Datenschutz- und Cybersicherheitspraktiken

Zuletzt geändert am 19 Juni, 2024

1. Unsere Expertise in Cybersicherheit

Unser Cybersicherheits-Framework basiert auf den Erfahrungen unseres CTO, der zuvor bei der Open Systems AG in Zürich tätig war, einem der weltweit führenden Anbietern von Cybersicherheit.

Zu den Schlüsselprojekten gehörte der Umgang mit sensiblen Daten, insbesondere in den Bereichen Finanzen und Fiskaldaten. Die Erfahrung in Bezug auf den Umgang mit persönlichen und sensiblen Daten hat es uns ermöglicht einen Abwehrmechanismus gegen eine Vielzahl von möglichen Cyberbedrohungen zur Anwendung zu bringen.

2. Verbesserte Cloud-Cybersicherheit

Wir nutzen Cloudflare für eine umfassende Cybersicherheit in der Cloud, indem wir ihre fortschrittliche DDoS-Abwehr, Proxy-Dienste, Web Application Firewall (WAF), Secure CDN (Content Delivery Network), SSL/TLS-Verschlüsselung, Bot Management, Zero Trust Security, DNS Security, API Security und Network Layer Security einsetzen. Diese Tools sind für den Schutz vor einem breiten Spektrum von Cyber-Bedrohungen unerlässlich und gewährleisten die Sicherheit, Zuverlässigkeit und Leistung unseres Systems.

3. Zwei-Faktor-Authentifizierung (2FA)

Alle Mitarbeiter müssen zur Anmeldung bei Drittanbietersystemen die Zwei-Faktor-Authentifizierung (2FA) sowie komplexe, computergenerierte Passwörter verwenden. Diese Kombination von Sicherheitsmaßnahmen verringert das Risiko eines unbefugten Zugriffs erheblich.

4. Sicherheit der IT-Infrastruktur

Unsere IT-Infrastruktur, die in der AWS Cloud gehostet wird, ist durch strenge Zugangskontrollen geschützt. Dieses Modell der Zugangsbeschränkung ist wichtig, um sicherzustellen, dass nur befugtes Personal auf unser Netzwerk zugreifen kann, und erhöht damit die allgemeine Sicherheit.
Zusätzlich zu diesen Kontrollen setzen wir für verschiedene Sicherheitsgruppen eine "Block by Default"-Richtlinie ein. Das bedeutet, dass jeder Versuch, auf Ressourcen zuzugreifen, verweigert wird, es sei denn, er ist ausdrücklich erlaubt, was das Potenzial für unbefugten Zugriff deutlich reduziert.
Außerdem sind die meisten unserer Dienste strategisch in einer demilitarisierten Zone (DMZ) platziert. Diese Trennung zwischen internen und externen Netzwerken bietet eine zusätzliche Sicherheitsebene, die sensible interne Daten schützt und gleichzeitig einen kontrollierten Zugang zu notwendigen externen Diensten ermöglicht.
Wir nutzen eine Reihe von AWS-Sicherheitsdiensten, darunter AWS Security Hub, AWS Config und AWS GuardDuty, um unsere Sicherheitslage zu verbessern. Diese Tools bieten eine kontinuierliche Überwachung, Konformitätsprüfungen und Bedrohungserkennung und stellen sicher, dass ungewöhnliche Aktivitäten oder potenzielle Sicherheitsbedrohungen sofort erkannt werden und darauf reagiert wird.
Alle Aspekte unseres Netzwerks und unserer Dienste stehen unter ständiger Beobachtung, um die Integrität und Sicherheit unserer IT-Infrastruktur zu gewährleisten.

5. Datenverschlüsselung

Für die Dateispeicherung verwenden wir Server-Side Encryption with Amazon S3 Managed Keys (SSE-S3), um sicherzustellen, dass alle Daten, einschließlich der Bilder der Anbieter, verschlüsselt sind. Um die Sicherheit zu erhöhen, setzen wir kurzlebige signierte URLs für den Dateizugriff ein und beschränken die Verfügbarkeit dieser URLs auf eine kurze, vorher festgelegte Dauer.
Sensible Daten, wie z. B. die Telefonnummern der Nutzenden, werden mit dem Advanced Encryption Standard (AES-256) verschlüsselt, wobei die Schlüssel sicher aufbewahrt werden, um unbefugten Zugriff zu verhindern. Darüber hinaus nutzen wir verschiedene AWS-Tools, darunter AWS Secrets Manager, AWS Certificate Manager und AWS Database Encryption, um unsere Infrastruktur weiter zu sichern und sensible Daten effektiv zu verwalten.

6. Ort der Datenspeicherung

Alle Nutzerdaten werden in Frankfurt, Deutschland auf AWS gespeichert, um die Einhaltung der strengen regionalen Datenschutzbestimmungen zu gewährleisten. Indem wir die Daten in europäischen Rechenzentren hosten, halten wir uns an die hohen Standards der lokalen Gesetze, einschliesslich der Datenschutzgrundverordnung (DSGVO).

