TRANSIT Datentreuhand – FAQ Sicherheitsaspekte

Dieses FAQ erklärt die Sicherheits- und Compliance-Aspekte der Datentreuhand-Platform TRANSIT in klarer, kurzer Form. Antworten sind rollenbasiert filterbar und enthalten Quellen sowie Statusangaben zum aktuellen TRANSIT-Stand.

Zweckbindung & Datenlebenszyklus

Rolle Datengeber (DG)
Wofür dürfen meine Daten genutzt werden?
Nur für vertraglich definierte und dokumentierte Zwecke.
Details

Die Zwecke werden bei der Registrierung in den AGBs und in Aufträgen festgelegt. Andere Nutzungen, z.B. für Forschung, erfolgen ausschließlich nach vorheriger Absprache und Zustimmung der beteiligten Partner.

Status: Produktiv
Kontakt: Datenschutzkontakt (siehe Impressum/Support)
Rolle Datengeber (DG)
Kann ich Verarbeitung einschränken oder Löschung anstoßen?
Verarbeitungseinschränkung ist aktuell nicht automatisiert verfügbar, es bedarf eine Anfrage bei den Betreibern. Löschung erfolgt teilweise (z.B. bei Account-Löschung) oder nach Aufbewahrungsfristen.
Details

Eine explizite „Verarbeitungsbeschränkung“ ist derzeit nicht umgesetzt. Daten werden gelöscht, wenn der Account gelöscht wird oder nach Aufbewahrungsfrist der Plattform (aktuell 10 Jahre, basierend auf Erstellzeitstempel), sofern sie nicht noch für laufende Aufträge benötigt werden.

Status: Teilweise (Löschung) / Nicht verfügbar (Beschränkung)
Kontakt: Datenschutzkontakt (siehe Impressum/Support)
Rolle Datennutzer (DN)
Was passiert bei Widerspruch des Datengebers?
Zusätzliche Verarbeitungen werden gestoppt; notwendige Speicherung kann bis zur Löschung fortbestehen.
Details

Widerspruch gegen Verarbeitungen wird respektiert. Notwendige Mindestverarbeitungen, z.B. für Auftragsabwicklung, können rechtlich erforderlich bleiben. Komplexe Auswertungen sind nicht integriert.

Status: Produktiv
Kontakt: Datenschutzkontakt (siehe Impressum/Support)
Rolle IT/Compliance
Wie weisen wir Löschungen und Einschränkungen nach?
Nachweise erfolgen über Protokolle und Zeitstempel; Aufbewahrungsfristen werden eingehalten.
Details

Löschungen sind an Account-Löschungen bzw. Fristen (10 Jahre) gebunden. Vor Löschung wird geprüft, ob Daten noch in laufenden Aufträgen anderer Partner benötigt werden.

Status: Teilweise (Sicheres Löschen), Beschränkung nicht verfügbar (Verarbeitungsbeschränkung auf Wunsch)
Kontakt: Compliance/DSB

Zugriff, Rollen, Identität & Partnerzugriff

Rolle Datengeber (DG)
Wer darf welche Daten sehen?
Zugriffe sind fein granular nach internen Rollen und firmenübergreifenden Regelungen gesteuert.
Details

Interne Rollen (Keycloak) und eine Graphdatenbank-Logik steuern, welche Daten pro Rolle sichtbar sind. Firmenübergreifend können definierte Rollen festlegen, welche Daten für andere Firmen einsehbar sind.

Rolle Datennutzer (DN)
Wie werden Accounts gesichert?
E-Mail-Verifikation ist aktiv; Mehrfaktor-Authentifizierung (2FA) ist noch nicht integriert.
Details

Anmeldungen werden in Keycloak protokolliert. 2FA ist geplant, derzeit aber nicht verfügbar. API-Zugriffe erscheinen im Print-Log; es gibt noch keinen zentralen Log-Server.

