Cintoo Hosting-Optionen & Cybersicherheit

Dieser Artikel beschreibt im Detail, wie Kundendaten in Cintoo gespeichert werden, welche die wichtigsten Hosting-Optionen sind und wie Cintoo verschiedene Sicherheitsthemen, Zertifizierungen usw. verwaltet.


Einführung


Die Cintoo Reality Datenmanagement- und Kollaborationslösung wird über die Cloud bereitgestellt.


Die Cloud bietet Flexibilität, Skalierbarkeit und Zuverlässigkeit, um bei Bedarf einfach mehr Rechenleistung, Speicherplatz oder neue Dienste hinzuzufügen, sodass Cintoo mit Ihnen wachsen kann.

Die Sicherheit in der Cloud wird auch als besser als vor Ort anerkannt, mit umfassender Sicherheitszertifizierung und Akkreditierung, Datenverschlüsselung und starker physischer Sicherheit der Rechenzentren, die alle einen sichereren Weg bieten, die IT-Infrastruktur Ihres Unternehmens zu verwalten.


Verschiedene Organisationen haben unterschiedliche Cloud-Anforderungen, die häufig durch IT-Strategie, bestehende Infrastruktur und Sicherheitsrichtlinien bestimmt werden. Cintoo bietet Flexibilität bei Cloud-Optionen und stützt sich dabei auf Microsoft Azure und Amazon Web Services (AWS), die beiden größten Anbieter von Cloud-Diensten weltweit.


Dieses Dokument beschreibt verschiedene Optionen und übergreifende Cybersicherheitsmaßnahmen, die von Cintoo ergriffen wurden, um unseren Kunden den sichersten Cloud-Dienst zu bieten. Weitere Informationen können nach Unterzeichnung einer Geheimhaltungsvereinbarung (NDA) offengelegt werden.


INHALTSVERZEICHNIS


Kunden-Metadaten im Vergleich zu Kundendateien

Cintoo teilt Kundendaten in zwei verschiedene Typen auf: 

  • Kundenmetadaten sind alle Daten, die Benutzer, Mitglieder oder Betrachter betreffen. 
  • Kundendateien sind die vom Kunden hochgeladenen Daten und die vom Kunden erstellten Daten bei der Benutzung von Cintoo-Tools.

Cloud-Hosting-Optionen für Kundendaten

Präambel: 

  • Alle Kundendaten werden in verschiedenen Rechenzentrumsregionen in Microsoft Azure, Amazon Web Services (AWS) oder Google-Rechenzentren gespeichert.
  • Kundendateien werden in Objektspeichern (Microsoft Azure Blob oder AWS S3 oder einem kompatiblen Speicher) gespeichert.
  • Kundenmetadaten werden in einer SQL-Datenbank gespeichert, die derzeit in Microsoft Azure gehostet wird.
  • Es gibt keine Kundenmetadaten oder Kundendateien auf lokalen Servern oder Ablagen in den Cintoo-Büros.


Definitionen: 

Eine Rechenzentrumsregion ist eine Sammlung von einem oder mehreren Rechenzentren, die über ein latenzarmes, hochbandbreitiges Netzwerk verbunden sind und sich normalerweise innerhalb eines abgegrenzten Marktes oder geografischen Gebiets befinden, das typischerweise zwei oder mehr Regionen enthält, wodurch Datenresidenz und Compliance-Grenzen gewahrt werden. Dies ermöglicht Organisationen mit spezifischen Datenresidenz und Compliance die Aufrechterhaltung ihrer Daten und Anwendungen in der Nähe.


Content Delivery Network (CDN) kann beim Auswählen der Hosting-Option für ein bestimmtes Projekt aktiviert oder deaktiviert werden. CDN ist ein geografisch verteiltes Netzwerk von Proxy-Servern und deren Rechenzentren. CDN bietet hohe Verfügbarkeit und hohe Leistung für Endbenutzer.

