SLA ist das Akronym für Service Level Agreement, ein vertragliches Instrument, mit dem die Servicemetriken definiert werden, die vom Dienstleister (Cloud Provider) gegenüber seinen Kunden eingehalten werden müssen.
Speziell bezieht sich das SLA auf den Vertrag über die von CoreTech angebotenen Dienstleistungen:
In den dargestellten Schemen kann man den Unterschied zwischen IaaS- und SaaS-Systemen und die unterschiedlichen Verantwortlichkeiten von CoreTech als Cloud-Provider und dem Kunden unterscheiden.
Für IaaS-Dienstleistungen, CoreTech verwaltet und ist verantwortlich für: Network, Storage, Servers und Virtualisierung. Der Kunde ist hingegen verantwortlich für: Betriebssystem und alles, was darüber installiert ist.
Für SaaS-Dienstleistungen, CoreTech verwaltet und ist verantwortlich für den gesamten Stack, vom Network bis zur Anwendung. Der Kunde ist hingegen verantwortlich für seine eigenen Daten und die Sicherheit bezüglich deren Lagerung und der Authentifizierungsparameter zum Dienst.
Nach ihrer Natur sind SaaS-Dienstleistungen mit N zusätzlichen Levels gegenüber IaaS-Dienstleistungen potenziellen größeren Störungen ausgesetzt, die durch die über der Architektur liegenden Komponenten verursacht werden, wie Betriebssystem und installierte Anwendungen.
Aus diesen Gründen sind die SLAs für IaaS-bezogene Dienstleistungen generell höher als die für SaaS-Dienstleistungen.
Die folgenden SLAs dienen dazu, Hinweise auf die Service-Levels zu geben, die die im CoreTech-Cloud gehosteten Systeme haben können. Die im CoreTech-Cloud gehosteten Server profitieren von derselben Netzwerk-, Hardware- und Software-Infrastruktur der Systeme, deren Service-Levels auf dieser Seite angegeben sind.
Die Verwaltung, Pflege, Überwachung und Rechtzeitigkeit in der Verwaltung der Kundenserver bleibt beim Kunden und nicht bei CoreTech, es sei denn, anders vereinbart durch entsprechende optionale Dienstleistungen.
Daher garantiert CoreTech mit der Veröffentlichung der folgenden Service-Levels, dass die Netzwerk-Infrastruktur in der Lage ist, hohe SLA-Levels und daher minimale Störungen aufrechtzuerhalten, garantiert aber nicht, dass jeder Kundenserver die gleichen SLAs haben kann, da die Verwaltung der Server für Probleme, die außerhalb der CoreTech-Cloud-Architektur liegen, nur in der Verantwortung des Kunden liegt.
| Oktober | Letzte 60 Tage |
| 99,986% | 99,951% |
| Bester | Schlechtester |
| 99,998% | 99,888% |
| Oktober | Letzte 60 Tage |
| 99,975% | 99,869% |
| Bester | Schlechtester |
| 99,993% | 99,759% |
Die Monitoring-Sonden sind bei einem anderen Data Center auf externem Netzwerk platziert.
Das Monitoring der in den Beispielen angegebenen Systeme erfolgt kontinuierlich alle 60 Sekunden.
Die angegebenen SLAs werden aus dem Durchschnitt der SLAs der einzelnen Server für jedes in Betracht gezogene System berechnet.
Für die angegebenen SLAs wurden die Zeiten der Nichterreichbarkeit der Dienstleistungen aufgrund geplanter Aktivitäten nicht abgezogen, wie Neustarts der Betriebssysteme oder Software-Updates. Die Monitoring-Sonden beziehen sich auf den HTTP/HTTPS-Zugang und nicht auf das einfache PING des Systems (das nur seine Erreichbarkeit bestimmt).
Bedeutet Zeiträume von einem oder mehr Minuten Störung.
Teilminuten oder intermittierende Störungen für einen Zeitraum von weniger als einer Minute werden nicht als Störungen gezählt.
Nicht als Störung betrachtet werden Suspensionen, technische Unterstützung und Wartungen gemäß Vertrag Art. 16 und Art. 34.
Die Wartungen werden im Voraus auf der Seite angegeben Systemstatus
Bedeutet Gesamtzahl der Minuten in einem Monat, minus der Gesamtzahl der Störungsminuten in einem Monat, dividiert durch die Gesamtzahl der Minuten in einem Monat.
Die Störungen werden auf monatlicher Basis berechnet.
Beispiel:
UpTime berechnen:
| Uptime | Downtime pro Monat |
| 100% | 0m |
| 99.999% | 0.4m |
| 99.99% | 4m |
| 99.9% | 43m |
| 99.8% | 1h 26m |
| 99.7% | 2h 10m |
| 99.6% | 2h 53m |
| 99.5% | 3h 36m |
| 99.4% | 4h 19m |
| 99.3% | 5h 2m |
| 99.2% | 5h 46m |
| 99.1% | 6h 29m |
| 99.0% | 7h 12m |
Im Falle einer Störung über die garantierten SLA-Bedingungen hinaus in einem Monat hat der Kunde Anspruch auf Service-Guthaben als einzige und ausschließliche Form der Rückerstattung. Der Kunde kann die Zahlung der monatlichen Gebühren für den Dienst, der Gegenstand der Störungsbeschwerde ist, nicht einseitig unterbrechen.
Das Service-Guthaben wird in Form eines Geldguthabens bereitgestellt, das auf die zukünftige Nutzung der Cloud-Dienstleistungen angewendet wird und innerhalb von 60 Tagen nach Annahme der Rückerstattungsanfrage angewendet wird.
Um jede Rückerstattungsanfrage bezüglich des unerwarteten Ereignisses zu erhalten, muss der Kunde CoreTech durch Eröffnung eines Tickets beim Technischen Support innerhalb von 7 Tagen nach Erkennung des Ereignisses benachrichtigen. Gleichzeitig mit der Eröffnung der Support-Meldung muss der Kunde die Server-Log-Dateien bereitstellen, aus denen der Verlust der Konnektivität nach außen mit Datum und Uhrzeit überprüft werden kann, zu der solche Fehler aufgetreten sind, einschließlich beispielhaft der detaillierten Beschreibung des erkannten Problems, der Anzahl und der vom Problem betroffenen Benutzer (falls zutreffend), der Beschreibung der Versuche, das unerwartete Ereignis zu lösen, als es auftrat.
Wenn diese Informationen nicht bereitgestellt werden, verzichtet der Kunde auf das Recht, ein Rückerstattungsguthaben zu erhalten.
Bezüglich einer Beschwerde bezüglich Cloud-Dienstleistungen wird CoreTech alle Informationen bewerten, die es vernünftigerweise besitzt, wie Register und Logs seiner Systeme, Berichte der Monitoring-Systeme oder andere Informationen. Am Ende der Überprüfungen, innerhalb und nicht über 20 Tage, wird es in gutem Glauben bestimmen, ob dem Kunden ein Service-Guthaben zusteht.
Falls das Unternehmen einen Dienst von einem Wiederverkäufer-Partner erworben hat, muss das Service-Guthaben direkt vom Wiederverkäufer erhalten werden, und der Wiederverkäufer erhält das Guthaben direkt von CoreTech.
| IaaS | |
| <99,95% (21m 54s) = 10% | |
| <99,85% (1h 5m 44s) = 20% | |
| <99,00% (7h 18m 17s) = 50% | |
| SaaS | |
| <99,8% (1h 26m) = 10% | |
| <99,5% (3h 36m) = 20% | |
| <99,00% (7h 18m 17s) = 50% | |
Beispiel:
SLA <99,95%
D.h. über die 21 Minuten Störung hinaus
Rückerstattungsguthaben 10% des Dienstes = 10 Euro
10% des Dienstwertes als Rückerstattung anzuerkennen bedeutet, dem Kunden ein Vielfaches des Wertes der Downtime des Dienstes selbst anzuerkennen, z.B. entsprechen 10 Euro 4329 Minuten Dienst. Daher erhält ein Kunde, der eine Störung von 23 Minuten hat, also 1 Minute mehr als vom minimalen SLA-Level (99,95%) vorgesehen, ein Guthaben entsprechend 4329-mal dem pro Minute bezahlten Preis für den Dienst.