Status: Teilweise
Kontakt: Support
Rolle IT/Compliance
Wie werden Rollenänderungen dokumentiert?
Änderungen werden nachvollziehbar protokolliert, zentrale Log-Integration ist noch auszubauen.
Details

Keycloak protokolliert Anmeldungen; API-Zugriffe sind sichtbar, aber nicht granular je Datensatz. Ein zentraler Log-Server mit vollständiger Zugriffsdokumentation ist vorgesehen.

Status: Teilweise
Kontakt: Compliance
Rolle Entscheider
Wie werden Partnerzugriffe abgesichert?
Mindeststandards für Dritte sind derzeit nicht festgelegt; NIS2-Prüfung steht aus.
Details

Sicherer Datenaustausch mit Dritten gemäß NIS2 (Supply Chain Security) ist noch nicht implementiert. Mindestanforderungen werden konzipiert und phasenweise eingeführt.

Status: Nicht umgesetzt
Kontakt: Compliance

Kryptografie & Vertraulichkeit

Rolle Datengeber (DG)
Sind Datenübertragungen Ende‑zu‑Ende gesichert?
Ja, externe Kommunikation erfolgt über HTTPS mit Zertifikaten; intern ist das Container‑Subnetz abgeschottet.
Details

Externe Verbindungen sind TLS‑gesichert (Domain‑Zertifikate). Interne Services kommunizieren ausschließlich im Cluster‑/Subnetzwerk.

Status: Produktiv
Kontakt: Support
Rolle IT/Compliance
Sind ruhende Daten („at rest“) verschlüsselt?
Derzeit nein; Daten liegen unverschlüsselt in der Datenbank, um die Zugriffsfilterlogik zu gewährleisten.
Details

Eine Festplattenverschlüsselung wird geprüft. Ziel ist die Umsetzung im Produktivbetrieb unter Wahrung der feingranularen Zugriffskontrollen.

Status: Nicht umgesetzt
Kontakt: Produkt/Compliance
Rolle Datennutzer (DN)
Welche Verschlüsselungsverfahren werden eingesetzt?
Transport: TLS/HTTPS mit gültigen Zertifikaten; „at rest“: in Planung, derzeit nicht aktiv.
Details

Die eingesetzten Protokolle sind branchenüblich und mit gängigen Compliance‑Vorgaben kompatibel. Speicher‑Verschlüsselung wird so geplant, dass die Zugriffspolicy‑Logik erhalten bleibt.

Status: Teilweise (Verschlüsselung in Übertragung produktiv, Verschlüsselung bei Speicherung ausstehend)
Kontakt: Compliance

Protokollierung & Zugriffsnachverfolgung

Rolle Datengeber (DG)
Werden Zugriffe sichtbar protokolliert?
Relevante Ereignisse werden erfasst; Einsicht ist nach Berechtigung und Anfrage möglich.
Details

Keycloak protokolliert Anmeldungen automatisch. API-Zugriffe erscheinen im Print-Log. Es gibt derzeit keine Datensatz-Granularität und keinen zentralen Log-Server – Nachbesserung geplant.

Status: Teilweise
Kontakt: Support
Rolle Datennutzer (DN)
Kann ich bei Audits Einsicht bekommen?
Ja, berechtigte Einsicht ist möglich; Exporte/Reports auf Anfrage.
Details

Aktuell sind Anmelde- und API-Ereignisse verfügbar. Der Ausbau zu einem zentralen Logging mit detaillierten Zugriffsreports ist vorgesehen.

Status: Teilweise
Kontakt: Compliance
Rolle Entscheider
Welchen Mehrwert bringt Logging?
Nachweisbarkeit, schnellere Ursachenanalyse und Compliance-Unterstützung.
Details

Transparenz für Partner und Behörden. Der Reifegrad wird durch Einführung eines zentralen Log-Systems mit Datensatz-Granularität erhöht.

Status: Teilweise
Kontakt: Produkt
Rolle IT/Compliance
Wie lange werden Logs aufbewahrt?
Gemäß Policy und Rechtsrahmen; konkrete Speicherfristen werden finalisiert.
Details

Aufbewahrungsfristen sind vom Use Case abhängig. Eine zentrale Policy wird erstellt und in der Doku veröffentlicht.

