Inhalt

Einführung

Wir wissen, dass Informationssicherheit und Datenschutz grundlegende, äußerst komplexe und dynamische Themen für unsere Kunden sind. Daher verpflichtet sich die chemmedia zu höchsten Anforderungen an die IT-Sicherheit, der strikten Einhaltung aller gesetzlichen Vorgaben, der regelmäßigen Überprüfung und Anpassung ihrer Softwarelösungen sowie zur aktiven Information ihrer Kunden.

Nachfolgend finden Sie eine Übersicht unserer wesentlichen Maßnahmen zur Sicherstellung der Informationssicherheit und zur Einhaltung des Datenschutzes in unserer Software. Gewährleistet werden soll die Verfügbarkeit und Belastbarkeit der Systeme (z. B. Schutz vor Diebstahl, Zerstörung, Ausfallzeiten, Verlust von Datenträgern), die Integrität der Software und der Daten (z. B. Schutz vor vorsätzlicher oder fahrlässiger Verfälschung von Programmen, Manipulation von Dateien) sowie die Vertraulichkeit Ihrer Daten (z. B. Schutz vor unbefugter Kenntnisnahme von Dateiinhalten).

Bitte haben Sie Verständnis, dass wir weitergehende interne Dokumentation aus Sicherheitsgründen nicht herausgeben können.

Informationssicherheit

Infrastruktur 

Knowledgeworker basiert auf einer IT-Infrastruktur, die hochverfügbar, performant, sicher, skalierbar, verteilt und zeitgemäß ist. Die Server für unsere Softwaresysteme befinden sich ausschließlich im Europäischen Wirtschaftsraum.

Für die Bereitstellung der technischen Infrastruktur nutzen wir im Wesentlichen die folgenden Unterauftragnehmer: 

Amazon Web Services (AWS)

Managedhosting.de GmbH

Domainfactory


Die von chemmedia angebotenen Software-as-a-Service Applikationen basieren auf Services, die in den genannten Rechenzentren betrieben werden. Je nach Rechenzentrum kommen als Infrastrukturkomponenten Dienste des Hosting-Anbieters oder von chemmedia betriebene Komponenten zum Einsatz. Das schließt beispielsweise Zugriffsmanagement, Auditierung, Firewall und Netzwerksicherheit, Load Balancing, Skalierung und Redundanz kritischer Dienste ein.

Es erfolgt eine strikte Trennung von Test- und Produktivumgebung. Wir richten uns nach den Secure Design Principles, z. B. Minimize Attack Surface, Secure Defaults, Fail Securely, Least Privilege und Separation of Duties. In der gesamten Softwareentwicklung gibt es konkrete Vorgaben für die Verknüpfung von Architekturkomponenten, um Angriffsmöglichkeiten zu reduzieren.

Web- und Mobile-Applikationen

Knowledgeworker ist eine Softwaresuite für E-Learning und digitale Kommunikation. Die Suite besteht aktuell aus den folgenden Modulen:

Knowledgeworker Create ist ein webbasiertes Learning Content Management System zur Entwicklung interaktiver, responsiver Lerninhalte. Das System unterstützt die Zusammenarbeit mehrerer Autoren und die Mehrfachverwendung einmal erstellter Inhalte. Die Inhalte können mit wenig Aufwand an verschiedene Zielgruppen, Sprachen oder lokale Besonderheiten angepasst werden, um größtmögliche Flexibilität zu erreichen.

Knowledgeworker Share ist eine webbasierte Lern- und Kommunikationsplattform, auf der digitale Bildungs- und Informationsangebote zielgruppenspezifisch und schnell für verschiedene Nutzergruppen bereitgestellt werden können. Die Plattform ermöglicht die digitale Kommunikation der Nutzer (Social Media Funktionalitäten) sowie eine umfassende Auswertung der Weiterbildungs- und Kommunikationsmaßnahmen. 

Knowledgeworker Coach ist ein webbasierter interaktiver, virtueller Verhaltenstrainer, mit dem Nutzer auf bestimmte Situationen wie bspw. die Kommunikation mit unterschiedlichen Zielgruppen oder Gefahrensituationen vorbereitet werden können. Knowledgeworker Coach ist eine Webapplikation mit der Situationstrainings erstellt werden können, die dann selbständig oder als Teil von E-Learnings genutzt werden können.