  • Wenn CDN verwendet wird, werden Daten vorübergehend im CDN zwischengespeichert, um die Streaming-Leistung für Endnutzer zu verbessern, die sich überall auf der Welt befinden können. Daten werden 30 Tage nach dem letzten Zugriff aus dem CDN entfernt.
  • Wenn CDN nicht verwendet wird, verbleiben die Daten immer in der ausgewählten Rechenzentrumsregion ohne Verteilung auf Proxy-Server.


Cintoo Hosting-Architektur

 


Hosting-Optionen

Kundenmetadaten werden derzeit in einer verwalteten SQL-Datenbank gespeichert, die derzeit in gehostet Microsoft Azure wird:

  • Entweder in Central US (Iowa) mit einem Backup in East US (Virginia).
  • Oder in der Region Westeuropa (Niederlande - Amsterdam) mit einem Backup in Azure Nord Europa (Irland - Dublin).
  • Der Kunde kann Cintoo bitten, eine dieser beiden Optionen (US / EU) vor der ersten Projekterstellung auszuwählen.


Kundendateien werden in einer der folgenden Cloud-„Regionen“ gespeichert, je nach Hosting-Option, die der Projektmanager des Kunden bei der Erstellung eines Projekts ausgewählt hat.

  • Wenn CDN verwendet wird, erfolgt das Hosting entweder in Europa oder in den USA, je nach Standort des Kunden, mit potenzieller Zwischenspeicherung in jedem CDN-Präsenzpunkt.
  • Wenn CDN nicht verwendet wird, können die folgenden Cloud-Optionen vom Projektmanager für jedes Projekt individuell ausgewählt werden:
    • AWS - Asien-Pazifik (Sydney)
    • AWS - Asien-Pazifik (Jakarta)
    • AWS - Kanada (Zentral)
    • AWS - Europa (Frankfurt)
    • AWS - Europa (London)
    • AWS - US East (N. Virginia)
    • AWS - US-West (Oregon)
    • Azure - Australia East (Sydney)
    • Azure - Brasilien Süd (Bundesstaat Sao Paulo)
    • Azure - Kanada Zentral (Toronto)
    • Azure - Frankreich Zentral (Paris)
    • Azure - Norwegen (Oslo / Stavanger)
    • Azure - Südostasien (Singapur)
    • Azure - Schweiz Nord (Zürich)
    • Azure - UK South (London)
    • Azure - Westeuropa (Niederlande)
    • Azure - West-USA (Washington)
    • Google - Europe North (Finland)
  • Wenn die Region, die Sie wirklich für Ihr Projekt benötigen, in dieser Liste nicht verfügbar ist, wenden Sie sich bitte an das Cintoo-Team unter support@cintoo.com, um die Verfügbarkeit anderer von Azure und AWS angebotener Regionen zu überprüfen (zusätzliche Gebühren können anfallen): 
    • Klicken Sie hier für eine Liste aller aktuellen Azure-Rechenzentrumsregionen
    • Klicken Sie hier für eine Liste aller aktuellen Amazon Web Services-Rechenzentrumsregionen
  • Einige der US-Regionen von Azure und AWS verfügen über eine FedRAMP (Federal Risk and Authorization Management Program) Zertifizierung, die möglicherweise für Projekte erforderlich ist, die sich mit US-Bundes- und Regierungsbehörden befassen. FedRAMP-Optionen in Cintoo.
    • Mehr über FedRAMP hier
    • Mehr über FedRAMP bei Microsoft Azure hier
    • Mehr über FedRAMP bei Amazon Web Services hier.


Die Skalierbarkeit des Dienstes wird durch unsere Nutzung elastischer Cloud-Ressourcen gewährleistet, die in Echtzeit genau überwacht werden. Die Anwendungsleistung wird kontinuierlich überwacht und verbessert, um sicherzustellen, dass die Plattform hinsichtlich Benutzer, Projekte, Scans usw. skalierbar bleibt.