Status: Policy in Finalisierung
Kontakt: Compliance

Compliance, Zertifizierungen & Incident Response

Rolle Datengeber (DG)
Ist die Plattform rechtskonform?
Ja, DSGVO/DGA-konforme Prozesse sind umgesetzt; NIS2-Anforderungen werden berücksichtigt.
Details

DSGVO und DGA standen im Mittelpunkt der Umsetzung. Ein Datenschutzgutachten der InfAI Infinity GmbH liegt vor.

Status: Produktiv
Kontakt: Compliance
Rolle Datennutzer (DN)
Gibt es ein Vorfallmanagement?
Derzeit kein definiertes Vorfallmanagement; das Konzept wird erstellt.
Details

Incident-Handling und Meldewege sind gesetzlich erforderlich und werden für den Produktivbetrieb eingeführt.

Status: Nicht umgesetzt
Kontakt: Datenschutzkontakt
Rolle Entscheider
Welche Zertifizierungen sind geplant?
ISO 27001 wird im Produktivbetrieb angestrebt; DSGVO/DGA/DA-Kompatibilität ist geprüft.
Details

Ein Datenschutzgutachten (InfAI Infinity) liegt vor. Roadmap und Lückenanalyse für ISO 27001 werden bereitgestellt.

Status: Geplant
Kontakt: Produkt
Rolle IT/Compliance
Gilt KRITIS-Compliance?
Derzeit nicht bewertet; Analyse folgt projektspezifisch.
Details

KRITIS-Anforderungen und BSI-Anbindung wurden in der Projektlaufzeit noch nicht analysiert.

Status: Nicht bewertet
Kontakt: Compliance

Onboarding, Kommunikation & Datenschutzkontakt

Rolle Datengeber (DG)
Wer ist mein Datenschutzkontakt?
Ein Ansprechpartner steht bereit; Zuständigkeit wird aktuell präzisiert.
Details

Abstimmung zwischen Projektbetreuung/Entwicklung sowie InfAI- oder Universitäts-DSB. Konkrete Kontaktkette wird veröffentlicht.

Status: Teilweise
Kontakt: Datenschutzkontakt
Rolle Datennutzer (DN)
Wo finde ich verständliche Informationen?
Transparente Kommunikation ist Ziel; die Dokumentation wird ausgebaut.
Details

Konkrete Angaben zum Umfang (Policies/Technik/Organisation) liegen derzeit nicht vollständig vor und werden sukzessive ergänzt.

Status: Keine Angaben/Im Aufbau
Kontakt: Support
Rolle Entscheider
Bietet ihr Onboarding-Support?
Ja, Workshops auf Anfrage; Testaccounts stehen zur Verfügung.
Details

Schulungen und Awareness-Themen (Sicherheit/Datenschutz) werden im Rahmen des Onboardings adressiert.

Status: Produktiv
Kontakt: Produkt
Rolle IT/Compliance
Wie stärkt ihr Vertrauen?
Durch transparente Kommunikation und etablierte Partner; Teilnehmer-Zertifizierung ist in Prüfung.
Details

Über Zertifizierung der Plattformteilnehmer wurde nachgedacht; ein Konzept wurde noch nicht umgesetzt.

Status: Produktiv
Kontakt: Kommunikation

Self-Service, Dashboard & Datenrechte

Rolle Datengeber (DG)
Wie bekomme ich Auskunft über meine Daten?
Über Anfrage an den Betreiber.
Details

Das Dashboard ist nutzerfreundlich, zeigt aber aktuell kein Zugriffsprotokoll in der GUI. Auskünfte/Exporte erfolgen durch Anfrage des Betreibers.

Status: Teilweise
Kontakt: Support
Rolle Datengeber (DG)
Kann ich Daten korrigieren und exportieren?
Ja. Korrekturen sind möglich (Ausnahmen bei laufender Verarbeitung); Exporte erfolgen über die API.
Details

Änderungen sind in den meisten Fällen möglich, nicht jedoch während ein Auftrag auf PROCESSING steht. Exporte sind maschinenlesbar (JSON).