Knowledgeworker Cards ist eine Lernkarten-App für Mobilgeräte (iOS, Android), die ein selbstgesteuertes Lernen ermöglicht und Nutzer bei der Rekapitulation von Inhalten unterstützt.

Für alle diese Module wird nachfolgend unterschieden, wenn die sicherheitsrelevanten Aspekte der Module unterschiedlich ausdifferenziert wurden.

Kryptografie

Zur Verschlüsselung werden ausschließlich allgemein verbreitete und als sicher anerkannte Verfahren eingesetzt.

Die Verbindungen zum Web-Server erfolgen ausschließlich über HTTPS. TLS ist für alle Verbindungen aktiviert und so konfiguriert, dass der jeweils stärkste zur Verfügung stehende Verschlüsselungsalgorithmus mit Perfect Forward Secrecy (PFS) zum Einsatz kommt. Unsichere Verfahren und Algorithmen sind deaktiviert. Es wird ein HTTP Strict Transport Security Header (HSTS) gesendet. Die verwendeten Server-Zertifikate sind stets valide und von einer vertrauenswürdigen CA ausgestellt.

Datacenter Managedhosting.de

Der Zugriff auf sämtliche Server und Dienste im Rechenzentrum erfolgt ausschließlich über einen gesicherten VPN Tunnel aus dem Unternehmensnetzwerk heraus und nur durch autorisiertes Personal. Hierbei ist die Anmeldung an den Servern nur mit personalisierten SSH-Schlüsseln möglich. Andere Zugangspunkte oder Protokolle sind deaktiviert.

Es erfolgt keine Festplattenverschlüsselung, da diese in einem Tier III Datacenter nicht geeignet ist, um die Zugriffssicherheit auf Daten zu erhöhen. Eine Verschlüsselung des Datenträgers selbst schützt nur vor physikalischem Diebstahl des Gerätes wenn man bei Wiederinbetriebnahme einen Key oder eine Smartcard benötigt bzw. ein Passwort zur Entschlüsselung der Datenträger eingeben muss. Einen Diebstahl des Storage Backends oder einzelner Datenträger aus unserem Datacenter können wir nach menschlichem Ermessen ausschließen. Physikalischen Zugriff auf die IT-Infrastruktur haben ausschließlich Mitarbeiter unseres Unternehmens. Das ist durch entsprechende Prozesse und Sicherheitsmechanismen sichergestellt.

Datacenter AWS

Der Zugriff auf Server und Dienste bei AWS erfolgt ausschließlich über verschlüsselte temporäre Verbindungen durch autorisiertes Personal. Es bestehen keine dauerhaften Verbindungen zu chemmedia (internen) Netzwerken oder Drittanbietern bzw. Subunternehmern.

Für sämtliche Daten kommt data at rest Verschlüsselung auf Basis des AWS Key Management Services zum Einsatz.

Knowledgeworker Create, Coach und Share

In Knowledgeworker Create, Coach und Share werden die Passwörter der Nutzer als kryptographisch verschlüsselte Daten verwaltet. Sie werden mit einem als sicher anerkannten Einweg-Verschlüsselungsalgorithmus , einer sogenannten Cryptographic Hash Function (CHF), d. h. nicht im Klartext gespeichert.

Knowledgeworker Cards

Die App Knowledgeworker Cards wird anonym genutzt und verwaltet keine Nutzerkonten, die mit kryptographischen Methoden geschützt werden müssen.

Authentifizierung / Identity Management

Knowledgeworker Create

Folgende Passwortmerkmale können konfiguriert werden:

  • Mindest- und Maximalanzahl von Zeichen insgesamt

  • Mindestanzahl von Ziffern, Buchstaben und Sonderzeichen

  • Menge der erlaubten Sonderzeichen

  • Maximale Anzahl von Fehlversuchen bei der Anmeldung, bevor der Nutzer automatisch deaktiviert wird

  • Maximale Gültigkeitsdauer in Tagen

Knowledgeworker Create unterstützt die Zwei-Faktor-Authentifizierung mittels OTP-App. Diese muss initial durch den Nutzer aktiviert werden.

Zusätzlich kann ein Start- und ein Enddatum des Benutzerkontos gesetzt werden (automatische Aktivierung/Deaktivierung des Kontos). Eine Anmeldung am System ist nur innerhalb dieses Zeitraums möglich.