Hybrid-Cloud-Option 

Die Hybrid-Cloud-Option steht Organisationen zur Verfügung, die sicherstellen müssen, dass Kundendateien innerhalb des eigenen Netzwerks der Organisation gespeichert werden.

  • Alle Kundendateien verbleiben in den privaten Instanzen der Organisation von Azure oder AWS, wobei Cintoo diese Daten direkt aus diesem privaten Speicher in den Browser des Benutzers streamt.
  • Cintoo bietet dann Zugang zur Cintoo Connect-Anwendung innerhalb der eigenen Cloud-Umgebung des Kunden, die es den Benutzern ermöglicht, auf Kundendateien direkt in der Cloud des Kunden zuzugreifen und zusammenzuarbeiten.
        

Kundenmetadaten bleiben entweder in Central US (Iowa) oder in der Region Westeuropa, abhängig von der Auswahl des Kontoadministrators bei der Erstellung des Cintoo-Kontos. Backups werden an einem anderen Ort gespeichert.


Für die Implementierung der Hybrid-Cloud-Option fallen zusätzliche Gebühren an. 


Datensegregation 

Für Kundenmetadaten

  • Da Cintoo eine Community-Plattform ist, verwaltet es Daten mehrerer Kunden, die möglicherweise Benutzern Zugang gewähren, die bereits ein Cintoo-Konto von anderen Kunden oder aus früheren Jobs haben.
  • Für Benutzer, die über eine generische URL (aec.cintoo.com) auf Cintoo zugreifen, gibt es einen Standard-Tenant, der es ermöglicht, Benutzer zwischen verschiedenen Konten oder Kunden zu teilen.


  • Für Benutzer, die von einer benutzerdefinierten URL (company.cintoo.cloud) auf Cintoo zugreifen, gibt es einen Tenant pro Kunde: 



Für Kundendateien

  • Die Trennung von Daten für jedes Projekt wird sichergestellt, indem Kundendateien in einem dedizierten Ordner im Objektspeicher für jedes Projekt (oder sogar in einem dedizierten Objektspeicher) gespeichert werden.
  • Wenn die Hybrid-Cloud -Hosting-Option gewählt wird, können Kundendateien vom Kunden selbst gespeichert und kontrolliert werden. 

Zugangskontrolle und Authentifizierung

Die Standard-Authentifizierungsmethode auf der Cintoo-Plattform basiert auf Login/Passwort, wobei die besten empfohlenen Sicherheitsmaßnahmen und Praktiken umgesetzt sind. 

Das Benutzerzugriffsmanagement ist in der Cintoo-Plattform integriert. Dies wird von Kunden mit der Rolle Account Admins  und der Funktion Rollen und Berechtigungen  verwaltet. Sie sind anpassbar, um den Administratoren das richtige Maß an Granularität zu bieten, wenn sie Rollen und Berechtigungen für ihre Benutzer einrichten.


Zusätzlich zu diesen 5 voreingestellten Rollen können Account Admins auch benutzerdefinierte Rollen für mehr Granularität definieren.


Ein Audit-Tracking aller Benutzereinladungen zu einem bestimmten Projekt wird aufrechterhalten und ist in der Anwendung sichtbar. Kontoadministratoren können Nutzungsberichte aus dem Verwaltungs-Tab in Cintoo exportieren, wobei Informationen über alle Nutzer in allen Projekten für jeden Tag der letzten Woche, des letzten Monats oder der letzten 3 Monate bereitgestellt werden. Verfügbare Informationen sind die folgenden.


Jeder Zugriff auf Kundendaten und Anmeldeversuche wird protokolliert, sodass verdächtige Aktivitäten verfolgt, untersucht und geprüft werden können. Die Verantwortung für die Zuweisung der richtigen Rollen/ Berechtigungen zu den richtigen Benutzern liegt jedoch bei Administratoren und Co-Administratoren.


Die eigenen Anwendungen von Cintoo sind alle mit Azure AD Single Sign-On (SSO) gesichert, wobei für alle Benutzer MFA obligatorisch aktiviert ist. 