Version 4 vom 28/10/2025
| Beschreibung | |
| Dienst für Remote-Cloud-Backup
Link |
|
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es Verantwortlicher nur für die Kontaktdaten der Kunden ist.
In Bezug auf Konformität und Datensicherheit sind CoreTech und der Kunde beide verantwortlich, wenn auch auf verschiedenen Fronten. Link |
|
| Responsabilità CoreTech | |
|
Tägliche Kontrolle des Status der Server und der 1Backup-Speicher. Die Systeme mit den stabilsten und sichersten vom Hersteller freigegebenen Softwareversionen aktualisiert halten.
Die Server unter Überwachung halten, um die Dienstkontinuität zu gewährleisten. |
|
| Responsabilità Cliente | |
|
Das Ergebnis der Backups täglich kontrollieren. Die Backup-Jobs und entsprechende Retention angemessen gemäß den eigenen Bedürfnissen konfigurieren. Einen Restore-Test mindestens mit monatlicher/zweimonatlicher Häufigkeit durchführen.
Komplexe Zugangspasswörter zum Dienst einstellen. Die Zugangsdaten der Backup-Agenten sorgfältig aufbewahren und deren Verbreitung beschränken. Das Datenverschlüsselungspasswort sorgfältig aufbewahren, falls es sich von dem für den Backup-Agenten verwendeten unterscheidet. CoreTech schnell informieren bei Anomalien, die ein Datensicherheitsproblem verursachen könnten. Schnell eingreifen bei Meldungen von CoreTech bezüglich Probleme mit dem Dienst. |
|
| Rechenzentrums | |
|
TIER4 - Es ist das höchste Garantieniveau, das ein Datencenter bieten kann, mit einer Verfügbarkeit von 99.9%. Es identifiziert ein Datencenter, das vollständig redundant auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk ist. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, ernsthafte technische Vorfälle zu bewältigen, ohne jemals die Serververfügbarkeit zu unterbrechen.
Link |
|
| Locazione geografica | Unione europea |
| Etikettierung | |
| Die Software bietet keine Standardlevel der Informationsklassifizierung. Der Kunde kann jedoch Etiketten anbringen und gegebenenfalls ein Klassifizierungsniveau über den Maschinennamen oder eine geeignete Gruppe für Datenschutz erstellen. | |
| Auf dem Kontrollpanel vorhandene Funktionalitäten | |
| 1Backup hat 2 nutzbare Kontrollpanels. Eines Dediziertes und eines auf Sygma. Der Kunde ist autonom bis zur Schließung seines Administrativen Accounts, der mit der Instanz assoziiert ist (Reseller-Account). Die Löschung des Agenten beinhaltet keine Kündigung des Dienstes. Sobald die Löschung des Agenten angefordert wird, kommt eine E-Mail mit Tracking. | |
| Pannello Admin | Der Benutzer kann die Algorithmen und die Länge der Backup-Verschlüsselungsschlüssel wählen. Der Benutzer kann wählen, auf welchen Daten das Backup ausgeführt werden soll, deren Häufigkeit und Ziel planen. Der Benutzer ist autonom beim Einstellen seiner eigenen Retention-Politiken. Das Passwort des Admin-Benutzers und der Agenten müssen minimale Sicherheitskriterien respektieren. Zeigt die Anzahl und das Ergebnis der Backups, Anzahl und Ergebnis der Restores, Änderungen und Löschung von Backup-Sets und Daten. |
| SLA | |
|
SLA Mensile 99,8% (1h 26m) Ausgenommen sind die ordentlichen und außerordentlichen Wartungsaktivitäten, die auf der Seite 24 Stunden im Voraus angezeigt werden (außer bei Dringlichkeiten bezüglich Sicherheitsproblemen, die unser sofortiges Eingreifen erfordern) |
|
| Vertragsstrafen | |
|
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% per maggiori informazioni visitare il sito https://www.coretech.it/it/service/systemStatus/SLA_servizi.php |
|
| Backup | |
|
Der Dienst wird mit 1 repliziertem Storage (Backup Set) angeboten Das Backup Set wird auf Cloud Storage S3 repliziert - platziert in einem Data Center außerhalb Italiens in einem Land der Europäischen Union. Der Benutzer ist autonom beim Einstellen seiner eigenen Retention-Politiken und deren Ergebnis über das Monitoring zu überprüfen. |
|
| Toleranz gegenüber Problemen | |
| Mehrere Server |
Die Server basieren auf der Stellar-Infrastruktur und sind unterschiedlich und mehrfach. Der Kunde sollte sich bemühen, die 1Backup-Agenten auf verschiedenen Servern zu allozieren. |
| Disaster Recovery | Backup-Set auf anderem Data Center im S3-Modus |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
|
Verfügbar und Web-Interface oder entsprechende Client-Software.
Der Kunde ist der einzige, der die Zugangspasswörter zu den Archivboxen besitzt. CoreTech kann nicht auf die Daten zugreifen, da sie verschlüsselt sind. |
|
| Löschung/Vertragsbeendigung | |
|
Der Benutzer ist autonom in der Löschung seiner eigenen Daten. Falls nicht gelöscht, wird CoreTech für deren Löschung 30 Tage nach Kündigung des Dienstes sorgen. Um die Dienstkündigung anzufordern, muss man per PEC an coretech@pec.coretech.it innerhalb von 30 Tagen ab automatischer Dienstverlängerung senden. |
|
| Portabilità | |
| Die Daten können nur durch Restore auf Kosten des Kunden exportiert werden. | |
| Unterstützungsprozess für die Erfüllung der Rechte der Betroffenen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
| Falls der Kunde Bedarf hat, Beweise zu sammeln oder Unterstützung anzufordern, kann er die Anfrage an die E-Mail-Adresse supporto@coretech.it senden, falls die angeforderte Unterstützung nicht in die Kompetenz des Supports fällt oder aus anderen Gründen, kann er den Datenschutzbeauftragten per E-Mail privacy@coretech.it kontaktieren. | |
| Link Benutzerhandbuch | |
|
Support-Seite - Link
Pagina prodotto - Link |
|
| FAQ | |
|
FAQ - Link
Allgemeine Geschäftsbedingungen - Link |
|
| Sicherheitsmaßnahmen | |
|
Pagina Data Processing Agreement (DPA) Link |
|
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugangsrechte zu den Systemen eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, usw.). | Mit dem Admin-Panel werden autonom die Benutzer festgelegt, die zugreifen können, die Berechtigungen und die Authentifizierungsmethoden (einschließlich Länge und Komplexität der Passwörter). |
| Überprüfung der Berechtigungen zum Zugang oder zur Anzeige der Verarbeitungen. |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma). CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option, das Passwort bei der ersten Nutzung zu ändern. |
Für Sygma-Benutzer: - im Falle der Erstellung des Accounts ist die Passwortänderung obligatorisch; für das Passwort-Reset startet der Benutzer das Verfahren autonom. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Modifica della password da parte dell’utente |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom. Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist. | Ja |
| Den Account blockieren |
Möglichkeit, den Account nach einer bestimmten Anzahl falscher Passworteingabeversuche zu blockieren (nicht auf alle Systemadministratoren anwenden, weil im Falle eines Angriffs niemand mehr auf das System zugreifen könnte). Auf Sygma ist das Senden der E-Mail bei jedem falschen Versuch aktiviert. Außerdem startet nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren. Für die CoreTech-AdS wird Sygma verwendet. Die Virtualisierer blockieren die Accounts für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Aber derzeit werden keine Alarme ausgelöst. |
| Modalitäten zur Wiederherstellung der Admin-Passwörter. | es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Admin-Befugnisse zuzuweisen, auch auf einzelne Teile des Systems. | Ja |
| Anpassung der Anmeldedaten für Systemadministratoren (und persönliche UserIDs). | Ja |
| Disabilitazione delle userid di default. | Ja |
| Automatische Kontrolle der Passwortmerkmale, damit die Benutzer sie nicht banal wählen. | Ja, Automatische Kontrolle der Passwortmerkmale, damit die Benutzer sie nicht banal wählen: Komplexität (es müssen Buchstaben und Zahlen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Blockierung bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nichtwiederholbarkeit der letzten 5 oder 10 Passwörter. |
| Automatische Kontrolle der Passwortmerkmale; z.B. Passwort nicht im Wörterbuch | Ja, Automatische Kontrolle der Nicht-Banalität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein populäres Passwort wie 12345678 (diese Regeln werden als alternative und sicherer als die oben beschriebenen Komplexitätsregeln betrachtet). |
| Verfügbarkeit von MFA-Tools. | Nach Ermessen des Administrators verfügbar. |