Wenn das Passwort des Nutzers abgelaufen ist, muss der Nutzer dieses bei seiner nächsten Anmeldung ändern. Ohne Änderung kann er nicht im System arbeiten.

Gibt der Nutzer das Passwort zu häufig ein (Standard = 10 Mal) wird sein Account deaktiviert und kann nur durch den Personenadministrator wieder aktiviert werden. Der Administrator kann die Versuche zurücksetzen, den Nutzer wieder aktivieren und bei Bedarf eine Passwortänderung forcieren.

Bei Vergessen des Passworts kann der Nutzer sein Passwort selbst über Password Recovery zurücksetzen. Nach Anfordern eines neuen Passworts erhält der Nutzer eine E-Mail an seine hinterlegte Mailadresse und kann selbst ein neues Passwort festlegen.

Knowledgeworker Cards

In der Standalone-Applikation Knowledgeworker Cards werden keine Nutzeraccounts verwaltet. Die App wird anonym genutzt.

Knowledgeworker Share 

Die Passwort Policy ist konfigurabel und kann damit entsprechend der Richtlinien des jeweiligen Auftraggebers angepasst werden. Konfiguriert werden können folgende Merkmale:

  • Mindest- und Maximalanzahl von Zeichen insgesamt

  • Mindestanzahl von Ziffern, Buchstaben und Sonderzeichen

  • Maximale Anzahl von Fehlversuchen bei der Anmeldung

  • Maximale Gültigkeitsdauer in Tagen


Bei Vergessen des Passworts kann der Nutzer/die Nutzerin das Passwort selbst über Password Recovery zurücksetzen. Nach Anfordern eines neuen Passworts erhält der Nutzer eine E-Mail an seine hinterlegte Mailadresse und kann selbst ein neues Passwort festlegen.

Zugriffsmanagement in der Knowledgeworker Suite

Knowledgeworker Create

Alle Zugriffe in Knowledgeworker Create werden personenbezogen erteilt. Knowledgeworker Create bietet ein flexibles System auf Basis von Domänen und Rollen, um Zugriffe gezielt freizugeben oder einzuschränken. Im Standard sind verschiedene Rollen mit definierten Berechtigungen vorhanden (z. B. Autor, Reviewer). Die Berechtigungen der Rollen können kundenindividuell angepasst werden. Weitere Rollen können individuell erstellt werden.

Der berechtigte Nutzer kann direkt in Knowledgeworker Create die bestehenden Nutzer prüfen und ggf. deaktivieren. Mit der Deaktivierung kann gleichzeitig die nachfolgende Pseudonymisierung ausgelöst werden.

In Knowledgeworker Create erstellte Kurse können von autorisierten Nutzern exportiert werden und sind dann nicht länger Gegenstand der Zugriffskontrolle durch Knowledgeworker Create.

Knowledgeworker Create bietet außerdem die Möglichkeit, Inhalte über den chemmedia-Dienst „kw.my“ zu veröffentlichen. Der veröffentlichende Autor entscheidet in diesem Fall über Passwortschutz und Verfügbarkeitszeitraum. Eine darüber hinausgehende personalisierte Authentifizierung oder Protokollierung des Zugriffs findet nicht statt.

Knowledgeworker Share

Knowledgeworker Share bietet Nutzerrollen mit definierten Rechten (bspw. Global Administrator, Administrator of Users, Author, User, Report Manager). Einzelnen Nutzern können dabei auch mehrere Rollen zugewiesen werden.

Die Bereitstellung der Inhalte an konkrete Nutzer erfolgt über Kategorien und Nutzergruppen. Damit können z. B. einzelne Abteilungen, regionale Einheiten oder Fachbereiche individuell erreicht werden.

Eine Übersicht zum Rollen- und Rechtekonzept in Knowledgeworker Share stellen wir Ihnen gern zur Verfügung.

Der Personenadministrator hat das Recht, alle Personendaten im System einzusehen und zu bearbeiten. Dabei kann der Personenadministrator anderen Nutzern zusätzliche Sicherheitsrollen zuordnen oder diese entziehen und so Berechtigungen vergeben bzw. entziehen.

