SICHERHEIT UND DATENSCHUTZ

Ihre Daten sind bei uns in besten Händen


Der zuverlässige und störungsfreie Betrieb unserer Systeme und die Sicherheit Ihrer personenbezogenen Daten genießen unsere größte Aufmerksamkeit. Durch fortlaufende Investments in die Sicherheits-Infrastruktur garantieren wir Ihnen höchstmögliche Verfügbarkeits- und Sicherheitslevel.

Nachfolgend beschreiben wir auf dem aus Sicherheitsgründen erforderlichen Abstraktionsniveau die Schutzmaßnahmen Ihrer Daten und die Maßnahmen zur Performance-Optimierung der Technik. Details erläutern wir bei Bedarf gerne in einem persönlichen Gespräch.

DATENSCHUTZ

Die Einhaltung der deutschen und europäischen Datenschutzvorschriften genießt bei HR Diagnostics höchste Priorität. Jenseits der gesetzlichen Regelungen zum Datenschutz berücksichtigen wir darüber hinaus die Empfehlungen anerkannter Gremien der freiwilligen Selbstkontrolle im Bereich des Datenschutzes und der IT-Sicherheit.
Soweit HR Diagnostics personenbezogene Daten erhebt, erfolgt dies nur nach Einwilligung durch die Betroffenen und unter Angabe des Verwendungszwecks. Sonstige Daten werden von HR Diagnostics in Form der üblicherweise von Webservern gespeicherten Verbindungsinformationen erhoben. Diese Daten lassen regelmäßig keine Rückschlüsse auf die Personen der Nutzer zu. Eine eventuelle Weiterverarbeitung und Auswertung dieser Daten erfolgt ausschließlich in anonymisierter Form.
Eine Übermittlung der Daten, also die Weitergabe an Dritte, ist grundsätzlich ausgeschlossen.

WAS BEDEUTET DAS FÜR SIE?

  • 24 Stunden Verfügbarkeit an 365 Tagen im Jahr
  • Hohe Performance durch schnelle Anbindung und moderne Server
  • Gewährleistung der Systemverfügbarkeit auch bei Hardwareausfällen
  • Gewährleistung der Systemverfügbarkeit selbst bei Ausfall von zwei der drei redundanten Internetanbindungen
  • 128-Bit SSL-Verschlüsselung der gesamten Kommunikation
  • Physikalischer und logischer Schutz von Bewerberdaten
  • Einhaltung deutscher und europäischer Datenschutzvorschriften
  • Regelmäßige Durchführung externer Sicherheitsaudits und Penetration-Tests, letztmalig im Januar 2016 erfolgreich bestanden
  • Ausschluss der Weitergabe von Daten an Dritte

DATENSICHERHEIT

Grundstein des Sicherheitskonzepts ist die Ansiedlung der Servercluster in einem der modernsten und energieeffizientesten Rechenzentren in Süddeutschland, das die optimalen Rahmenbedingungen hinsichtlich Sicherheit und Verfügbarkeit bietet, unter anderem:

ZUGANGSKONTROLLEN

  • mehrstufiges Sicherheitskonzept zum Schutz der Anlage vor unbefugtem Zutritt und anderen Sicherheitsrisiken
  • ausweisbezogenes Zutrittssystem
  • raumspezifische Zugangsbeschränkungen
  • Videoüberwachung der Außen- und Innenbereiche

BRANDSCHUTZ

  • zweifache, unabhängige Brandfrüherkennungssysteme; Raumluftüberprüfung mittels Laserdetektoren
  • Stickstoff-Brandlöschanlage zur Vermeidung von Wasserschäden an der Hardware

FIREWALLS

  • Server innerhalb der DMZ können über das Internet nur über http und https angesprochen werden, beidseitige Absicherung der DMZ durch leistungsstarke Firewalls
  • Server innerhalb des Intranets sind nicht direkt über das Internet erreichbar

BACKUPS

  • Sicherung der Webapplikationen auf NAS
  • Full Backups der Datenbanken auf NAS
  • nach Service Level gegliederte Backup-Intervalle und Zeiträume

KLIMATISIERUNG UND KLIMAÜBERWACHUNG

  • klimatisierter Standort mit redundanter Stromversorgung und Notstromaggregat
  • Klimatisierung des Raumes sowie der Schränke und Racks durch Doppelboden

STROMVERSORGUNG

  • unterbrechungsfreie Stromversorgung
  • Sicherung der Notstromversorgung durch unabhängige externe Aggregate; mehrstündige Batteriepuffer für Überbrückungszeiten

SERVER

  • Einsatz moderner Server-Mehrprozessorsysteme mit Linux und aktuellem Patchlevel als Applikations- und Webserver
  • Betrieb der Datenbankserver unter Windows 64-Bit Server mit Microsoft SQL Server
  • Webserver laufen unter Apache 2, die Applikationserver mit Apache Tomcat und Java EE

REDUNDANZ

  • Applikationsserver können bei einer hohen Anzahl von Transaktionen über einen Dispatcher/Reverse Proxy im Cluster betrieben werden. Eine Hinzuschaltung zusätzlicher Applikationsserver ist im Betrieb möglich.
  • Einsatz von Failover-Servern für die Datenbanken