TOM 7

Tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men gemäß Art. 32 DSGVO – Bit­war­den Pass­wort Manage­ment Server

1. Tech­ni­sche Maßnahmen

  1. Zutrittskontrolle

- Schutz durch Schlüs­sel­kon­trolle, Chip­kar­ten, Zugangs­pro­to­kolle, Alarm­an­la­gen und Kameraüberwachung.

  1. Zugangskontrolle

- Nut­zer­zu­griff durch Benut­zer­name, Pass­wort, SSH-Key und ver­pflich­tende Zwei-Faktor-Authen­ti­fi­zie­rung (2FA).
- Fire­wall und Intru­sion Detec­tion System (IDS) imple­men­tiert.
- Zugriff aus­schließ­lich über gesi­cherte Ports.

  1. Zugriffskontrolle

- AES-256-CBC-Ver­schlüs­se­lung und PBKDF2 für Tresor­da­ten.
- End-to-End-Ver­schlüs­se­lung: Daten werden lokal ver­schlüs­selt und niemals unver­schlüs­selt an Server gesen­det.
- Schutz durch 2FA (z. B. Authen­ti­ca­tor-Apps, YubiKey, FIDO2).

  1. Trennungskontrolle

- Daten werden getrennt durch Orga­ni­sa­tio­nen, Samm­lun­gen und Gruppen ver­wal­tet.
- Rol­len­sys­tem: Benut­zer, Admi­nis­tra­tor, Besit­zer und benutzerdefiniert.

2. Orga­ni­sa­to­ri­sche Maßnahmen

  1. Weitergabekontrolle

 - End-to-End-Ver­schlüs­se­lung (TLS/SSL), Zero-Know­ledge-Encryp­tion (AES 256-Bit), 2FA und HSTS.

  1. Eingabekontrolle

- Ereig­nis­pro­to­kolle mit Zeit­stem­pel, Benut­zer­in­for­ma­tio­nen und Ereig­nis­de­tails (z. B. Ände­run­gen von Pass­wör­tern, Zugriff auf Einträge).

  1. Ver­füg­bar­keit und Belastbarkeit

- Täg­li­che Backups lokal und extern (Veeam Backup Server).
- Regel­mä­ßige Tests zur Daten­wie­der­her­stel­lung.
- Not­fall­plan mit Sze­na­rien wie VM-Ausfall, Daten­bank­be­schä­di­gung oder Daten­ver­lust:
- Wie­der­her­stel­lung durch Snapshots oder Backups.
- Siche­rung der Funk­tio­na­li­tät durch Testprozeduren.