Knowledgeworker Coach

Knowledgeworker Coach verwendet ein rollen- und domänenbasiertes Berechtigungskonzept. Über die Domänen werden Arbeitsbereiche festgelegt in denen bestimmte Nutzer direkten Zugriff erhalten. Über Rollen werden die Berechtigungen in den Domänen festgelegt.

Knowledgeworker Cards

Knowledgeworker Cards als App mit anonymer Nutzung ohne Nutzerkonto besitzt kein Autorisierungssystem.

Zugriffsmanagement für technische Administratoren

Zugriff auf die Server in Rechenzentren hat ausschließlich autorisiertes Personal von chemmedia, wobei jeder Mitarbeiter nach dem least privilege Prinzip Zugriffsrechte für Services und Server erteilt bekommt. Die Kommunikation mit dem Rechenzentrum erfolgt stets verschlüsselt bzw. über VPN Tunnel.

Datacenter Managedhosting.de

Die Network Access Control erfolgt durch Netzsegmentierung: die zentrale Firewall steuert den Zugriff der technischen Administratoren auf bestimmte Netzsegmente. Die zentrale sowie lokale Firewalls beschränken den Zugriff auf Basis verschiedener Kriterien. SSH-Zugriffe sind ausschließlich via PublicKey-Verfahren möglich. Administratorkonten sind strikt von Standardkonten getrennt.

Das Management der SSH-Zugänge erfolgt über ein Konfigurationsmanagementsystem. Eine Anpassung der Konfiguration von Systemen erfolgt ausschließlich über das Konfigurationsmanagementsystem. Alle Änderungen werden protokolliert.

Wir nutzen einen zentralen Identity Provider mit nahezu unternehmensweiter SSO Integration. Wird ein Benutzer deaktiviert, ist automatisch dessen Zugriff auf alle angebundenen Systeme deaktiviert.

Datacenter AWS

Die Zugriffe auf AWS Dienste erfolgen ausschließlich mittels temporärer (je nach Anwendung zwischen 1-4 Stunden) Zugangsdaten auf Basis MFA abgesicherter federated Identities.

Alle Zugriffe, Veränderungen an, sowie Transaktionen mit der Infrastruktur werden im AWS Cloudtrail protokolliert.

Data Handling

In allen Applikationen erfolgt eine Inputvalidierung für nicht vertrauenswürdige Daten (z. B. Nutzereingaben), um daraus resultierende Fehler auszuschließen. Dazu erfolgt eine automatisierte Validierung strukturierter Dateneingaben in XML- und JSON-Formaten sowie eine Prüfung technischer Begrenzungen wie Größe oder Länge. Die Validierung von Daten erfolgt optional in Clients, jedoch zwingend immer auf Server-Seite. Über die Validierung hinaus stellen softwaretechnische Einrichtungen wie Sanitization oder parametrisierte Queries sicher, dass schadhafte Daten nicht interpretiert und ausgeführt (injection) werden.

Der Transfer sensibler Daten erfolgt ausschließlich via HTTP Body oder Header. Nutzer-Passwörter werden bspw. niemals als URL Parameter verschickt.

Zur Vermeidung von Zugriff auf sensitive Daten wie Passwörter oder Tokens werden diese weder in Clients gespeichert (z. B. im Local Storage) noch in Caches vorgehalten.

Es gibt keinen Datenfluss von Production-Systemen in die Development-Umgebungen.

Backup

Backups sind Kopien Ihrer Daten, die wir automatisiert erstellen. Sie dienen der Wiederherstellung Ihrer Daten für den seltenen Fall, dass es trotz unserer zahlreichen Sicherheitsvorkehrungen bei technischen Störungen oder anderen Vorfällen zu einem Verlust von Daten gekommen ist.

Die Daten (Datenbank, Anwendungsdaten) werden einmal täglich gesichert. In dieser Zeit kann es kurzzeitig zu Einschränkungen der Benutzbarkeit des Systems kommen. Die gesicherten Daten werden eine Woche vorgehalten und danach gelöscht. Die Daten werden redundant auf einem zweiten sicheren Server zwischengespeichert. Im Fehlerfall ist eine Umschaltung auf ein Backup-System möglich. Für Daten, die noch nicht vom Backup erfasst wurden (max. 24 Stunden), können wir keine Haftung übernehmen.