| Authentifizierungsfehlermeldungen, die keine Details spezifizieren (sagen nur z.B. "falsche Anmeldedaten"). | Ja |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | Nain |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura. | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Tutte le connessioni sono cifrate. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Kryptografische Mechanismen | Der verwendete Algorithmus zur Verschlüsselung der Dateien ist AES mit 256-Bit. Die Kommunikationen mit dem 1Backup-Server sind über SSL mit 128-Bit. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden die privaten Schlüssel mit den Zertifikaten verwendet, und die Zertifikate sind nur durch die AdS modifizierbar. Die Kunden verwalten die Zertifikate: - autonom für die Dienstleistungen, die es vorsehen; - durch die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | Anwendungslogs hängen von der Anwendung ab. |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs. | Sicherheit durch die Anwendung gewährleistet. |
| Mechanismen zur Festlegung der Dauer der Log-Konservierung. | Auf 6 Monate eingestellt. |
| Modalitäten der Verbindung des Systems zu bereits verwendeten Monitoring-Systemen. | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr. | Vedere "Infrastruttura". |
| Definizione di prestazioni accettabili | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in verschiedenen Umgebungen installiert werden können. | Die Server sind in Cluster unterteilt, um die Leistungen zu optimieren. Jeder Dienst wird dann, wo opportun, in weitere Server unterteilt, vorzugsweise in verschiedenen Clustern. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Sanierung der eingehenden Daten auf Serverebene, besonders wenn von unsicheren Quellen wie dem Web empfangen (zum Beispiel, wenn ein Datum erwartet wird, verifiziert das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Inputs einer bestimmten Anzahl von Zeichen erwartet werden, verifiziert das System, dass ihre Länge nicht überschritten wird). | Paket, verwaltet entweder über die eigene Schnittstelle oder über die Sygma-Schnittstelle (siehe unten). |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. |
Abhängig von der Kritikalität der Operation sind zur Bestätigung die folgenden Mechanismen aktiv: - reversible Modifikationen, die daher keine Bestätigung erfordern; - Bestätigungsanforderung für nicht reversible, nicht beeinträchtigende Modifikationen (z.B. Ticket-Löschung); - E-Mail-Bestätigung für nicht umkehrbare Änderungen anfordern (z.B. VM-Löschung); - Bestätigung mit zusätzlichen Eingabedaten anfordern, alternativ zum vorherigen. |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. | N/A |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | N/A |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | N/A |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). | Ja. Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | In carico ai clienti |
| Modalità di cancellazione dei dati | Die Backups sind verschlüsselt. |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
|
E-Mail-Archivierung in der Cloud. Die Software generiert 1:1-Kopien aller E-Mails in einem zentralen Archiv und garantiert die langfristige Verfügbarkeit einer großen Datenmenge zur Unterstützung der Einhaltung von Vorschriften. Pagina Prodotto |
|
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es für die alleinigen Kontaktdaten der Kunden verantwortlich ist.
In Bezug auf die Konformität und Sicherheit der Daten sind sowohl CoreTech als auch der Kunde verantwortlich, auch wenn auf verschiedenen Ebenen. Link |
|
| Responsabilità CoreTech |
Tägliche Überprüfung des Status der Server und Speicher von Mail Archive.
Die Systeme mit den stabilsten und sichersten Softwareversionen aktualisiert halten, die vom Hersteller veröffentlicht werden. Die Server überwachen, um die Dienstkontinuität zu gewährleisten. Tägliche Überprüfung der Backups zur Gewährleistung der Datenintegrität. |
| Responsabilità Cliente |
Das Ergebnis der Archivierung basierend auf den festgelegten Anforderungen oder Zeitplänen überprüfen. Die Archivierungsjobs angemessen konfigurieren. Eine Restore-Probe mindestens monatlich/zweimonatlich durchführen.
Komplexe Passwörter für den Dienstzugang festlegen. Die Zugangsdaten zu den Archivpostfächern sorgfältig aufbewahren und deren Verbreitung einschränken. CoreTech zeitnah über Anomalien informieren, die ein Datensicherheitsproblem verursachen könnten. Bei Meldungen von CoreTech zu dienstbezogenen Problemen zeitnah eingreifen. |
| Rechenzentrums | |
| TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen.
Link | |
| Locazione geografica | Unione europea |
| Etikettierung | |
|
Es ist möglich, die in Mail Archive verarbeiteten Daten zu etikettieren, wenn das Postfacharchiv erstellt wird und ein nützlicher Name für dieses Archiv festgelegt wird, es so zu benennen, wie es am nützlichsten ist. |
|
| Im Control Panel vorhandene Funktionen: | |
|
Schnittstelle von Sygma oder Client Admin auf dem Server oder PC selbst. Vollständige Kontrolle über das App-Dashboard. Vollständige Ansicht auf Sygma. Customer Portal ermöglicht dem Kunden die Anzeige. Autonomie bis zur Schließung seines Master-Accounts oder der mit dem Partner verbundenen Instanz. Wo eine Dienstkündigungsanforderung erforderlich ist. Löschung des Archivierungsprofils - E-Mail mit Löschungsanforderung kommt an den Vertrieb, der manuell vorgeht. |
|
| Pannello Admin |
- Mit dem Admin-Panel werden die Benutzer, die auf die Archivierungsprofile zugreifen können, die Berechtigungen und die Authentifizierungsmethoden eigenständig festgelegt (bereits vorhanden Länge und Komplexität der Passwörter). - Passwörter des Admin-Benutzers und der Agenten müssen minimale Sicherheitskriterien einhalten |
| SLA | |
|
Monatliches SaaS 99,8% (1h 26m) Ausgenommen sind ordentliche und außerordentliche Wartungsarbeiten, die auf der Website 24 Stunden im Voraus angekündigt werden. (außer bei Dringlichkeiten bezüglich Sicherheitsproblemen, die unser sofortiges Eingreifen erfordern) |
|
| Vertragsstrafen | |
|
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% per maggiori informazioni visitare il sito https://www.coretech.it/it/service/systemStatus/SLA_servizi.php |
|
| Backup | |
| Il backup è basato su 1Backup | |
| Sicherung von Daten | Täglich - Retention 60 Tage - Verschlüsselung 1Backup |
| VM-Backup des Servers | Nächtlich täglich – Retention 3 Tage |
| Wiederherstellung | Über Anfrage an den Kundensupport, der die Wiederherstellung des Gewünschten durchführt |
| Replica Geografica | Das Backup wird auf Cloud Storage S3 repliziert (in EU) |
| Toleranz gegenüber Problemen | |
| Mehrere Server | Die Server basieren auf der Stellar-Infrastruktur und sind unterschiedlich und mehrfach. Der Kunde sollte dafür sorgen, die E-Mail-Archivierungsdomänen auf verschiedenen Speicherservern zu allokieren. |
| Disaster Recovery | Tägliches Backup auf ein anderes Rechenzentrum. |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
| Verfügbar und Web-Interface oder entsprechende Client-Software. Der Kunde ist der einzige, der die Zugangspasswörter zu den Archivboxen besitzt. CoreTech kann nicht auf die Daten zugreifen, da sie verschlüsselt sind | |
| Löschung/Vertragsbeendigung | |
| Die Daten werden 30 Tage nach der Dienstkündigung gelöscht. | |
| Portabilità | |
| Eigenständig durch Export der PST-E-Mail-Datei. | |
| Unterstützungsprozess für die Erfüllung der Rechte der Betroffenen | |
| Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Link | |
| Unterstützungsprozess für die Erfüllung der Rechte der Betroffenen | |
| Link | |
| Beweissammlung | |
| Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse supporto@coretech.it senden, falls die angeforderte Unterstützung nicht in die Zuständigkeit des Supports fällt oder aus anderen Gründen, kann er den Datenschutzbeauftragten per E-Mail an privacy@coretech.it kontaktieren. | |
| Link Benutzerhandbuch | |
|
Archiviazione email cloud - Link
KB Accesso Utente - Link |
|
| FAQ | |
| FAQ - Link | |
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugangsrechte zu den Systemen eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, usw.). |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma).
CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option "Passwort beim ersten Gebrauch ändern", wenn ein neuer Benutzer eingefügt wird oder wenn das Passwort von Systemadministratoren geändert wird (zum Beispiel wenn der Benutzer es vergessen hat). |
Per gli utenti Sygma,
- bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; - für das Passwort-Reset startet der Benutzer das Verfahren eigenständig. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Modifica della password da parte dell’utente |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom. Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist. | Sì. |
| Möglichkeit, den Account nach einer bestimmten Anzahl falscher Passworteingabeversuche zu blockieren (nicht auf alle Systemadministratoren anwenden, weil im Falle eines Angriffs niemand mehr auf das System zugreifen könnte). |
Auf Sygma ist das Senden der E-Mail bei jedem falschen Versuch aktiviert. Außerdem startet nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren. Für die CoreTech-AdS wird Sygma verwendet. Die Virtualisierer blockieren die Accounts für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Aber derzeit werden keine Alarme ausgelöst. |
| Modalitäten zur Wiederherstellung der Admin-Passwörter. | Es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Verwaltungsbefugnisse zuzuweisen, auch für einzelne Teile des Systems | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | Da Sygma |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Sygma |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma |
| Verfügbarkeit von MFA-Tools | Für interne AdS: Ja für Sygma. |
| Authentifizierungsfehlermeldungen, die keine Details angeben (sagen nur z.B. "Anmeldedaten nicht korrekt") | Ja |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | NEIN. |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura. | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Tutte le connessioni sono cifrate. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. | N/A |
| Kryptografische Mechanismen | Das Archiv ist immer mit vom Hersteller des Mailstore-Software festgelegten Algorithmen verschlüsselt. Die Kommunikationen erfolgen über HTTPS mit gültigem Zertifikat. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden die privaten Schlüssel mit den Zertifikaten verwendet, und die Zertifikate sind nur durch die AdS modifizierbar. Die Kunden verwalten die Zertifikate: - autonom für die Dienstleistungen, die es vorsehen; - durch die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | Anwendungslogs hängen von der Anwendung ab. |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs. | Sicherheit durch die Anwendung gewährleistet. |
| Mechanismen zur Festlegung der Dauer der Log-Konservierung. | Auf 6 Monate eingestellt. |
| Modalitäten der Verbindung des Systems zu bereits verwendeten Monitoring-Systemen. | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr. | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in verschiedenen Umgebungen installiert werden können. | Die Server sind in Cluster unterteilt, um die Leistungen zu optimieren. Jeder Dienst wird dann, wo opportun, in weitere Server unterteilt, vorzugsweise in verschiedenen Clustern. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). | Paket, verwaltet entweder über die eigene Schnittstelle oder über die Sygma-Schnittstelle (siehe unten). |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. |
Abhängig von der Kritikalität der Operation sind zur Bestätigung die folgenden Mechanismen aktiv: - reversible Modifikationen, die daher keine Bestätigung erfordern; - Bestätigungsanforderung für nicht reversible, nicht beeinträchtigende Modifikationen (z.B. Ticket-Löschung); - E-Mail-Bestätigung für nicht umkehrbare Änderungen anfordern (z.B. VM-Löschung); - Bestätigung mit zusätzlichen Eingabedaten anfordern, alternativ zum vorherigen. |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. | N/A. Auf Sygma und der CoreTech-Website sind immer differenzierte Berechtigungen aktiv. |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | N/A. Alle Berichte werden kontrolliert. Interne Berichte mit Zugriff je nach Aufgaben jedes Einzelnen. Insbesondere Berichte für den Vertrieb, mit Daten pro Abteilung oder pro Person. Sie werden jedoch zentral eingestellt. |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | Report con dati minimizzati. |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). | Ja. Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | Hängt von der vom Kunden festgelegten Konfiguration ab. |
| Modalità di cancellazione dei dati | Der Kunde kann seine E-Mails aufgrund der Dienstmerkmale nicht löschen; bei Dienstende wird die einzelne Instanz gelöscht (ohne Verschlüsselung; die Datei ist jedoch komprimiert und dedupliziert). |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
|
Web Hosting Scalabile Pagina Prodotto |
|
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es Verantwortlicher nur für die Kontaktdaten der Kunden ist.
In Bezug auf die Konformität und Sicherheit der Daten sind sowohl CoreTech als auch der Kunde verantwortlich, auch wenn auf verschiedenen Ebenen. Link |
|
| Responsabilità CoreTech |
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es Verantwortlicher nur für die Kontaktdaten der Kunden ist.
|
| Responsabilità CoreTech |
- Tägliche Überprüfung der Backups. Die Retention der Backups beträgt 35 Tage (5 Wochen).
- Die Webhosting-Server mit den stabilsten und sichersten Softwareversionen aktualisiert halten, die vom Hersteller veröffentlicht werden. - Tägliche Überprüfung bezüglich des Aktualisierungsstatus des integrierten Antivirus. - Den Webserver überwachen, um die Dienstkontinuität zu gewährleisten. - Die Anwesenheit möglicher sicherheitsbezogener Anomalien überprüfen, die sich durch Logs oder Systemwarnungen zeigen. - Den Hersteller der für Webserver relevanten Software informieren, falls Kenntnis von sicherheitsbezogenen Schwachstellen des Systems erlangt wird. - Disattivazione del servizio se a seguito di segnalazione da parte di altri service provider, il sito si sta comportando in modo anomalo (spam, phishing, contenuti inerenti al terrorismo, frode, sito hackerato). |
| Responsabilità Cliente |
- Passwörter für den Zugriff auf das Plesk-Verwaltungspanel, die FTP-Site oder das Website-Verwaltungssystem (Beispiel WordPress-Admin-Zugang) mit Schwierigkeitsgrad gemäß den definierten Richtlinien festlegen und Passwortwechsel nach Referenzstandards (z.B. ISO 27002).
