Zweckbindung & Datenlebenszyklus
Details
Die Zwecke werden bei der Registrierung in den AGBs und in Aufträgen festgelegt. Andere Nutzungen, z.B. für Forschung, erfolgen ausschließlich nach vorheriger Absprache und Zustimmung der beteiligten Partner.
Details
Eine explizite „Verarbeitungsbeschränkung“ ist derzeit nicht umgesetzt. Daten werden gelöscht, wenn der Account gelöscht wird oder nach Aufbewahrungsfrist der Plattform (aktuell 10 Jahre, basierend auf Erstellzeitstempel), sofern sie nicht noch für laufende Aufträge benötigt werden.
Details
Widerspruch gegen Verarbeitungen wird respektiert. Notwendige Mindestverarbeitungen, z.B. für Auftragsabwicklung, können rechtlich erforderlich bleiben. Komplexe Auswertungen sind nicht integriert.
Details
Löschungen sind an Account-Löschungen bzw. Fristen (10 Jahre) gebunden. Vor Löschung wird geprüft, ob Daten noch in laufenden Aufträgen anderer Partner benötigt werden.
Zugriff, Rollen, Identität & Partnerzugriff
Details
Interne Rollen (Keycloak) und eine Graphdatenbank-Logik steuern, welche Daten pro Rolle sichtbar sind. Firmenübergreifend können definierte Rollen festlegen, welche Daten für andere Firmen einsehbar sind.
Details
Anmeldungen werden in Keycloak protokolliert. 2FA ist geplant, derzeit aber nicht verfügbar. API-Zugriffe erscheinen im Print-Log; es gibt noch keinen zentralen Log-Server.
Details
Keycloak protokolliert Anmeldungen; API-Zugriffe sind sichtbar, aber nicht granular je Datensatz. Ein zentraler Log-Server mit vollständiger Zugriffsdokumentation ist vorgesehen.
Details
Sicherer Datenaustausch mit Dritten gemäß NIS2 (Supply Chain Security) ist noch nicht implementiert. Mindestanforderungen werden konzipiert und phasenweise eingeführt.
Kryptografie & Vertraulichkeit
Details
Externe Verbindungen sind TLS‑gesichert (Domain‑Zertifikate). Interne Services kommunizieren ausschließlich im Cluster‑/Subnetzwerk.
Details
Eine Festplattenverschlüsselung wird geprüft. Ziel ist die Umsetzung im Produktivbetrieb unter Wahrung der feingranularen Zugriffskontrollen.
Details
Die eingesetzten Protokolle sind branchenüblich und mit gängigen Compliance‑Vorgaben kompatibel. Speicher‑Verschlüsselung wird so geplant, dass die Zugriffspolicy‑Logik erhalten bleibt.
Protokollierung & Zugriffsnachverfolgung
Details
Keycloak protokolliert Anmeldungen automatisch. API-Zugriffe erscheinen im Print-Log. Es gibt derzeit keine Datensatz-Granularität und keinen zentralen Log-Server – Nachbesserung geplant.
Details
Aktuell sind Anmelde- und API-Ereignisse verfügbar. Der Ausbau zu einem zentralen Logging mit detaillierten Zugriffsreports ist vorgesehen.
Details
Transparenz für Partner und Behörden. Der Reifegrad wird durch Einführung eines zentralen Log-Systems mit Datensatz-Granularität erhöht.
Details
Aufbewahrungsfristen sind vom Use Case abhängig. Eine zentrale Policy wird erstellt und in der Doku veröffentlicht.
Compliance, Zertifizierungen & Incident Response
Details
DSGVO und DGA standen im Mittelpunkt der Umsetzung. Ein Datenschutzgutachten der InfAI Infinity GmbH liegt vor.
Details
Incident-Handling und Meldewege sind gesetzlich erforderlich und werden für den Produktivbetrieb eingeführt.
Details
Ein Datenschutzgutachten (InfAI Infinity) liegt vor. Roadmap und Lückenanalyse für ISO 27001 werden bereitgestellt.
Details
KRITIS-Anforderungen und BSI-Anbindung wurden in der Projektlaufzeit noch nicht analysiert.
Onboarding, Kommunikation & Datenschutzkontakt
Details
Abstimmung zwischen Projektbetreuung/Entwicklung sowie InfAI- oder Universitäts-DSB. Konkrete Kontaktkette wird veröffentlicht.
Details
Konkrete Angaben zum Umfang (Policies/Technik/Organisation) liegen derzeit nicht vollständig vor und werden sukzessive ergänzt.
Details
Schulungen und Awareness-Themen (Sicherheit/Datenschutz) werden im Rahmen des Onboardings adressiert.