System Monitoring und Incident Management

Alle Systeme und Dienste der chemmedia Infrastruktur werden fortlaufend (24/7) automatisiert überwacht, kontinuierliche Basis Checks relevanter Services und Parameter werden durchgeführt. Zusätzlich sind individuelle Checks je nach Knowledgeworker Modul (Applikation) im Einsatz.

Prüfintervalle, Benachrichtigungsaktionen und -häufigkeit u.v.m. sind dabei nach Klassifizierung des Systems bzw. Dienstes (Kritikalität) konfiguriert. D.h. eine Verantwortungsmatrix mit Zuständigkeit und Eskalationsstufen ist implizit im Monitoring hinterlegt.

Wird ein Incident durch dieses System erfasst, durch einen Mitarbeiter im täglichen Betrieb identifiziert, durch einen Kunden oder von Dritten gemeldet, erfolgt eine sofortige Information an die IT und, soweit zu diesem Zeitpunkt möglich, an die zuständige Fachabteilung zur Kategorisierung und Priorisierung.

Ist von einem Sicherheitsvorfall i.S. eines Angriffes oder Einbruches auszugehen, wird das System zur Vermeidung von Datenmanipulation isoliert sowie eine Kopie angefertigt. Anschließend beginnt die Bearbeitung und Analyse des Vorfalles, um schnellstmöglich den Regelbetrieb des beeinträchtigten Dienstes / Systems wiederherzustellen.

Der Prozess wird ganzheitlich durch ein internes sowie ein externes Ticketsystem begleitet, um den Incidentverlauf transparent zu dokumentieren und eine nachgelagerte Problemanalyse zu ermöglichen.

Auditfähigkeit im Nutzerbereich

Knowledgeworker Create

Knowledgeworker Create verfügt über eine detaillierte Änderungshistorie mit Aufzeichnung des Akteurs, Zeitstempel und Angabe von Änderungen auf Objekt und Eigenschaftenebene. Sie ermöglicht feingranulare Vorher-Nacher-Prüfungen für Änderungen und andere Aktionen.

Erfolgreiche und fehlgeschlagene Anmeldeversuche werden zusätzlich erfasst.

Knowledgeworker Coach

Knowledgeworker Coach verfolgt Änderungen auf Basis einfacher Angaben zu Ersteller und letztem Bearbeiter mit Zeitstempel.

Knowledgeworker Cards

In Knowledgeworker Cards steht keine Änderungsverfolgung zur Verfügung, weil die Daten nicht bearbeitet werden können. Die persönliche Lernhistorie wird für begrenzte Zeit erfasst und kann optional herausgeführt, dauerhaft gespeichert und ausgewertet werden.

Die Inhalte für Knowledgeworker Cards werden in Knowledgeworker Create erstellt und überarbeitet. Dort liegt eine detaillierte Änderungshistorie vor.

Knowledgeworker Share 

Durch die Versionierung von Inhalten ist sichergestellt, dass jederzeit nachvollzogen werden kann, welcher Nutzer, welche Version eines Inhalts durchgeführt hat.

Patch Management & Updates

Es erfolgt eine regelmäßige Überprüfung der genutzten Dienste und Produkte. Diese müssen sich innerhalb des Lebens- und Wartungszyklus befinden. Es erfolgen Updates und Upgrades zur Schließung potentieller Sicherheitslücken, Behebung von Fehlern und Erweiterung der Applikationen. 

Risikoanalyse

In regelmäßig stattfindenden Security Jour Fixes zwischen dem jeweiligen Product Owner, den involvierten Softwarearchitekten und wesentlichen Stakeholdern erfolgt eine fortlaufende Risikoanalyse und sicherheitstechnische Verbesserung der Knowledgeworker Produkte.

Software Development

Für alle Knowledgeworker-Entwickler gibt es verbindliche Entwicklungsrichtlinien, die u.a. auf den Java Secure Coding Guidelines basieren. Diese sind bereits Teil des Onboarding-Prozesses für neue Mitarbeiter. Um die hohe Qualität unserer Softwareprodukte fortwährend sicherzustellen, setzen wir auf Continuous Integration mit automatisierten Tests. Unsere Softwareentwicklung arbeitet agil, es erfolgt eine fortwährende, softwaregestützte Planung, Priorisierung, Dokumentation und Evaluation. Sämtliche neu entwickelten Komponenten durchlaufen einen Review- und Abnahmeprozess, bevor sie ins live Produkt integriert werden dürfen. Alle Komponenten sollen dieselbe Zeichenkodierung auf Client- und Serverseite verwenden, der korrekte Contenttyp wird über den HTTP-Header bestimmt. 

