aufgebaut ist und welche Maßnahmen wir treffen, um den Datenschutz und die Sicherheit im Allgemeinen zu gewährleisten.

Unsere Server werden als Managed Service von der centron GmbH in Deutschland betrieben.

Auszug aus den technischen und organisatorischen Maßnahmen der centron GmbH:

Sicherheit

  • 24/7 Überwachung mit Alarmsicherung und Einbruchschutz
  • Durchgängige Kameraüberwachung
  • Mehrfache elektronische Zugangskontrolle
  • Biometrische Zugangskontrolle zum Datacenter
  • Patrouillierender Werkschutz
  • Zwei getrennte Brandabschnitte
  • Alle Server werden durch Hochleistungsfirewalls geschützt

Stromversorgung

  • 1,25 MW Redundante Stromversorgung
  • 600 kW USV Notstromanlage
  • 1 MW Notstromgenerator
  • Permanente Überwachung und Optimierung des Energieverbrauchs

Infrastruktur

  • Redundanter Glasfaser-Backbone mit Multi-Carrier-Anbindung
  • Anbindung an die wichtigsten Netzknoten (z.B. De-Cix, N-IX)
  • Internetanbindung mit bis zu 800 GBit, redundant über mehrere Trassenführungen
  • Interne Vernetzung Ihrer Server 1/10 GBit
  • 24/7-Überwachung aller Server und Netzwerkdienste

Klima- & Kältetechnik

  • Redundante 300 KW N+1 Klimatisierung
  • Konditionierte Außenluftkühlung
  • Energieeffiziente Kaltgangeinhausung
  • Min. 3,5 KW Klimaleistung je Rack
  • Permanente Temperaturüberwachung

Brandschutz

  • Zwei physikalisch getrennte Brandschutzabschnitte
  • Brandfrüherkennung
  • Direkte Aufschaltung zum Datacenter-Team und zur Feuerwehr

Zertifizierungen

  • ISO 27001 Zertifizierung durch das BSI
  • ISO 9001 zertifiziertes Qualitätsmanagement
  • ISO 14001 zertifiziertes Umwelt Management System

Alle technischen und organisatorischen Maßnahmen (TOMs) von centron liegen unseren TOMs bei.

Alle Daten werden bei der centron GmbH in Hallstadt, Deutschland gespeichert. Es findet keine Übertragung an ein Drittland innerhalb oder außerhalb der europäischen Union statt.

Support-Mitarbeiter (1st-Level-Support) von Flowmium haben grundsätzlich keinen Zugriff auf Kundendaten. Um Support leisten zu können, ist es in einigen Fällen allerdings notwendig, auf die Anwendung und damit die Daten zuzugreifen. Dafür muss der Kunde in der Anwendung zunächst eine Supportfreigabe erteilen. Die Dauer der Freigabe kann der Kunde selbst bestimmen.

Bei einer Supportfreigabe wird ein Supportzugang freigeschaltet, über die sich Mitarbeiter von Flowmium anmelden können. Nach dem Ende der Freigabe wird der Supportzugang automatisch auf inaktiv gesetzt, sodass ein Login nicht mehr möglich ist.

Systemadministratoren (3rd-Level-Support) von Flowmium und des Rechenzentrumsanbieters centron GmbH haben Zugriff auf die Datenbank- und Application-Server. Sie können für Wartungs- und Supportzwecke auf die Datenbanken und damit die Daten zugreifen.

Backup der Server
Wie wird gesichert?

Bei centron werden die Sicherungen der Systeme nach dem Generationenprinzip abgelegt, auch als Großvater-Vater-Sohn-Prinzip bekannt. Dies bedeutet eine monatliche Vollsicherung des Systems, auf der wöchentliche und tägliche Sicherungen aufbauen. Diese Sicherungskette wird so lange vorgehalten, bis das Ablaufdatum (EOL = End Of Life) erreicht ist.

Wohin wird gesichert?

Um das Risiko physikalischer Einflüsse zu minimieren, werden die Backup-Daten bei centron in einen anderen Brandschutzabschnitt des Rechenzentrums ausgelagert.

Was wird gesichert?

Gesichert werden Datenträger (HDD, SSD, etc.) des Betriebssystems, sämtliche weitere Datenträger und Partitionen.

Wann und für welchen Zeitraum wird gesichert?

centron führt Backups für Systeme auf Basis von folgendem Zeitplan durch:

  • Alle 4 Wochen Full-Backup (4 Wochen Vorhaltezeit)
  • Jede Woche inkrementelles Backup auf letztes Full-Backup (2 Wochen Vorhaltezeit)
  • Täglich inkrementell auf letztes wöchentliches inkrementelles Backup (1 Woche Vorhaltezeit)

Backup der Datenbanken

Zusätzlich zum Backup der Server einschließlich der Datenbanken werden alle Datenbanken zusätzlich gesichert. Damit gewährleisten wir die schnelle Wiederherstellung vor allem bei falschen Benutzereingaben (versehentliche Löschung eines Zeugnisses).