Auf die Daten der Kunden können nur die Support-Ingenieure von Cintoo nach ausdrücklicher Genehmigung durch den Kunden zugreifen, und nur dann, wenn dies erforderlich ist, um Produktionsvorfälle und Fehlerbehebungen zu untersuchen. Ein solcher Zugriff wird protokolliert und kann geprüft werden.


Corporate Single Sign On (SSO) 

Cintoo kann mit der Single Sign-On-Lösung (SSO) eines Unternehmens integriert werden, um die Sicherheitsanforderungen des Unternehmens zu erfüllen und die Benutzerverwaltung zu vereinfachen. Die Vorteile von Corporate SSO gehen über das Merken eines einzigen Passworts hinaus. Es geht darum, die Richtlinien des Unternehmens für den Benutzerzugang, die Authentifizierung und die Passwortkontrollen (z.B. Passwortänderungen alle 3 Monate, Passwortkonfigurationen, keine Wiederverwendung früherer Passwörter usw.) zu übernehmen. Durch die Implementierung von Corporate SSO wird Cintoo Cloud im Wesentlichen dieser Richtlinie gerecht.


Cintoo unterstützt die Protokolle OpenID Connect (OIDC) und SAML und ist mit den folgenden Identitätsanbietern kompatibel: 

  • Azure AD (bevorzugter Anbieter)
  • Microsoft ADFS
  • Okta / Okta MyID
  • Ping Federate 

Kontaktieren Sie Ihren Cintoo-Vertriebsmitarbeiter oder sales@cintoo.com, um die SSO-Option für Ihr Cintoo-Konto zu abonnieren. Für diese Implementierung wird eine zusätzliche Gebühr erhoben.


SOC 2 Compliance

Cintoo hat ein internes Kontrollrahmenwerk basierend auf COSO, COBIT 5 und ISO 27001 entwickelt, das jedes Jahr durch ein SOC 2 Typ 2 Audit validiert wird. Der aktuellste Auditbericht kann Kunden nach Unterzeichnung einer Geheimhaltungsvereinbarung (NDA) zur Verfügung gestellt werden.

Die Informationssicherheitspolitik („ISSP“), IT-Politik, das Betriebshandbuch und das Sicherheitsverfahren von Cintoo definieren einen organisationsweiten Ansatz, wie Systeme und Daten geschützt werden. Dazu gehören Richtlinien darüber, wie der Dienst entworfen und entwickelt wird, wie das System betrieben und verwaltet wird und wie Mitarbeiter eingestellt und geschult werden. Die „ISSP“ sowie deren Kontrollen werden jährlich überprüft, um den höchsten Sicherheits- und Konformitätsstandard zu gewährleisten.



ISO 27001 Zertifizierung

Cintoo hält eine ISO 27001 Konformitätszertifizierung aufrecht. ISO 27001 ist der internationale Standard für Informationssicherheit, der Spezifikationen für ein Informationssicherheits-Managementsystem (ISMS) festlegt. Cintoo ist seit 2024 ISO 27001 zertifiziert.


Penetrationstests 

Zusätzlich zur täglichen Überwachung arbeitet Cintoo mit einem Drittunternehmen zusammen, um halbjährliche Penetrationstests durchzuführen. Penetrationstestberichte können nach Unterzeichnung einer Geheimhaltungsvereinbarung (NDA) bereitgestellt werden.


FedRAMP

Cintoo hat derzeit keine FedRAMP-Zertifizierung. Aber einige der Hosting-Optionen haben FedRAMP-zertifizierte Datenbank-/Webserverteile, die es Cintoo ermöglichen, Kontrollen zu erben.


Beispiel:

Standardprojekt-Hosting (CDN) in der EU-Region verwendet AWS Deutschland, das nicht FedRAMP-zertifiziert ist.

Um eine FedRAMP-zertifizierte Infrastruktur (Datenbank/Webserver) zu haben, muss das Projekthosting ausschließlich bei Azure oder AWS US erfolgen.