Status: Produktiv
Kontakt: Support
Rolle Datennutzer (DN)
Gibt es automatisierte Entscheidungen über uns?
Nein. Es findet keine automatisierte Entscheidungsfindung ohne Zustimmung statt.
Details

Komplexe Auswertungen/Profiling sind nicht integriert.

Status: Produktiv
Kontakt: Datenschutzkontakt
Rolle Entscheider
Wie entlastet Self-Service das Team?
Rechteanfragen lassen sich eigenständig abwickeln; Exporte laufen über die API.
Details

Weniger manueller Aufwand und schnellere Prozesse. GUI-Zugriffsprotokolle werden noch ausgebaut.

Status: Produktiv/Teilweise (Module 8, 21, 22, 24)
Kontakt: Produkt
Rolle IT/Compliance
Welche Nachweise liefert das Dashboard?
Exporte und Änderungsflüsse sind über die API verfügbar; GUI-Protokollierung wird erweitert.
Details

Auditfreundliche, maschinenlesbare Formate (JSON) vorhanden; Dateiexport und GUI-Zugriffsprotokoll sind aktuell nicht vorgesehen.

Status: Produktiv/Teilweise (Module 22, 24)
Kontakt: Compliance
Rolle Kunde
Wie mache ich mein Auskunftsrecht geltend?
Über bereitgestellte API-Funktionen oder den Support.
Details

Identitätsprüfung erforderlich. Dateiexporte sind nicht vorgesehen; strukturierte Exporte über die API.

Status: Teilweise
Kontakt: Support
Rolle Kunde
Kann ich Profiling widersprechen?
Profiling findet ohne Zustimmung nicht statt.
Details

Opt-out ist standardmäßig berücksichtigt; automatisierte Entscheidungen sind nicht vorgesehen.

Status: Produktiv
Kontakt: Datenschutzkontakt

Infrastruktur, Backup & Resilienz

Rolle Datengeber (DG)
Wo liegen die Server und wie sind sie geschützt?
Im gehärteten Container-Cluster (Rancher) der Universität Leipzig, FSZ Wifa, mit physischen Sicherheitsmaßnahmen.
Details

Zutrittskontrollen, Brandschutz und Überwachung sind etabliert. Das interne Subnetz ist abgeschottet.

Status: Produktiv
Kontakt: Produkt
Rolle Datengeber (DG)
Gibt es Backups?
Backups der Clusterknoten erfolgen derzeit unregelmäßig.
Details

Zielbild: regelmäßige, verschlüsselte Backups und definierte Wiederherstellungsprozesse im Produktivbetrieb.

Status: Teilweise
Kontakt: Compliance
Rolle Datennutzer (DN)
Ist das System ausfallsicher?
Keine Georedundanz; Gesamtausfall des Clusters führt zu Unterbrechung.
Details

Kritische Komponenten sind aktuell nicht mehrfach geografisch vorhanden. Redundanz wird für den Betrieb bewertet.

Status: Nicht umgesetzt
Kontakt: Produkt
Rolle IT/Compliance
Erkennt ihr Angriffe automatisiert?
Teilweise: Erkennung auf Uni-Netzwerkebene (Firewall); plattformseitige Integration über API-Gateway möglich.
Details

Innerhalb der Plattform ist kein IDS/IPS integriert. Über das API-Gateway (Kong) sind zusätzliche Analysen/Rate-Limits realisierbar.

Status: Teilweise
Kontakt: Security

Datentreuhänder-Governance & Interoperabilität

Rolle Datengeber (DG)
Nutzt der Treuhänder meine Daten wirtschaftlich?
Keine Eigenverwertung vorgesehen; Vermittlung erfolgt in Ihrem Auftrag – Funktionen sind teilweise umgesetzt.
Details

Der Datenbereitsteller wählt die Partner, zu denen vermittelt wird. Liefergebiete sind auf einer Karte einsehbar; Auswahl im Auftragsprozess.

