Sicherheit
SyncID verarbeitet sensible Daten, darunter Mitarbeiterinformationen, biometrische Vorlagen und Anwesenheitsdaten. Diese Anleitung behandelt die Sicherheitsarchitektur, integrierte Schutzmaßnahmen und empfohlene Härtungsmaßnahmen.
Sicherheitsarchitektur
Abschnitt betitelt „Sicherheitsarchitektur“Netzwerkisolierung
Abschnitt betitelt „Netzwerkisolierung“SyncID ist für die ausschließliche Bereitstellung im LAN konzipiert. Alle Kommunikation findet innerhalb Ihres lokalen Netzwerks statt:
- Gerätekommunikation: TCP-Port 4370 (SyncID → Geräte)
- SyncrOne-API: HTTP/HTTPS über LAN
- Datenbank: SQL Server über LAN
- Keine eingehenden Verbindungen aus dem Internet sind erforderlich
Datenhoheit
Abschnitt betitelt „Datenhoheit“- Biometrische Daten (Fingerabdruckvorlagen, Gesichtsvorlagen) verbleiben auf den Geräten und in der lokalen Datenbank
- Anwesenheitsdaten werden in Ihrer SQL Server-Instanz gespeichert
- Keine Daten werden an Cloud-Dienste übermittelt — SyncID hat keine Cloud-Abhängigkeit
- Alle Datenverarbeitung findet innerhalb Ihrer Infrastruktur statt
Integrierte Schutzmaßnahmen
Abschnitt betitelt „Integrierte Schutzmaßnahmen“| Schutzmaßnahme | Beschreibung |
|---|---|
| Sichere Authentifizierung | Branchenstandard-Passwort-Hashing und Sitzungsverwaltung |
| Antiforgery-Schutz | Schutz gegen Cross-Site-Request-Forgery bei allen Formularen |
| Rollenbasierter Zugriff | Admin- und User-Rollen beschränken die Funktionalität |
| Vollständiger Audit-Trail | Alle Änderungen werden mit Wer/Wann-Metadaten nachverfolgt |
| Anti-Enumeration | Passwort-Zurücksetzung verrät nicht, ob ein Benutzer existiert |
| Automatische Wiederholung | Resilienz gegen vorübergehende Verbindungsfehler |
| Fehlerisolierung | Ausfälle externer Dienste kaskadieren nicht auf andere Funktionen |
Härtungsempfehlungen
Abschnitt betitelt „Härtungsempfehlungen“Authentifizierung
Abschnitt betitelt „Authentifizierung“- Standard-Admin-Passwort sofort nach der Installation ändern
- Kontosperrung aktivieren, um Brute-Force-Angriffe zu verhindern
- Empfohlen: 5 Versuche, 15-minütiges Sperrfenster
- Starke Passwörter verwenden — Mindestlänge von 12+ Zeichen erzwingen
- Admin-Konten begrenzen — Admin-Rolle nur an diejenigen vergeben, die sie benötigen
Verwaltung von Geheimnissen
Abschnitt betitelt „Verwaltung von Geheimnissen“- Keine Anmeldedaten weitergeben — Datenbankpasswörter, API-Keys und Webhook-URLs sollten vertraulich bleiben
- Dateiberechtigungen einschränken für das Konfigurationsverzeichnis
- API-Keys regelmäßig rotieren
Netzwerksicherheit
Abschnitt betitelt „Netzwerksicherheit“- Netzwerkzugriff auf den SyncID-Host einschränken:
- Nur Verbindungen von Administratorarbeitsplätzen und Geräte-Subnetzen erlauben
- Zugriff aus allgemeinen Büronetzwerken blockieren, wenn nicht benötigt
- HTTPS verwenden für die SyncID-Weboberfläche
- SSL-Zertifikat auf dem Server konfigurieren
- HSTS (HTTP Strict Transport Security) aktivieren
- Firewall-Regeln:
- TCP 4370 nur zwischen SyncID-Host und Geräte-Subnetz erlauben
- HTTP/HTTPS nur für den SyncrOne-API-Endpunkt erlauben
- Alle anderen eingehenden Verbindungen blockieren
- Separates Geräte-VLAN — Anwesenheitsgeräte in ein dediziertes Netzwerksegment platzieren
Datenbanksicherheit
Abschnitt betitelt „Datenbanksicherheit“- Ein dediziertes Dienstkonto für den Datenbankzugriff verwenden (nicht das Administratorkonto)
- Verschlüsselte Verbindungen aktivieren für den Datenbankverkehr in der Produktion
- Datenbankzugriff einschränken auf die SyncID-Anwendung
- Regelmäßige Backups an einem separaten, zugriffskontrollierten Speicherort
Überwachung
Abschnitt betitelt „Überwachung“- Gesundheits-Dashboard regelmäßig überprüfen auf unerwartete Statusänderungen
- Fehlgeschlagene Anmeldeversuche nachverfolgen im Audit-Trail
- Teams-Benachrichtigungen einrichten für sofortige Alarmierung bei Gesundheitsverschlechterung
Datenschutz (DSGVO)
Abschnitt betitelt „Datenschutz (DSGVO)“Da SyncID personenbezogene Daten und biometrische Daten von Mitarbeitern verarbeitet:
- Verantwortlicher: Ihre Organisation ist der Verantwortliche für alle von SyncID verarbeiteten Daten
- Auftragsverarbeitungsvertrag: Wenn Galileo d.o.o. Supportleistungen mit Datenzugriff erbringt, sollte ein AVV vorhanden sein
- Biometrische Daten: Werden nach DSGVO Artikel 9 als besondere Kategorie personenbezogener Daten eingestuft — stellen Sie sicher, dass eine Rechtsgrundlage für die Verarbeitung vorliegt
- Datenminimierung: Synchronisieren Sie nur Mitarbeiter, die Gerätezugang benötigen
- Aufbewahrung: Legen Sie eine Aufbewahrungsrichtlinie für Anwesenheitsdaten und Audit-Protokolle fest
- Recht auf Löschung: Stellen Sie sicher, dass Verfahren für die dauerhafte Datenlöschung bei rechtlicher Anforderung existieren
Reaktion auf Vorfälle
Abschnitt betitelt „Reaktion auf Vorfälle“Wenn Sie einen Sicherheitsvorfall vermuten:
- Isolieren — trennen Sie den SyncID-Host bei Bedarf vom Netzwerk
- Bewerten — überprüfen Sie Audit-Trail und Protokolle auf unbefugten Zugriff
- Eindämmen — ändern Sie alle Passwörter und API-Keys
- Wiederherstellen — stellen Sie aus einem bekannt guten Backup wieder her, wenn die Datenintegrität gefährdet ist
- Melden — benachrichtigen Sie Betroffene gemäß der Incident-Response-Richtlinie Ihrer Organisation und den DSGVO-Anforderungen
Verwandte Themen
Abschnitt betitelt „Verwandte Themen“- Benutzer und Rollen — Zugriffskontrollkonfiguration
- Einstellungen — Konfigurationsreferenz
- Notfallwiederherstellung — Wiederherstellungsverfahren