Validierung von Knowledgeworker

Die chemmedia AG unterstützt seit mehr als 15 Jahren zahlreiche Kunden aus regulierten Branchen (z. B. Pharma, Finanzwesen) und ist mit den entsprechenden Anforderungen vertraut. Eine Validierung der Software gemäß den Vorgaben des Auftraggebers (URS) kann erfolgen. Bitte beachten Sie, dass eine Re-Validierung bei jedem wesentlichen Update der Software erfolgen sollte.


Grafische Abbildung des Validierungsprozesses

Validierungsprozess basierend auf der User Requirement Specification durch den Auftraggeber 


Externe Sicherheitsüberprüfung

Wir führen in regelmäßigen Abständen standardisierte, automatisierte Applikationsscans für die Knowledgeworker Suite durch. Alle relevanten Ergebnisse der Sicherheitstests werden umgehend behoben. Weiterführende Tests können beauftragt oder durch den Kunden selbst durchgeführt werden.

Datenschutz

Auftragsverarbeitung

Bei der Bereitstellung der Knowledgeworker Module als Software as a Service (Cloud) fungiert die chemmedia AG als Auftragsverarbeiter gemäß Art. 28 DSGVO. Mit der Beauftragung muss daher ein Vertrag über die Auftragsverarbeitung zwischen Auftraggeber und chemmedia AG geschlossen werden.

Personenbezogene Daten in Knowledgeworker

Folgende personenbezogene Daten werden in der Knowledgeworker Suite erfasst:

  • Vor- und Nachname oder frei wählbarer Nutzername zur Personalisierung, Interaktion mit anderen Nutzern, Darstellung gegenüber anderen Nutzern.

  • E-Mail-Adresse zur Verifizierung des Nutzers und für das Zurücksetzen des Passwortes.

  • Profilbild zur Personalisierung und Darstellung gegenüber anderen Nutzern. Die Eingabe ist freiwillig.

  • IP-Adressen werden zur Gewährleistung der Sicherheit und der Vorbeugung von Cyberkriminalität an zwei zentralen Stellen temporär protokolliert:

    • 1) Loadbalancer: maximale Vorhaltezeit 52 Tage 

    • 2) Webserver-Cluster : maximale Vorhaltezeit 14 Tage

    • 3) Knowledgeworker Audit Trail: ohne Zeitbegrenzung 

Zusätzlich werden folgende Daten in Knowledgeworker Create und Knowledgeworker Coach erfasst:

  • Weitere Angaben wie Unternehmen, Abteilung, Position oder telefonische Kontaktdaten zur Personalisierung und Sicherstellung der Erreichbarkeit durch andere Nutzer. Die Eingabe dieser Daten ist freiwillig.

  • Nutzungsdaten zur Nachverfolgbarkeit von Bearbeitungsvorgängen und Vorschläge für relevante Inhalte.

  • Knowledgeworker Create speichert Anmeldedaten (Login-Ereignis mit Datum und IP) dauerhaft.

Zusätzlich werden folgende Daten in Knowledgeworker Share erfasst:

  • Nutzungsdaten zur Verbesserung der App, Bereitstellung von Lerninformation (z.B. Aufruf und Abschluss von Inhalten) und Community-Informationen (Likes, Kommentare), Vorschläge für relevante Beiträge.

  • Knowledgeworker Share kann individuell konfiguriert werden. Eine Erfassung weiterer personenbezogener Daten ist möglich, abhängig von den Einstellungen des Betreibers. Folgende Daten können u.a. erfasst werden: Externe ID (z.B. Kunden- oder Personalnummer der Nutzer), Aktivierungs- und Deaktivierungsdatum (z.B. Einstellungs- und Austrittsdatum), Freistellungszeitraum, Titel, Ansprache, Geschlecht, Adresse, Position, Abteilung, Standort.