Wann und für welchen Zeitraum wird gesichert?

  • Täglich Full-Backup (7 Tage Vorhaltezeit)
  • Alle 6 Stunden differenzielles Backup auf letztes Full-Backup (1 Wochen Vorhaltezeit)

Kontrolle der Backups

Die Backupsoftware kommuniziert mit dem Monitoring Systems von centron. Das Monitoring System meldet fehlgeschlagene oder nur zum Teil erfolgreiche Sicherungen direkt an das Ticketsystem. Hierdurch wird sichergestellt, dass das Backup Team jederzeit eingreifen und Probleme beheben kann.

Zusätzlich fordern wir in regelmäßigen Abständen einen vollautomatischen Report einer Testwiederherstellung an. Dieser zeigt nicht nur, dass eine Sicherung erfolgreich stattgefunden hat, sondern dass auch eine Wiederherstellung verschiedener Dateien fehlerfrei funktioniert.

Verschlüsselung des Transportwegs

Die Daten zwischen Client (Kunden) und dem Server sind SSL-verschlüsselt. Wir nutzen den Standard SHA256.

Verschlüsselung der Datenbanken

Die Datenbanken werden auf Dateiebene per TDE (Transparent data encryption) verschlüsselt, sodass die Daten aus der Datenbank nur nach ordnungsgemäßer Authentifizierung am jeweiligen Datenbank-System gelesen werden können. Wir nutzen den Verschlüsselungsalgorithmus AES256.

Eine Sicherung des für die Verschlüsselung eingesetzten Zertifikats wird außerhalb der Serverinfrastruktur aufbewahrt.

Die Updates der Betriebssysteme (Funktionsupdates, monatliche Patches), dazugehöriger Netzwerkkomponenten und Hardware werden durch den Rechenzentrumsbetreiber centron durchgeführt. Durch eine von uns eingesetzte Monitoring-Software kontrollieren wir den Status der Server.

Zusätzlich zur allgemeinen Firewall des Rechenzentrums werden unsere Server durch eine weitere und individuell konfigurierte Firewall geschützt.

Um Ausspähversuche und Angriffe (z.B. Port Scans, Spoofing, Bruteforce, Cross Site Scripting, SQL Injection) zu erkennen und zu verhindern, wird der Netzverkehr durch ein Intrusion Detection und Prevention System überwacht und geschützt.

Die Anwendung wird kontinuierlich durch ein Monitoring-Software überwacht, um die Verfügbarkeit sicherzustellen und um Schwachstellen zu erkennen.

Folgende Parameter werden überwacht:

  • Verfügbarkeit
  • DNS
  • Http-Headers
  • SSL/TSL
  • Frameworks/Libraries/Plugins
  • Ports

Produktentwicklung

In diesem Abschnitt geben wir Ihnen einen Überblick, wie wir die Software entwickeln und welche Maßnahmen wir treffen, um den Datenschutz und die Informationssicherheit zu gewährleisten.

Alle Änderungen am Programmcode werden über eine Versionsverwaltung (Git) dokumentiert.

Um die Anwendung auf Schwachstellen zu testen, setzen wir ein DAST-Tool ein. Damit überprüfen wir regelmäßig, mindestens einmal pro Quartal oder nach größeren Anpassungen, ob die aktuellen Empfehlungen der OWASP eingehalten werden.

Um Sicherheitslücken und unsichere Codes direkt in der Programmierung zu finden und auszuschließen, verwenden wir ein SAST-Tool.

Folgende Parameter werden überprüft:

  • Zuverlässigkeit (Bugs)
  • Wartbarkeit (Code Smells)
  • Sicherheit (Vulnerabilities)

Die Anwendung wird kontinuierlich durch ein Monitoring-Software überwacht, um die Verfügbarkeit sicherzustellen und um Schwachstellen zu erkennen. Diese Erkenntnisse fließen in die Entwicklung ein.

Folgende Parameter werden überwacht:

  • Verfügbarkeit
  • DNS
  • Http-Headers
  • SSL/TSL
  • Frameworks/Libraries/Plugins
  • Ports

Es werden regelmäßig, in der Regel alle 1-2 Jahre oder nach größeren Softwareanpassungen, Penetrationstests durchgeführt. Der letzte Penetrationstest fand im Januar 2023 statt. Zum Zertifikat

Kontakt

Haben Sie Fragen zu den Themen Datenschutz, Informationssicherheit und IT? Wir beantworten Ihnen gerne alle Fragen und lassen Ihnen weitere Informationen zukommen.

* Pflichtfeld
arrow-up icon