Details
Über Zertifizierung der Plattformteilnehmer wurde nachgedacht; ein Konzept wurde noch nicht umgesetzt.
Self-Service, Dashboard & Datenrechte
Details
Das Dashboard ist nutzerfreundlich, zeigt aber aktuell kein Zugriffsprotokoll in der GUI. Auskünfte/Exporte erfolgen durch Anfrage des Betreibers.
Details
Änderungen sind in den meisten Fällen möglich, nicht jedoch während ein Auftrag auf PROCESSING steht. Exporte sind maschinenlesbar (JSON).
Details
Komplexe Auswertungen/Profiling sind nicht integriert.
Details
Weniger manueller Aufwand und schnellere Prozesse. GUI-Zugriffsprotokolle werden noch ausgebaut.
Details
Auditfreundliche, maschinenlesbare Formate (JSON) vorhanden; Dateiexport und GUI-Zugriffsprotokoll sind aktuell nicht vorgesehen.
Details
Identitätsprüfung erforderlich. Dateiexporte sind nicht vorgesehen; strukturierte Exporte über die API.
Details
Opt-out ist standardmäßig berücksichtigt; automatisierte Entscheidungen sind nicht vorgesehen.
Infrastruktur, Backup & Resilienz
Details
Zutrittskontrollen, Brandschutz und Überwachung sind etabliert. Das interne Subnetz ist abgeschottet.
Details
Zielbild: regelmäßige, verschlüsselte Backups und definierte Wiederherstellungsprozesse im Produktivbetrieb.
Details
Kritische Komponenten sind aktuell nicht mehrfach geografisch vorhanden. Redundanz wird für den Betrieb bewertet.
Details
Innerhalb der Plattform ist kein IDS/IPS integriert. Über das API-Gateway (Kong) sind zusätzliche Analysen/Rate-Limits realisierbar.
Datentreuhänder-Governance & Interoperabilität
Details
Der Datenbereitsteller wählt die Partner, zu denen vermittelt wird. Liefergebiete sind auf einer Karte einsehbar; Auswahl im Auftragsprozess.
Details
Das Datenmodell ist auf Logistikdaten ausgelegt. Der Freigabeservice ist allgemein gehalten und könnte andere Sektoren unterstützen.
Details
Sicherheitskritische Daten (z.B. Lieferungen von/zu Flughäfen) sind ausgenommen. Ein direkter Kanal ist nicht integriert.
Details
Die Rolle als neutraler Vermittler ist teilweise umgesetzt; Governance-Dokumente werden ergänzt.
Datenminimierung
Details
Das Modul wurde bislang nicht eingeplant. Minimierungsmaßnahmen können vertraglich/technisch nachgerüstet werden.
Details
Bei Einführung würden technische und organisatorische Maßnahmen dokumentiert und auditierbar gestaltet.
Details
Weniger Personenbezug reduziert Pflichten und Prüfaufwände. Umsetzung ist optional planbar.
Details
Bei Einführung: Freigabedokumente, Verfahren und Profile werden auditierbar beschrieben.
TRANSIT – Hinweis zu Reifegrad/Status
- Verschlüsselung bei Speicherung: nicht umgesetzt (DB unverschlüsselt); Festplattenverschlüsselung wird geprüft.
- Logging: teilweise (Keycloak‑Anmeldungen, API Print‑Logs; kein zentraler Log‑Server, keine Datensatz‑Granularität).
- Zertifizierungen/Standards: DSGVO/DGA/DA‑Kompatibilität geprüft; Datenschutzgutachten InfAI Infinity; ISO 27001 geplant für Produktivbetrieb.
- Backup: teilweise (Clusterknoten‑Backups unregelmäßig). Modul 17 – Redundanz: nein (keine Georedundanz).
- Incident Response: nicht umgesetzt; gesetzlich erforderlich, Konzept wird erstellt.
- IDS/IPS: teilweise (Uni‑Netzwerk‑Firewall); Plattformseitige Integration über API‑Gateway (Kong) möglich.
- Sicherer Datenaustausch mit Dritten: nicht umgesetzt; NIS2‑Prüfung ausstehend.
- Interoperabilität: nein (fokussiert auf Logistik‑Auftragsdaten; Freigabeservice allgemein nutzbar). Modul 30 – Data Altruism: teilweise (Weiterleitung durch Admins; sicherheitskritische Daten ausgeschlossen; keine direkte Plattformfunktion).
- Anonymisierung/Pseudonymisierung: nicht umgesetzt; primär Datenminimierung über Zweckbindung/Filterung.