7. Verifizierung von Usern und Datenspeicherung

Wir verwenden GBG (www.gbgplc.com) für unsere Stufe 1 der Nutzerverifizierung sowohl für Anbietende als auch für Kundschaft. Das bedeutet, dass ein offizielles Dokument gescannt und mit einem Selfie des Nutzers abgeglichen wird. Diese Daten werden auf der GBG-Infrastruktur für maximal 30 Tage ab dem Datum der Durchführung des Vorgangs gespeichert. Es gibt keine Möglichkeit, diese Speicherfrist für die GBG-Infrastruktur zu verlängern. Nach Ablauf dieser Frist werden die Dokumentdaten und das Selfie dauerhaft aus der GBG-Infrastruktur gelöscht und nur dann auf der CHOICE-Infrastruktur (AWS) gespeichert, wenn es innerhalb der letzten 30 Tage eine Buchung gab (um die Sicherheit der Community zu gewährleisten). Im Falle eines Verstosses gegen den CHOICE-Kodex oder eines anderen Verhaltens, das zur dauerhaften Sperrung des Kontos bei CHOICE führt, speichern wir zum Schutz unserer Community eine gehashte Version der Kombination aus Vorname, Nachname und Geburtsdatum des Nutzers, um zu verhindern, dass sich dieser Nutzer in Zukunft mit einer anderen Telefonnummer erneut anmeldet. Hashing ist eine kryptografische Technik, die aus einer gegebenen Eingabe eine konsistente Ausgabe mit fester Größe, den sogenannten Hash, erzeugt. Dieses Verfahren stellt sicher, dass dieselbe Eingabe immer denselben Hashwert ergibt. Wichtig ist, dass Hashing eine Einwegfunktion ist, d.h. sie kann nicht rückgängig gemacht werden, um die ursprüngliche Eingabe zu enthüllen. Dies gewährleistet die Sicherheit und den Schutz der ursprünglichen Daten, da sie nicht aus dem Hash ausgelesen oder wiederhergestellt werden können.

8. Prozess zur Löschung von Nutzerdaten

Die Löschung des Profils kann von den Nutzenden bei jedem Login ausgelöst werden und erfolgt vollautomatisiert. Dies ist nicht möglich, sofern die nutzende Person eine offene Buchung hat oder eine Rückmeldung zu einer vergangenen Buchung aussteht. Der Grund dafür ist, dass unser Identity-Escrow Prozess darauf ausgelegt ist, einen Verstoss gegen unseren CHOICE Code zu verhindern. Um unsere Nutzenden zu schützen, stellen wir daher sicher, dass eine Kopie des staatlich ausgestellten Ausweises und ein Selfie zur Verfügung stehen, falls wir rechtlich verpflichtet sind, diese auszuhändigen.

9. Automatisierte Cybersicherheits Scanning Tools

Automatisierte Scanning-Tools sorgen dafür, dass der Quellcode die Sicherheits- und Qualitätsziele erfüllt. Dazu gehört die Überprüfung anhand der OWASP Top 10. Wir setzen automatisierte Tools wie Snyk und SonarQube für kontinuierliche Cybersecurity-Scans ein, die durch andere Dienste wie die AWS-eigenen Scan-Funktionen ergänzt werden. Dieses breite Spektrum an Tools ermöglicht die proaktive Identifizierung und Behebung potenzieller Schwachstellen in unserer gesamten Infrastruktur.

Im Rahmen unseres Engagements für Sicherheit halten wir uns an die strikte Richtlinie, erkannte kritische Schwachstellen innerhalb von 24 Stunden nach ihrer Entdeckung zu beheben.

10. Umgang mit sensiblen Daten

Wir verwenden sensible Daten nur dann, wenn sie für die Ausführung wichtiger betrieblicher Funktionen absolut notwendig sind. Dieser Ansatz ist wichtig, um die Integrität und Vertraulichkeit der Nutzerdaten zu wahren.

Wir haben Kontrollen eingerichtet, um zu verhindern, dass sensible Daten mit Software von Drittanbietern ausgetauscht werden, ausser in Fällen, in denen dies für bestimmte Funktionen, wie z.B. Authentifizierungsprozesse, zwingend erforderlich ist. Selbst in diesen Fällen unterliegt die gemeinsame Nutzung von Daten strengen Protokollen, um maximale Sicherheit zu gewährleisten.

Ausserdem sorgen unsere Best Practices bei der Softwareentwicklung dafür, dass sensible Daten nicht protokolliert oder in einer Form gespeichert werden, die zu unbefugtem Zugriff oder Aufdeckung führen könnte.

11. Sicherheitsrichtlinien für unsere Mitarbeitenden

Alle unsere Mitarbeitenden und Auftragnehmenden unterliegen strengen Geheimhaltungs- und Vertraulichkeitsvereinbarungen. Das Offboarding von Mitarbeitenden und der Entzug des Benutzerzugangs erfolgen umgehend, um einen unbefugten Zugriff auf Informationen zu verhindern.

12. Weiterentwicklung

Im Rahmen unseres kontinuierlichen Engagements für Cybersicherheit streben wir bis 2025 die Zertifizierung nach ISO 27001 an. Zur Vorbereitung darauf planen wir umfassende externe Cybersicherheitstests, einschliesslich Penetrationstests und Audits. Diese Aktivitäten hängen von einer Series-A-Finanzierung ab, die wir im ersten Quartal 2025 abschließen wollen.

Wie kannst du uns diesbezüglich kontaktieren?

Wenn du Fragen oder Bedenken hast, kontaktiere uns bitte.

[email protected]