DSGVO

Cintoos Dienstleistungsverpflichtungen und Sicherheitsverpflichtungen gegenüber Kunden im Zusammenhang mit seiner Cloud-Plattform sind in den folgenden Dokumenten dokumentiert und kommuniziert, die alle online über Cintoo zugänglich sind. 

  • Nutzungsbedingungen
    • Die Nutzungsbedingungen regeln den Zugriff auf und die Nutzung von Cintoo und verwandten Diensten durch die Kunden von Cintoo.
    • Alle Cintoo-Nutzer müssen solche Nutzungsbedingungen bei der Erstellung ihres Kontos akzeptieren.
  • Datenverarbeitungsvereinbarung
    • Der Datenverarbeitungsvertrag ist ein Zusatz zu den Nutzungsbedingungen zwischen Cintoo und seinen Kunden. Diese Vereinbarung dokumentiert und kommuniziert Anforderungen an die Verarbeitung und den Umgang mit Kundendaten, einschließlich Datensicherheits- und Vorfallbearbeitungsanforderungen sowie Kundenverantwortlichkeiten im Rahmen der Datenschutz-Grundverordnung (DSGVO) der EU.
    • Der Datenverarbeitungsvertrag muss vom Kontoadministrator bei der Erstellung des Cintoo-Kontos akzeptiert werden.

Datenspeicherung und -löschung

Für Kunden-Metadaten

  • Gelöschte Kunden-Metadaten, die in der SQL-Datenbank gespeichert sind, werden aus Prüfungsgründen 3 Monate lang aufbewahrt.
  • Falls der Kunde ausdrücklich die Löschung verlangt, werden diese Daten nur 30 Tage in den Datenbanksicherungen aufbewahrt.

Für Kundendateien

  • Wenn ein Projekt aus Cintoo gelöscht wird (entweder ausdrücklich vom Kunden oder nach Beendigung des Abonnements), löscht ein automatisierter Prozess alle Kundendateien aus dem Objektspeicher 1 Monat danach (oder früher, wenn vom Kunden ausdrücklich angefordert), wenn das Standard-Cloud-Hosting verwendet wird.
  • Falls die Hybrid Cloud-Option vom Kunden gewählt wird, ist der Kunde verantwortlich für die Verwaltung der Kundendateien, einschließlich deren Löschung.

Datensicherung & Wiederherstellung

Cintoo unterhält formalisierte Sicherungs- und Datenwiederherstellungsverfahren. Kundendateien werden in Echtzeit in mehreren Rechenzentren basierend auf Verfügbarkeitszonen oder Regionen gespeichert und repliziert. Darüber hinaus haben Kundendaten eine 30-tägige inkrementelle Sicherungswiederherstellungsfrist, was bedeutet, dass jeder Kunde jederzeit die Gesamtheit der in den letzten 30 Tagen vorgenommenen Änderungen wiederherstellen kann.


Katastrophenwiederherstellung und Geschäftskontinuität

Cintoos allgemeine Disaster Recovery (DR) und Business Continuity (BC) Strategie besteht darin, unsere gesamte kritische interne IT in die Cloud auszulagern, sodass ein Desaster in unserem Büro minimale bis keine Auswirkungen hätte. Alle Mitarbeiter können den Dienst in jeder Situation betreiben und überwachen. Ein sorgfältiges Wissensmanagement ist implementiert, um die Geschäftskontinuität zu gewährleisten. Die für die DR/BC-Strategie verantwortliche Person ist innerhalb der Organisation klar zugewiesen.


Unser DR-Plan für den Cintoo-Service stützt sich hauptsächlich auf geografische Replikation aller Azure- und AWS-Speicherressourcen, dank der Nutzung von Verfügbarkeitszonen oder gepaarten Regionen. Die SQL-Datenbank für Kunden-Metadaten wird in Echtzeit in einer anderen Azure-Region repliziert, was eine schnelle Wiederherstellung im Falle eines regionalen Ausfalls ermöglicht. Die gesamte Cloud-Infrastruktur-Bereitstellung wird mithilfe von Infrastruktur als Code automatisiert, sodass sie innerhalb von 1 Stunde von Grund auf neu erstellt werden kann. Die Umschaltung auf eine andere Region eines Azure-Speicherkontos dauert ebenfalls etwa 1 Stunde.