- Die Zugangsdaten für Plesk, FTP und Website sorgfältig aufbewahren und deren Verbreitung einschränken. - Bei Meldungen von CoreTech zu sicherheitsbezogenen Problemen der eigenen Website zeitnah eingreifen. - Die sicherheitsrelevanten Elemente der eigenen Website regelmäßig aktualisieren (zum Beispiel Aktualisierung der WordPress-Version). - Mindestens einmal im Monat ein persönliches Backup der eigenen Website durchführen. - Die integrierte Restore-Funktionalität der Daten der eigenen Website regelmäßig überprüfen. - Wöchentlich mögliche Anomalien bezüglich der Ressourcennutzung der eigenen Website überprüfen. - CoreTech zeitnah über Anomalien informieren, die ein Datensicherheitsproblem verursachen könnten. |
| Rechenzentrums | |
|
TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen. rechenzentrums |
|
| Locazione geografica | Unione europea |
| Etikettierung | |
|
Es sind keine Etikettierungsfunktionen vorgesehen. Es ist möglich, die Ordner auf die als nützlichste erachtete Weise zu benennen. |
|
| Im Control Panel vorhandene Funktionen: | |
|
- Interfaccia da Plesk. - Reseller sieht nur seine Sites und Benutzer. - Autonomie bis zur Schließung seines Reseller-Accounts. - Wo eine Dienstkündigungsanforderung erforderlich ist. |
|
| Pannello Admin |
- In HTTPS aktiviert. - Ermöglicht die Festlegung von Kriterien für Länge und Komplexität der Passwörter für jeden, der auf den Dienst zugreift. |
| SLA | |
|
Monatliches SaaS 99,8% (1h 26m) Ausgenommen sind ordentliche und außerordentliche Wartungsarbeiten, die auf der Website 24 Stunden im Voraus angekündigt werden. (außer bei Dringlichkeiten bezüglich Sicherheitsproblemen, die unser sofortiges Eingreifen erfordern) |
|
| Vertragsstrafen | |
|
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
| Backup | |
|
Il backup è basato su 1Backup. |
|
| Sicherung von Daten | Täglich - Retention 35 Tage - Verschlüsselung 1Backup |
| VM-Backup des Servers | Nächtlich täglich – Retention 5 Tage. |
| Wiederherstellung | Über Anfrage an den Kundensupport, der die Wiederherstellung des Gewünschten durchführt. |
| Replica Geografica | Das Backup wird auf Cloud Storage S3 repliziert (in EU). |
| Toleranz gegenüber Problemen | |
| Mehrere Server |
Die Server basieren auf der Stellar-Infrastruktur. |
| Disaster Recovery | Backup quotidiano su altro data center. |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
|
Der Kunde ist im Besitz der Zugangsdaten zum Plesk-Verwaltungspanel und der FTP-Zugangsdaten der Site. Im Falle von WordPress ist der Kunde der Einzige, der die Zugangsdaten zum administrativen Backend hat. CoreTech kann auf Anfrage des Kunden auf die im Site enthaltenen Daten über das Verwaltungspanel oder direkt über das Dateisystem zugreifen. |
|
| Löschung/Vertragsbeendigung | |
| Die Daten werden 30 Tage nach der Dienstkündigung gelöscht | |
| Portabilità | |
| Es ist möglich, über FTP-Zugang alle Daten einschließlich der Datenbanken zu extrahieren. | |
| Unterstützungsprozess zur Erfüllung der Rechte der Betroffenen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
|
Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse senden
supporto@coretech.it falls die angeforderte Unterstützung nicht in den Zuständigkeitsbereich des Supports fällt oder aus anderen Gründen kann er den Datenschutzbeauftragten per E-Mail kontaktieren privacy@coretech.it |
|
| Link Benutzerhandbuch | |
| KB RocketWeb - Link | |
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugangsrechte zu den Systemen eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, usw.). | Der Endkunde kann (gegen Gebühr) die Erstellung mehrerer FTP-Benutzer anfordern, die auf verschiedene Bereiche der Site zugreifen können. |
| Überprüfung der Berechtigungen für den Zugriff oder die Anzeige der Verarbeitungen |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma). CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option "Passwort beim ersten Gebrauch ändern", wenn ein neuer Benutzer eingefügt wird oder wenn das Passwort von Systemadministratoren geändert wird (zum Beispiel wenn der Benutzer es vergessen hat). |
Für Sygma-Benutzer, - bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; - für das Passwort-Reset startet der Benutzer das Verfahren eigenständig. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Modifica della password da parte dell’utente |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom. Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist | Sì. |
| Möglichkeit, den Account nach einer bestimmten Anzahl falscher Passworteingabeversuche zu blockieren (nicht auf alle Systemadministratoren anwenden, weil im Falle eines Angriffs niemand mehr auf das System zugreifen könnte). |
Auf Sygma ist der Versand der E-Mail bei jedem falschen Versuch aktiviert. Außerdem wird nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren eingeleitet. Für CoreTech-AdS wird Sygma verwendet. Die Virtualisierer sperren die Benutzerkonten für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Allerdings werden derzeit keine Alarme ausgelöst. |
| Modalitäten zur Wiederherstellung der Admin-Passwörter. | Es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Admin-Befugnisse zuzuweisen, auch auf einzelne Teile des Systems. | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | Da Sygma |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Da Sygma |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma |
| Verfügbarkeit von MFA-Tools. | Für interne AdS: Ja für Sygma. |
| Authentifizierungsfehlermeldungen, die keine Details spezifizieren (sagen nur z.B. "falsche Anmeldedaten"). | Sì. |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | NEIN. |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura. | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Alle Verbindungen sind verschlüsselt. Zertifikate mit Certum. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. | N/A |
| Kryptografische Mechanismen | Kunden können HTTPS mit eigenen digitalen Zertifikaten aktivieren. Coretech bietet den Service mit Letsencrypt oder mit vom Kunden gewählten CAs an. Der Server ist nicht verschlüsselt. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden private Schlüssel mit den Zertifikaten verwendet und die Zertifikate sind nur von AdS modifizierbar. Die Kunden verwalten die Zertifikate: - autonom für die Dienstleistungen, die es vorsehen; - durch die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | Anwendungslogs hängen von der Anwendung ab. |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs. | Sicherheit durch die Anwendung gewährleistet. |
| Mechanismen zur Festlegung der Dauer der Log-Konservierung. | Auf 6 Monate eingestellt. |
| Modalitäten der Verbindung des Systems zu bereits verwendeten Monitoring-Systemen. | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr. | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in verschiedenen Umgebungen installiert werden können. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. |
Die Server sind in Cluster unterteilt, um die Leistung zu optimieren. Jeder Dienst wird dann, wo angebracht, in weitere Server unterteilt, vorzugsweise in verschiedene Cluster. Für Rocketweb ist die Verwendung von Verteilungstechniken nicht signifikant, da es denen angeboten wird, die begrenzte Bedürfnisse haben (für komplexere Dinge werden IaaS-Server gekauft, um das Notwendige zu installieren). |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). |
Paket, verwaltet entweder über die eigene Schnittstelle oder über die Sygma-Schnittstelle (siehe unten). Aktiv: WAF von Plesk. |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. |
Abhängig von der Kritikalität der Operation sind zur Bestätigung die folgenden Mechanismen aktiv: - reversible Modifikationen, die daher keine Bestätigung erfordern; - Bestätigungsanforderung für nicht reversible, nicht beeinträchtigende Modifikationen (z.B. Ticket-Löschung); - E-Mail-Bestätigung für nicht umkehrbare Änderungen anfordern (z.B. VM-Löschung); - Bestätigung mit zusätzlichen Eingabedaten anfordern, alternativ zum vorherigen. |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. | N/A |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | N/A |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | N/A |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). | Ja. Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | N/A |
| Modalità di cancellazione dei dati | Bei Dienstende wird die einzelne Instanz gelöscht (ohne Verschlüsselung). |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
|
Servizio di posta elettronica su server condiviso Pagina Prodotto |
|
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es Verantwortlicher nur für die Kontaktdaten der Kunden ist.
