AyMINE – Technischer Bericht (Englisch)
Module
Aufgaben-, Projekt- und Qualitätsmanagement
Aufgaben-, Projekt- und Qualitätsmanagement
Systemrechte für das Task-Management-Modul
Task Management Modul Verwaltung
Benachrichtigungen und Nachrichten
Benachrichtigungen an sich selbst
Methodik und Qualitätsmanagementsystem
Probleme, Tickets und ihre Verwaltung
8D report – Systemunterstützung
Kundenservice Antwortgenerierung
Qualifikation, Fähigkeit / Geschicklichkeit
GDPR und Verzeichnis der Qualifikationen
Qualifikation des Benutzers oder Kontakt
Rechte zur Verwaltung der Qualifikationen von Nutzern
Kontakte, Verzeichnisse
System-Berechtigungen und CRM-Modul-Einstellungen
Adressbuch von Personen und Firmen
Massenversand von Nachrichten in Übereinstimmung mit der GDPR
Melden Sie sich ab und stellen Sie Einstellungen ein
für Massenmails
Wie man die Daten einer Person richtig vergisst
Web-Management und Automatisierung
Web-Management und Automatisierung
Benutzerdokumentation für AyMINE
Empfangen einer Nachricht über das Web
Grundlegende Service-Einstellungen
Zugriff auf eine Website speichern
HR-Modul
Abteilung verwalten / division data
Personalistics – Benutzerberechtigungen
Registrierung von Arbeitsuchenden
Sicherheit der Personalverwaltung
Ein Überblick über Ihr eigenes Mitarbeiter
Synchronisierende Mitarbeiter und Benutzer des Systems
Produkte, Vermögenswerte, Kauf und Verkauf
Produkte, Vermögenswerte, Kauf und Verkauf
Angebot und Preis Zugriffsrecht
Erhaltener Auftrag für Waren oder Dienstleistungen
Produkt – oder Produkteigenschaften
FMEA – Wahrscheinlichkeit der Entdeckung
Finanzmanagement
Metriken und Messungen
Technische Module
Sabre-Modul
Konnektor zwischen AyMINE und Enterprise Architect
Datenbanklink zur Enterprise Architect Datenbank
Konnektor zwischen AyMINE und Enterprise Architect
Systemmodule
Framework – Systembasis
Richtlinie zur Aufbewahrung von Passwörtern
Überblick über Module und Datentypen
AyMINE — Anwendung für Windows
Drag & Drop zwischen den Datensätzen
Gesten und Tastenkombinationen
Konfigurieren Sie, wie Ihr System aussieht und funktioniert
Mehr darüber, wie das System funktioniert
Private Notizen und Tags für Objekte
Systemverwaltung
Beziehungen zwischen den Datensätzen
Diskussionsbeitrag für Datensätze
Sicherstellung von Beiträgen und interne Diskussionen
Formatierte Texte in der Anwendung
Gateway-Einstellungen für externe -Nachrichten
Richtlinie zur Aufbewahrung von Passwörtern
AyMINE legt großen Wert auf den Passwortschutz, um sicherzustellen, dass das System die Anforderungen der ISO 27002-Normen für Kryptosicherheit erfüllt
- Regeln für Benutzerpasswörter
- Regeln für die Übermittlung von Kennwörtern
- Administrative Sicherheitsregeln
- Physische Sicherheit
- Befolgte Standards
- Kann Sie interessieren
Allgemeine Regeln gelten für alle Kennwörter
*# Globale Regeln
Passwörter:
- Sie werden niemals unverschlüsselt gespeichert.
- Wenn sie nicht verwendet werden müssen, werden Algorithmen verwendet, die es nicht erlauben, das Passwort zu entdecken, sondern nur zu überprüfen.
- Wenn unverschlüsselte Passwörter verwendet werden müssen (typischerweise zur Authentifizierung des Systems gegenüber anderen Diensten wie Kommunikationsgateways), werden die Zugangspasswörter sicher getrennt von den verschlüsselten Passwörtern gespeichert, so dass beide nicht durch Angriffe auf dasselbe System erlangt werden können.
- Passwörter werden niemals über unverschlüsselte Kanäle übertragen.
- Interne Verschlüsselungspasswörter sind nie global, sondern immer auf einen bestimmten Benutzer und Zweck bezogen.
- Für die Verschlüsselung werden mindestens Mechanismen der Stufe AES-256 verwendet.
- Passwörter werden so gespeichert, dass sie nicht aus Backups, Quellcode oder Exporten (z. B. Datenbank-Dump, System-Hacking) abgerufen oder rekonstruiert werden können.
- Alle Vorgänge, bei denen das Kennwort verwendet wird, werden protokolliert. Das Protokoll wird so aufbewahrt, dass es im Falle einer Manipulation festgestellt werden kann.