Der DR-Plan wird jährlich getestet, um sicherzustellen, dass die Hochverfügbarkeitsarchitektur wie erwartet funktioniert.


Die SQL-Datenbank wird in Echtzeit in einer anderen Cloud-Region gesichert, und Sicherungen können jederzeit in den letzten 30 Tagen wiederhergestellt werden. Wiederherstellungstests werden jährlich im Rahmen des DR-Plan-Tests durchgeführt.

Details zu Recovery Time Objective (RTO) und Recovery Point Objective (RPO) können nach Unterzeichnung einer Geheimhaltungsvereinbarung (NDA) zur Verfügung gestellt werden.


Service-Level-Ziele 

Der Cintoo-Dienst basiert auf einer Hochverfügbarkeitsarchitektur, die durch Redundanz auf allen Ebenen der Infrastruktur und die Nutzung von verwalteten Cloud-Diensten sichergestellt wird.


Cintoo wird die Dienste vierundzwanzig (24) Stunden am Tag, 365 Tage im Jahr mit einer Verfügbarkeit von 99,5% pro Monat (SLA) bereitstellen, ausgenommen geplante Wartungsarbeiten. Cintoo stellt seinen Kunden seinen Wartungsplan zur Verfügung und wird sie im Voraus benachrichtigen, falls unvorhergesehene Wartungsarbeiten erforderlich sind.


Verschlüsselung 

Alle in Azure Storage und AWS gespeicherten Daten werden im Ruhezustand mit AES 256 verschlüsselt. Verschlüsselungsschlüssel werden von Azure und AWS verwaltet und getrennt von den verschlüsselten Daten gespeichert: 

Belege für eine ordnungsgemäße Schlüsselverwaltung finden sich in den Azure- und AWS-SOC 2-Berichten.


Alle Netzwerkübertragungen sind mit TLS 1.2+ gesichert. Daten in öffentlichen Clouds werden in Bewegung mit TLS 1.2+ verschlüsselt.


Softwareentwicklung

Cintoo befolgt alle Empfehlungen für sicheres Codieren und Best Practices des OWASP.


Diese Best Practices werden durch systematische Codeüberprüfungen sichergestellt, die obligatorisch sind, bevor neuer Code in die Entwicklungsumgebung übernommen wird.


Technische Schwachstellen werden regelmäßig durch Codeüberprüfungen, automatisierte Qualitätssicherungstests und manuelle Penetrationstests bewertet. Jede Schwachstelle wird verfolgt und mit höchster Priorität behandelt.


Alle Arbeitsstationen der Mitarbeiter sind mit Antivirensoftware ausgestattet und auf die neuesten Sicherheits-Patches des Betriebssystems aktualisiert. Dieses Verfahren ist implementiert, um die Protokollanalyse oder die Erkennung ungewöhnlicher Ereignisse sicherzustellen und trägt dazu bei, den Schutz vor externen Angreifern zu gewährleisten.


Der einzige Zugriff auf das interne Netzwerk von Cintoo von außen erfolgt über ein VPN und ein Sicherheitssystem (Firewall), das mit einer Standard-Deny-Policy konfiguriert ist.

War dieser Artikel hilfreich?

Das ist großartig!

Vielen Dank für das Feedback

Leider konnten wir nicht helfen

Vielen Dank für das Feedback

Wie können wir diesen Artikel verbessern?

Wählen Sie wenigstens einen der Gründe aus
CAPTCHA-Verifikation ist erforderlich.

Feedback gesendet

Wir wissen Ihre Bemühungen zu schätzen und werden versuchen, den Artikel zu korrigieren