CoreTech ist auch Inhaber der E-Mail-Logs der Benutzer, wie in der Datenschutzerklärung angegeben. Dies zur Sicherstellung der Sicherheit der eigenen IT-Systeme und daher aus berechtigtem Interesse des Inhabers und in Bezug auf das Recht zur Verteidigung der Rechte des Verantwortlichen in außergerichtlichen und gerichtlichen Verfahren als berechtigtes Interesse desselben Verantwortlichen. In Bezug auf Konformität und Datensicherheit sind sowohl CoreTech als auch der Kunde beide verantwortlich, wenn auch auf verschiedenen Fronten. Link |
|
| Responsabilità CoreTech |
-Tägliche Überprüfung der Backups. Die Retention der Backups beträgt 60 Tage.
-Tägliche Überprüfung bezüglich des Aktualisierungsstatus des integrierten Antivirus. -Tägliche Überprüfung bezüglich der Anwesenheit der Server in öffentlichen Blacklists. -Die E-Mail-Systeme mit den stabilsten und sichersten Softwareversionen aktualisiert halten, die vom Hersteller veröffentlicht werden. -Den E-Mail-Server überwachen, um die Dienstkontinuität zu gewährleisten. -Die Anwesenheit möglicher sicherheitsbezogener Anomalien überprüfen, die sich durch Logs oder Systemwarnungen zeigen. -Den Kunden warnen, falls durch die Lektüre der Mailserver-Logs Situationen ersichtlich werden, die die E-Mail-Konten und die darin enthaltenen Daten gefährden könnten. -Den Hersteller der Mailserver-Software informieren, falls Kenntnis von sicherheitsbezogenen Schwachstellen des Systems erlangt wird. -Sofortige Passwortänderung, falls das Konto gehackt wurde und Spam sendet, Löschung aller in der Warteschlange befindlichen E-Mails bezüglich des spezifischen Kontos (egal ob gültig oder Spam). -Benachrichtigung an den Kunden für geeignete Überprüfungen und Passwortänderung. -Auf Anfrage des Kunden Bereitschaft zur Durchführung des Exports der E-Mail-Archive auf magnetische Medien oder in Austauschbereiche (wirtschaftlich zu quantifizierende Tätigkeit). |
| Responsabilità Cliente |
-Passwörter für den Zugriff auf den E-Mail-Dienst mit Schwierigkeitsgrad gemäß den definierten Richtlinien festlegen und Passwortwechsel nach Referenzstandards (z.B. ISO 27002).
-Die Zugangsdaten zu den Postfächern sorgfältig aufbewahren und deren Verbreitung einschränken. -Die eigenen Benutzer über die gute Nutzung der E-Mail in Bezug auf Sicherheit und die Gefahren von Phishing und Viren informieren. -Bei Meldungen von CoreTech zu postfachbezogenen Problemen zeitnah eingreifen. -Regelmäßig ein Backup des eigenen E-Mail-Archivs auf eigenen Speichersystemen durchführen, um eine Kopie des Archivs zu haben, falls der Anbieter gewechselt werden soll. -Die Verwendung der Postfächer für SPAM oder Massenversand von E-Mails vermeiden, die von den Empfängern nicht autorisiert sind. -CoreTech zeitnah über Anomalien informieren, die ein Datensicherheitsproblem verursachen könnten. -In den eigenen Geschäftsverfahren die Periodizität oder das Ereignis für die Passwortänderung bewerten. |
| Rechenzentrums | |
| TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein rechenzentrums vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen. | |
| Locazione geografica | Unione europea |
| Etikettierung | |
| Kerio |
Kerio: Auf der Webmail ist es möglich, das Kennzeichen als Etikettierung zu verwenden.
SmarterMail: Es ist möglich, für die eigene Nutzung geeignetere E-Mail-Software zu verwenden |
| Im Control Panel vorhandene Funktionen: | |
|
Schnittstelle von Sygma, Kerio hat sein eigenes Verwaltungskontrollpanel und Gleiches SmarterMail.
Kontrolle über das Sygma-Dashboard, soweit nicht vorgesehen eigenständige Verwaltung über die Produktkontrollpanels. Autonomie bis zur Schließung seines Master-Accounts, E-Mail mit Bestätigungsanforderung kommt (unterliegt jedoch der Dienstkündigung, um nicht weiter zu zahlen). Löschung kommt E-Mail mit Verfolgung mit Bestätigungsanforderung. |
|
| Pannello Admin |
Siehe oben.
Die Passwörter sind bereits mit Komplexitätsanforderungen für Passwörter für alle Benutzer und Nutzer der Dienstleistungen festgelegt. |
| SLA | |
|
Monatliches SaaS 99,8% (1h 26m) Ausgenommen sind ordentliche und außerordentliche Wartungsarbeiten, die auf der Website 24 Stunden im Voraus angekündigt werden. (außer bei Dringlichkeiten bezüglich Sicherheitsproblemen, die unser sofortiges Eingreifen erfordern) |
|
| Vertragsstrafen | |
|
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
| Backup | |
|
Das Backup verwendet den 1Backup-Service. |
|
| Sicherung von Daten | Täglich - Retention 60 Tage - Verschlüsselung 1Backup |
| VM-Backup des Servers | Nächtlich täglich – Retention 5 Tage. |
| Wiederherstellung | Über Anfrage an den Kundensupport, der die Wiederherstellung des Gewünschten durchführt. |
| Replica Geografica | Das Backup wird auf Cloud Storage S3 repliziert (in EU). |
| Toleranz gegenüber Problemen | |
| Mehrere Server |
Die Server basieren auf der Stellar-Infrastruktur. Es ist ratsam für den Kunden, die E-Mail-Archivierungsdomänen auf verschiedenen Speicherservern zu allokieren. |
| Disaster Recovery |
Backup quotidiano su altro data center. |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
|
Der Kunde im Besitz der Dienstzugangsdaten kann auf die Daten nur über Webmail oder E-Mail-Client zugreifen Der Kunde ist der Einzige, der die Passwörter für den Zugriff auf die Postfächer besitzt CoreTech kann auf Anfrage des Kunden auf die Daten über das Dateisystem zugreifen |
|
| Vertragsabschluss/Datenlöschung | |
| Die Daten werden 30 Tage nach der Dienstkündigung gelöscht | |
| Portabilità | |
| Eigenständiger Export der gesamten E-Mail zu PST, mit einem beliebigen E-Mail-Client oder Auf Anfrage des Kunden Bereitschaft zur Durchführung des Exports der E-Mail-Archive auf magnetische Medien oder in Austauschbereiche (wirtschaftlich zu quantifizierende Tätigkeit) | |
| Unterstützungsprozess zur Erfüllung der Rechte der Betroffenen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
|
Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse senden
supporto@coretech.it
falls die angeforderte Unterstützung nicht in den Zuständigkeitsbereich des Supports fällt oder aus anderen Gründen kann er den Datenschutzbeauftragten per E-Mail kontaktieren privacy@coretech.it |
|
| Link Benutzerhandbuch | |
|
KB Kerio Connect Cloud Link
KB RocketMail Link |
|
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugriffsrechte auf die Systeme eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, etc.) | Schnittstelle von Sygma. Kerio und SmarterMail haben ihr eigenes Kontrollpanel. |
| Überprüfung der Berechtigungen zum Zugang oder zur Anzeige der Verarbeitungen. |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma).
CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option "Passwort beim ersten Gebrauch ändern", wenn ein neuer Benutzer eingefügt wird oder wenn das Passwort von Systemadministratoren geändert wird (zum Beispiel wenn der Benutzer es vergessen hat). |
Per gli utenti Sygma: - bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; - für das Passwort-Reset startet der Benutzer das Verfahren eigenständig. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Modifica della password da parte dell’utente |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom.
Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist | Sì. |
| Möglichkeit, das Benutzerkonto nach einer bestimmten Anzahl fehlerhafter Passworteingabeversuche zu sperren (nicht auf alle Systemadministratoren anwenden, da bei einem Angriff niemand mehr auf das System zugreifen könnte) |
Auf Sygma ist der Versand der E-Mail bei jedem falschen Versuch aktiviert.
Außerdem wird nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren eingeleitet. Für CoreTech-AdS wird Sygma verwendet. Die Virtualisierer sperren die Benutzerkonten für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Allerdings werden derzeit keine Alarme ausgelöst. Für E-Mail wird die Ursprungs-IP nach 5 fehlgeschlagenen Zugriffsversuchen blockiert. |
| Wiederherstellungsmodi der Administrationspasswörter | Es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Verwaltungsbefugnisse zuzuweisen, auch für einzelne Teile des Systems | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | User-id personalizzata. |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Sygma. |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma. |
| Verfügbarkeit von MFA-Tools. |
Für interne AdS: Ja für Sygma;
Per la casella di posta dell'utente: - für Smartermail, nach Ermessen des Administrators verfügbar; - für Kerio gibt es die Funktionalität, aber sie kann nach einigen Überprüfungen der Zugänglichkeit und Benutzerfreundlichkeit zur Verfügung gestellt werden; - für KerioConnect gibt es die Funktionalität, aber sie kann nach einigen Überprüfungen der Zugänglichkeit und Benutzerfreundlichkeit zur Verfügung gestellt werden. |
| Authentifizierungsfehlermeldungen, die keine Details spezifizieren (sagen nur z.B. "falsche Anmeldedaten"). | Sì. |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | NEIN. |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura. | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Alle Verbindungen sind verschlüsselt. Für E-Mail stellt CoreTech Zertifikate zur Verfügung. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. |
Keine Signaturwerkzeuge vorhanden. Benutzer können eigenständig Signaturdienste für E-Mail aktivieren. |
| Kryptografische Mechanismen |
Die E-Mail läuft auf TLS von 1 bis 1.3. Der Server ist nicht verschlüsselt. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden private Schlüssel mit den Zertifikaten verwendet und die Zertifikate sind nur von AdS modifizierbar. Die Kunden verwalten die Zertifikate: - autonom für die Dienstleistungen, die es vorsehen; - durch die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | Greylog verwendet (angeschlossen an ElasticSearch) für E-Mail-Dienste. |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs. |
Sicurezza di Greylog.
Die Daten werden in einer NoSQL-Datenbank gespeichert. |
| Mechanismen zur Festlegung der Dauer der Log-Konservierung. | Auf 6 Monate eingestellt. |
| Art der Verbindung des Systems zu bereits verwendeten Überwachungssystemen | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" |
Vedere "Infrastruttura". Für E-Mail werden die maximalen Benutzer auf Crab eingestellt und es berücksichtigt die aktiven Benutzer. |
| Modularität des Systems, damit seine verschiedenen Komponenten in verschiedenen Umgebungen installiert werden können. |
Die Server sind in Cluster unterteilt, um die Leistung zu optimieren
Jeder Dienst wird dann, wo angebracht, in weitere Server unterteilt, vorzugsweise in verschiedene Cluster. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). | Paket, verwaltet entweder über die eigene Schnittstelle oder über die Sygma-Schnittstelle (siehe unten). |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. |
Abhängig von der Kritikalität der Operation sind zur Bestätigung die folgenden Mechanismen aktiv:
- reversible Modifikationen, die daher keine Bestätigung erfordern; - Bestätigungsanforderung für nicht reversible, nicht beeinträchtigende Modifikationen (z.B. Ticket-Löschung); - E-Mail-Bestätigung für nicht umkehrbare Änderungen anfordern (z.B. VM-Löschung); - Bestätigung mit zusätzlichen Eingabedaten anfordern, alternativ zum vorherigen. |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. | Nein für die Art des angebotenen Dienstes. |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | Nein für die Art des angebotenen Dienstes. |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | Nein für die Art des angebotenen Dienstes. |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). |
Sì.
Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | In carico al cliente. |
| Modalità di cancellazione dei dati | Bei Dienstende wird die einzelne Instanz gelöscht (ohne Verschlüsselung). |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
|
Cloud Server – virtuelle Maschine (VM) in Vmware Cluster-Umgebung Pagina Prodotto Sito Stellar |
|
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es für die alleinigen Kontaktdaten der Kunden verantwortlich ist
In Bezug auf die Konformität und Sicherheit der Daten sind sowohl CoreTech als auch der Kunde verantwortlich, auch wenn auf verschiedenen Ebenen. Wie unten angegeben Link |
|
| Responsabilità CoreTech |
-Die Software-Infrastruktur mit den stabilsten und sichersten vom Hersteller veröffentlichten Softwareversionen aktualisiert halten
-Die Infrastruktur der Virtualisierungssysteme, Hypervisor und Speicher überwachen, um die Dienstkontinuität zu gewährleisten -Die Anwesenheit möglicher sicherheitsbezogener Anomalien überprüfen, die sich durch Logs oder Systemwarnungen zeigen -Dienstdeaktivierung, falls nach Meldung anderer Serviceprovider der Server anomal verhält (Spam, Phishing, terrorismusbezogene Inhalte, Betrug, gehackte Website) -Den Kunden informieren, falls während der Überwachung oder der Log-Analysen Probleme auf dem Server festgestellt werden. |
| Responsabilità Cliente |
-Passwörter für den Zugriff auf den Server und die darin installierten Software mit Schwierigkeitsgrad gemäß den definierten Richtlinien festlegen und Passwortwechsel nach Referenzstandards (z.B. ISO 27002)
-Die Zugangsdaten zu den Servern sorgfältig aufbewahren und deren Verbreitung einschränken -Bei Meldungen von CoreTech zu sicherheitsbezogenen Problemen des eigenen Servers zeitnah eingreifen -Die Backup-Jobs der eigenen Daten mit den von CoreTech zur Verfügung gestellten Tools korrekt konfigurieren und bei Zweifeln bezüglich der Konfigurationen Support anfordern -Verificare giornalmente gli esiti dei backup dei dati -Die korrekte Funktion des VM-Backups regelmäßig überprüfen, indem die Ergebnisse über das Sygma-Panel eingesehen werden -Regelmäßig mit CoreTech Restore-Tests der VM organisieren, um die korrekte Ausführung der VM-Backups sicherzustellen -Die Ereignisprotokolle und Logs der auf dem eigenen Server vorhandenen Betriebssysteme regelmäßig überprüfen, um mögliche Probleme zu verhindern -CoreTech zeitnah über Anomalien informieren, die ein Datensicherheitsproblem verursachen könnten |
| Rechenzentrums | |
| TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein rechenzentrums vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen. | |
| Locazione geografica | Unione europea |
| Etikettierung | |
| Nome istanza personalizzabile + tag | |
| Auf dem Kontrollpanel vorhandene Funktionalitäten | |
|
Interfaccia Sygma Kontrolle über das Sygma-Dashboard, soweit nicht vorgesehen muss angefordert werden eigenständig bei der Erhöhung der notwendigen Ressourcen nach vorherigem Kauf Löschung kommt E-Mail mit Verfolgung mit Anforderung Conferma |
|
| Pannello Admin |
Sygma Vollständige Server-Verwaltung (einschließlich Audit) Die Passwörter sind bereits mit Komplexitätsanforderungen für Passwörter für alle Benutzer und Nutzer der Dienstleistungen festgelegt |
| SLA | |
|
Monatliches IaaS 99,95% (21m 54s) |
|
| Vertragsstrafen | |
|
SLA IaaS <99,95% (21m 54s) = 10% <99,85% (1h 5m 44s) = 20% <99,00% (7h 18m 17s) = 50% |
|
| Backup | |
| Der Stellar-Dienst umfasst den 1Backup-Service. | |
| Backup Dati |