Status: Teilweise
Kontakt: Datenschutzkontakt
Rolle Datennutzer (DN)
Wie interoperabel ist die Lösung?
Aktuell fokussiert auf Logistik-Auftragsdaten; sektorübergreifende Nutzung ist nicht aktiv.
Details

Das Datenmodell ist auf Logistikdaten ausgelegt. Der Freigabeservice ist allgemein gehalten und könnte andere Sektoren unterstützen.

Status: Nicht umgesetzt
Kontakt: Produkt
Rolle Entscheider
Können wir Daten gemeinwohlorientiert bereitstellen?
Teilweise: Weiterleitung durch Admins möglich; keine direkte Plattformfunktion.
Details

Sicherheitskritische Daten (z.B. Lieferungen von/zu Flughäfen) sind ausgenommen. Ein direkter Kanal ist nicht integriert.

Status: Teilweise
Kontakt: Kommunikation
Rolle IT/Compliance
Welche Governance sichert Neutralität?
Kodex und Transparenzpflichten sind im Aufbau; Auditierbarkeit wird ausgebaut.
Details

Die Rolle als neutraler Vermittler ist teilweise umgesetzt; Governance-Dokumente werden ergänzt.

Status: Teilweise
Kontakt: Compliance

Datenminimierung

Rolle Datengeber (DG)
Werden personenbezogene Bezüge reduziert?
Derzeit sind Anonymisierung/Pseudonymisierung nicht vorgesehen.
Details

Das Modul wurde bislang nicht eingeplant. Minimierungsmaßnahmen können vertraglich/technisch nachgerüstet werden.

Status: Nicht umgesetzt
Kontakt: Datenschutzkontakt
Rolle Datennutzer (DN)
Wer entscheidet über Anonymisierung?
Aktuell nicht vorgesehen; Entscheidungen würden vertraglich festgelegt.
Details

Bei Einführung würden technische und organisatorische Maßnahmen dokumentiert und auditierbar gestaltet.

Status: Nicht umgesetzt
Kontakt: Compliance
Rolle Entscheider
Wie hilft Datenminimierung bei Compliance?
Derzeit nicht implementiert; Einführung würde Risiken senken und Datenteilung erleichtern.
Details

Weniger Personenbezug reduziert Pflichten und Prüfaufwände. Umsetzung ist optional planbar.

Status: Nicht umgesetzt
Kontakt: Produkt
Rolle IT/Compliance
Wie wird Minimierung nachgewiesen?
Aktuell nicht anwendbar; Nachweise würden über Policies und Protokolle erfolgen.
Details

Bei Einführung: Freigabedokumente, Verfahren und Profile werden auditierbar beschrieben.

Status: Nicht umgesetzt
Kontakt: Compliance

TRANSIT – Hinweis zu Reifegrad/Status

  • Verschlüsselung bei Speicherung: nicht umgesetzt (DB unverschlüsselt); Festplattenverschlüsselung wird geprüft.
  • Logging: teilweise (Keycloak‑Anmeldungen, API Print‑Logs; kein zentraler Log‑Server, keine Datensatz‑Granularität).
  • Zertifizierungen/Standards: DSGVO/DGA/DA‑Kompatibilität geprüft; Datenschutzgutachten InfAI Infinity; ISO 27001 geplant für Produktivbetrieb.
  • Backup: teilweise (Clusterknoten‑Backups unregelmäßig). Modul 17 – Redundanz: nein (keine Georedundanz).
  • Incident Response: nicht umgesetzt; gesetzlich erforderlich, Konzept wird erstellt.
  • IDS/IPS: teilweise (Uni‑Netzwerk‑Firewall); Plattformseitige Integration über API‑Gateway (Kong) möglich.
  • Sicherer Datenaustausch mit Dritten: nicht umgesetzt; NIS2‑Prüfung ausstehend.
  • Interoperabilität: nein (fokussiert auf Logistik‑Auftragsdaten; Freigabeservice allgemein nutzbar). Modul 30 – Data Altruism: teilweise (Weiterleitung durch Admins; sicherheitskritische Daten ausgeschlossen; keine direkte Plattformfunktion).
  • Anonymisierung/Pseudonymisierung: nicht umgesetzt; primär Datenminimierung über Zweckbindung/Filterung.

Quellen & Referenzen