Datenerhebung in Knowledgeworker

Personenbezogene Daten können im Rahmen der App-Nutzung insbesondere auf folgende Weise erhoben werden:

  1. Der Nutzer gibt die Daten selbst ein (z.B. Nutzername und E-Mail-Adresse).

  2. Die Daten werden durch die Organisation bereitgestellt und automatisiert oder manuell ins System importiert.

  3. Die Daten werden automatisch von den Systemen der chemmedia AG oder den von ihr  beauftragten Dienstleistern erfasst (z.B. Analysedaten).

  4. Die Daten werden aufgrund der Zugriffsrechte, die die jeweilige App erfordert und der Einstellungen des jeweiligen Nutzers erfasst (z.B. Standortdaten).

Datenverarbeitung und Unterauftragnehmer in Knowledgeworker

Eine Übersicht aller Unterauftragnehmer für die Bereitstellung unserer Knowledgeworker Dienste finden Sie hier: https://www.knowledgeworker.com/legal/sub-processors.html

Die Datenverarbeitung findet, bis auf die nachfolgend beschriebenen Ausnahmen, in den Mitgliedsstaaten der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt.

Zu AWS: Wir nutzen ausschließlich die AWS Infrastruktureinheiten sowie ausschließlich AWS-Dienste in der EU (AWS-Regionen). Damit kommen derzeit, gemäß der Übersicht von AWS, ausschließlich Unterauftragsverarbeiter mit Sitz in der EU zum Einsatz. Wir können nicht vollständig ausschließen, dass eine Drittstaatenübermittlung erfolgt. Da die Daten aber sowohl in Transit als auch at Rest verschlüsselt werden, wären diese selbst im Fall einer Übermittlung geschützt. AWS hat aufgrund seiner Architektur (strikte Trennung Betrieb der Infrastruktur, Server, Hypervisor und [Kunden]-Daten) keinen Zugriff.

Mit allen datenverarbeitenden Unterauftragnehmern wurden Verträge über die Auftragsverarbeitung geschlossen. Die Datenübermittlung an AWS erfolgt auf Grundlage von Art. 46 (2) d) DSGVO. Es wurden die Standard Contractual Clauses der EU Kommission vom 04. Juni 2021 vereinbart. Zudem wurden zusätzliche technisch-organisatorische Maßnahmen zum Schutz der personenbezogenen Daten unserer Kunden getroffen (s. Abschnitt “Technische und organisatorische Maßnahmen”).

Reporting und Auswertungen

Bei Knowledgeworker Share handelt es sich um ein schlankes Lernmanagementsystem (LMS), in dem E-Learning-Kurse bereitgestellt, Nutzern zugewiesen und anschließend die Durchführung der Weiterbildungsaktivitäten nachgewiesen werden kann. Knowledgeworker Share stellt dafür verschiedene vorkonfigurierte Auswertungsmöglichkeiten zur Verfügung. Eine Konfiguration sowie eine teilweise Anonymisierung der Reports ist möglich.

E-Learning-Kurse, die mit Knowledgeworker Create, Coach und/oder Cards erstellt wurden, können in die meisten gängigen Lernmanagementsysteme (LMS) importiert werden. Die Kommunikation zwischen Kurs und LMS erfolgt mithilfe des E-Learning-Standards SCORM.

Neben der nutzerindividuellen Auswertung ist auch eine vollständig anonymisierte und kumulierte Auswertung der E-Learning-Aktivitäten möglich. Damit ist kein Schulungsnachweis einzelner Teilnehmer möglich, vielmehr kann die Akzeptanz und Nutzung der verschiedenen Kurse ausgewertet werden.

Anonymisierung, Pseudonymisierung und Löschung

Eine Deaktivierung, Anonymisierung, Pseudonymisierung oder Löschung eines Nutzers in einer Knowledgeworker Applikation erfolgt auf Basis des Löschkonzeptes. Eine Löschung ist demnach ausschließlich auf schriftliche Anweisung eines berechtigten Mitarbeiters beim Kunden möglich. Nach Kündigung der Lizenzen durch den Kunden erfolgt die Löschung des Mandanten sowie der dazugehörigen Nutzer und Inhalte gemäß der vertraglich vereinbarten Fristen.

Eine Löschung der Daten in den Backups der Applikationen erfolgt standardmäßig nicht.