Regeln für Benutzerpasswörter
Benutzerkennwörter brauchen nicht entschlüsselt zu werden. Daher werden nur Kontroll-Hash-Codes aufbewahrt, um zu verhindern, dass das Passwort auf irgendeine Weise in Erfahrung gebracht werden kann. Darüber hinaus verlangt das System die Verwendung eines sicheren Passworts.
Regeln für sichere Passwörter
- Mindestens 8 Zeichen aus zwei Gruppen:
- Großbuchstaben
- Kleinbuchstaben
- Ziffern
- Sonderzeichen
Regeln für die Übermittlung von Kennwörtern
- Das System sendet niemals Passwörter. Es sendet nur Links zu Seiten, auf denen Sie Ihr Passwort ändern können.
- Das System erlaubt niemals Passwortänderungen ohne Zwei-Faktor-Benutzerkontrolle.
- Das System informiert den Benutzer immer, wenn sein Konto von einem Administrator manipuliert wurde. Es ist nicht möglich, eine Änderung an den Sicherheitseinstellungen eines Benutzers vorzunehmen, ohne dass der Benutzer über eine zweite Methode (E-Mail) benachrichtigt wird. Der Administrator hat die Möglichkeit, ein neues Passwort für den Benutzer festzulegen, aber der Benutzer wird immer per E-Mail benachrichtigt; der Administrator hat keine Möglichkeit, den Versand der Benachrichtigungs-E-Mail zu beeinflussen.
Administrative Sicherheitsregeln
Die Systemverwaltung ist gemäß den Anforderungen von ISO 27002 ausgelegt.
Physische Sicherheit
- Die gesamte physische Infrastruktur befindet sich in einem ISO 27002-konformen Datenzentrum.
- Weder die Administratoren des Rechenzentrums noch andere Personen mit physischen Zugangsrechten zu den technischen Geräten verfügen über Zugangscodes, die den Zugriff auf gespeicherte Client-Passwörter ermöglichen würden.
- Sollten die physischen Geräte, auf denen das System betrieben wird oder die Backups des Systems speichern, von Unbefugten benutzt werden, können diese nicht an die gespeicherten Passwörter gelangen.
Systemzugriffsregeln
- Alle Anlagen, auf denen Passwörter verwaltet werden, befinden sich in der direkten Obhut des Systemadministrators.
- Alle Zugriffe auf die Infrastruktur, in der Passwörter verwaltet werden, werden kontrolliert – die Zugriffe werden dokumentiert und es wird festgehalten, wer wann auf die Infrastruktur zugreift.
- Das System erstellt ein unabhängiges Protokoll der Passwortnutzung. Die Übersicht wird dem Kunden auf Anfrage zur Verfügung gestellt (es ist möglich, Mitarbeiterdaten aus der Passwortnutzung zu verfolgen, daher ist die Übersicht nicht frei verfügbar).
Code-Verwaltung
- Code, der in dem Perimeter läuft, in dem Daten verwaltet werden, wird geprüft und darf die technischen Ressourcen des Administrators nicht verlassen.
- Alle Codeänderungen werden geprüft.
- Das System ist durch technische Mittel zur Identifizierung von Codeänderungen gesichert.
Verwaltung der Passwörter selbst
- Die Passwörter werden niemals über ein physisches Medium übertragen.
- Der Administrator erhält, übermittelt oder verarbeitet niemals Kundenpasswörter – Die Passwörter werden immer direkt von den Kunden eingegeben und sofort nach der Eingabe verschlüsselt. Daher sind die Passwörter der Kunden weder für den Systemadministrator sichtbar, noch können sie in seiner elektronischen oder sonstigen Kommunikation auftauchen. Alle Zugangspasswörter werden nur in einer Umgebung eingegeben, zu der ein Mitarbeiter, der die Passwörter kennt, Zugang hat.
- Die Passwörter können von dem System nicht für Unbefugte sichtbar gemacht werden.
- Der Passwortschutz ist zweistufig angelegt, so dass die Entschlüsselung gespeicherter Informationen, die durch Passwörter der zweiten Stufe verschlüsselt sind, nicht möglich ist, wenn man ein Passwort der ersten Stufe erhält.
Schutz vor unberechtigtem Zugriff
- Das System unterstützt Zugriffs- und Berechtigungsprüfungen.
- Wenn Clients Passwörter auf dem System haben, verlangt das System eine Zwei-Faktor-Anmeldung von allen Benutzern.
- Das System protokolliert Benutzerzugriffe und fehlgeschlagene Zugriffsversuche. Bei wiederholtem unbefugtem Zugriff blockiert das System weitere Versuche.
Befolgte Standards
Das System erfüllt die Anforderungen für den Einsatz in standardkonformen Unternehmen:
- TISAX
- ISO 20000
- ISO 27000, insbesondere ISO 27002 (wurde vor Jahren durch die älteren ISO/IEC17799-Normen ersetzt)
- GDPR
Kann Sie interessieren
Systemrechte des AyMINE Frameworks
System-Berechtigungen des Task-Management-Moduls
Systemberechtigungen des Order-Management-Moduls
System permissions of persoalistics module