Knowledgeworker Create

Auf Anforderung des Auftraggebers kann der Pseudonymisierungsprozess eingerichtet werden. Sobald ein Nutzer deaktiviert wurde, läuft der Pseudonymisierungsprozess an. Es besteht ein Standardzieldatum. Die berechtigte Person kann das Zieldatum auch selbst bestimmen und damit das Standardzieldatum überschreiben. Die Pseudonymisierung wird für alle Felder ausgeführt, die personenbezogene Daten enthalten. Diese Daten werden mit einem Hash versehen. Das Profilbild des Nutzers wird gelöscht. Bei Verwendung eines Standardavatars wird dieser nicht mehr länger verwendet.

Wenn eine Pseudonymisierung bevorsteht, werden dem Administrator das Lizenzmanagement und das Formular zum Bearbeiten des Nutzers direkt nach dem Login angezeigt.

Wird ein Nutzer wieder aktiviert, wird die geplante Pseudonymisierung gelöscht.

Knowledgeworker Create ist nach der Pseudonymisierung nicht mehr in der Lage, den Nutzer zu identifizieren. Sollte es erforderlich sein, den Nutzer zu einem späteren Zeitpunkt wieder zu identifizieren, muss die Person-ID, die am Namen des Nutzers angezeigt wird, an einer sicheren, berechtigten Stelle gespeichert werden.

Knowledgeworker Coach

Für das Knowledgeworker Suite Modul Coach stellen wir in einem semiautomatisierten Prozess die Pseudonymisierung oder Anonymisierung personenbezogener Daten in wählbaren Zeiträumen sicher.

Knowledgeworker Share

Eine Anonymisierung der Benutzerdaten ist möglich. Ausgehend vom durch den Personenadministrator zu pflegenden Austrittsdatum des Nutzers, werden die personenbezogenen Daten nach einer wählbaren Zeitspanne (1, 2, n Jahre) automatisch anonymisiert.

Datenschutzerklärungen in Knowledgeworker

Für jedes Knowledgeworker Modul gibt es eine Standard-Datenschutzerklärung, die für alle Nutzer auf der Startseite und im jeweiligen System (Public Cloud) zur Verfügung steht.

Knowledgeworker Create & Coach

Knowledgeworker Share

Knowledgeworker Cards

Bei Knowledgeworker Share handelt es sich um eigens für den Auftraggeber bereitgestellte und konfigurierte Systeme. Es wird darauf hingewiesen, dass der Auftraggeber für die Bereitstellung, Richtigkeit und Vollständigkeit der Datenschutzerklärung und des Impressums verantwortlich ist. Die chemmedia AG stellt gern die erforderlichen technischen Informationen zu den Systemen bereit.

Technische und organisatorische Maßnahmen

Wir haben technische und organisatorische Maßnahmen getroffen, um den Schutz personenbezogener Daten im Hinblick auf ihren Schutzbedarf und unter Berücksichtigung der wirtschaftlichen Zumutbarkeit zu gewährleisten. Die technisch-organisatorischen Maßnahmen können per E-Mail an [email protected] angefordert werden.

Zur Sicherstellung und Unterstützung unserer organisatorischen Maßnahmen zur Informationssicherheit und zum Datenschutz gibt es bei der chemmedia eine für alle Mitarbeiter verbindliche IT-Sicherheitsrichtlinie und eine Datenschutzbelehrung, inkl. regelmäßiger Schulungen zu Datenschutz und Datensicherheit.

Hinsichtlich der Datenübermittlung an AWS haben wir ein Transfer Impact Assessment durchgeführt und zusätzliche Sicherheitsmaßnahmen getroffen: 

  • Server-Standort Europa, derzeit Frankfurt und Paris (Data Residency)

  • Verschlüsselung der übermittelten personenbezogenen und sicherheitsrelevanten Daten in transfer und at rest, um unberechtigten Zugriff zu unterbinden: “AWS KMS is designed so that no one, including AWS employees, can retrieve your plaintext keys from the service.” (https://aws.amazon.com/kms/features/)

Notfallplan

Sollte es zu Notfällen kommen, die die Funktionsfähigkeit unserer IT-Systeme beeinträchtigen, kommt ein Business Continuity Plan (BCP) zur Anwendung. Im BCP sind eine Notfalldefinition, eine Angabe der Verantwortlichen, eine Liste der relevanten Systeme und Dienstleister , erforderliche Benachrichtigungen sowie entsprechende Notfallmaßnahmen definiert.