CoreTech stellt das 1Backup-Tool für Daten-Backups zur Verfügung. Der Kunde ist für die Verwaltung der Planungen und der Retention verantwortlich. Das Daten-Backup wird auf einem anderen Speicher als dem für die VM selbst verwendeten ausgeführt. |
| VM-Backup |
Vollständiges tägliches, wöchentliches und monatliches Backup mit Überschreibung des vorherigen Backups. Das VM-Backup wird auf einem anderen Speicher als dem für die VM selbst verwendeten ausgeführt. Der Kunde muss den guten Erfolg der Backups überprüfen und die Konsistenz durch regelmäßige Restore-Tests verifizieren. |
| Wiederherstellung | Über Anfrage an den Kundensupport, der die Wiederherstellung der angeforderten VM durchführt. |
| Optionaler Service - kostenpflichtig |
Es ist möglich, VM-Backup mit abweichender Retention oder Häufigkeit von der vordefinierten anzufordern. Es ist möglich, ein Disaster Recovery in einem anderen Rechenzentrum anzufordern. Es ist möglich, ein Business Continuity-Projekt anzufordern. |
| Toleranz gegenüber Problemen | |
| Mehrere Server |
Die Server sind virtuelle Maschinen, die auf Clustern mit 6 physischen Knoten residieren. Die physischen Server verfügen über doppelte Stromversorgung und doppelte Controller. Der Speicher, basierend auf CEPH (SDS) in 3-facher Replikation, verwendet Festplatten auf jedem einzelnen Knoten. Standardmäßige High Availability-Funktion: im Falle eines Fehlers eines der Knoten wird der Cloud-Server auf einem der anderen Hypervisor gestartet, die den Cluster bilden. In diesem Fall wird die VM neu gestartet. |
| Disaster Recovery |
Der Service umfasst das VM-Backup im selben Rechenzentrum. Der Disaster Recovery-Service in einem anderen Rechenzentrum kann separat erworben werden. |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
|
Der Kunde im Besitz der Server-Zugangsdaten kann auf die darin enthaltenen Daten zugreifen CoreTech hat keine direkte Sichtbarkeit der im Server enthaltenen Daten, sondern nur der VMware-Image-Datei der virtuellen Maschine CoreTech kann nur auf Anfrage des Kunden auf den Server zugreifen, die gemäß Verfahren erfolgen muss |
|
| Löschung/Vertragsbeendigung | |
| Die Daten (Server-Image-Dateien) werden 30 Tage nach der Dienstkündigung gelöscht | |
| Portabilità | |
| Auf Anfrage Export der VM im OVA-Format. 1-mal gratis, die folgenden kostenpflichtig nach Stundentarif. | |
| Unterstützungsprozess zur Erfüllung der Rechte der Betroffenen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
|
Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse senden supporto@coretech.it falls die angeforderte Unterstützung nicht in die Zuständigkeit des Supports fällt oder aus anderen Gründen, kann er den Datenschutzbeauftragten per E-Mail kontaktieren privacy@coretech.it |
|
| Link Benutzerhandbuch | |
| KB Stellar Link | |
| FAQ | |
| FAQ Stellar Link | |
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugangsrechte zu den Systemen eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, usw.). | In carico al cliente. |
| Überprüfung der Berechtigungen für den Zugriff oder die Anzeige der Verarbeitungen |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma).
CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Project-Id-Version: coretech PO-Revision-Date: 2025-12-29 17:25+0100 Last-Translator: Language-Team: Language: de MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Poedit 3.8 X-Poedit-Basepath: ../../.. X-Poedit-KeywordsList: _ X-Poedit-SourceCharset: UTF-8 X-Source-Language: it X-Poedit-SearchPath-0: . X-Poedit-SearchPathExcluded-0: backend X-Poedit-SearchPathExcluded-1: menagement X-Poedit-SearchPathExcluded-2: en X-Poedit-SearchPathExcluded-3: it/service/public/passwordChecker |
Per gli utenti Sygma - bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; - für das Passwort-Reset startet der Benutzer das Verfahren eigenständig Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Änderung des Passworts durch den Benutzer |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom.
Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist | Sì. |
| Möglichkeit, das Benutzerkonto nach einer bestimmten Anzahl fehlerhafter Passworteingabeversuche zu sperren (nicht auf alle Systemadministratoren anwenden, da bei einem Angriff niemand mehr auf das System zugreifen könnte) |
Auf Sygma ist der Versand der E-Mail bei jedem falschen Versuch aktiviert. Außerdem wird nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren eingeleitet Für CoreTech-AdS wird Sygma verwendet. Die Virtualisierer sperren die Benutzerkonten für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Allerdings werden derzeit keine Alarme ausgelöst. |
| Wiederherstellungsmodi der Administrationspasswörter | In carico al cliente. |
| Möglichkeit, mehreren Benutzern Verwaltungsbefugnisse zuzuweisen, auch für einzelne Teile des Systems | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | Nicht zugewiesen. Standardmäßig zugewiesene personalisierte User-ID. |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Sygma. |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma. |
| Verfügbarkeit von MFA-Tools | Für interne AdS: Ja für Sygma. |
| Authentifizierungsfehlermeldungen, die keine Details angeben (sagen nur z.B. "Anmeldedaten nicht korrekt") | Sì. |
| Konfiguration, damit Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden | Hängt vom System ab. |
| Konfiguration, damit Benutzer sich nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können | NEIN. |
| Schnittstellenmodi mit anderen Programmen oder dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Administrations- oder generische Benutzerkonten vorsehen | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura |
Dati non cifrati.
Für Stellar-Kunden (IaaS) kann offensichtlich die Verschlüsselung auf Betriebssystemebene aktiviert werden. |
| Übertragung der Daten mit Verschlüsselung | N/A |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. |
Keine Signaturwerkzeuge vorhanden.
Benutzer können eigenständig Signaturdienste für E-Mail aktivieren. |
| Kryptografische Mechanismen | Die Verschlüsselung der Server liegt in der Verantwortung des Kunden. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden private Schlüssel mit den Zertifikaten verwendet und die Zertifikate sind nur von AdS modifizierbar.
Die Kunden verwalten die Zertifikate: - autonom für die Dienstleistungen, die es vorsehen; - durch die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | N/A |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs |
Sicurezza di Greylog.
Die Daten werden in einer NoSQL-Datenbank gespeichert. |
| Mechanismen zur Festlegung der Aufbewahrungsdauer der Logs | In carico al cliente. |
| Modalitäten der Verbindung des Systems zu bereits verwendeten Monitoring-Systemen. | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr. | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in unterschiedlichen Umgebungen installiert werden können |
Die Server sind in Cluster unterteilt, um die Leistung zu optimieren.
Jeder Dienst wird dann, wo angebracht, in weitere Server unterteilt, vorzugsweise in verschiedene Cluster. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). | Paket, verwaltet entweder über die eigene Schnittstelle oder über die Sygma-Schnittstelle (siehe unten). |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. | N/A |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. | N/A. |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | N/A. |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | N/A. |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). |
Sì.
Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | N/A |
| Modalità di cancellazione dei dati | In carico al cliente. |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
|
Sygma, Platform Defined IT Work. Das Sygma-Panel ist ein exklusives Kundenverwaltungssystem, das neben der Integration einer personalisierbaren Datenbank mit allen notwendigen Informationen für eine optimale Verwaltung der IT-Infrastruktur Ihrer Kunden auch über Integrationssysteme mit E-Mail-Systemen, Firewall, VoIP, Remote-Backup und E-Mail-Archivierung verfügt. Mit Sygma können Sie die Cloud in jedem Bereich steuern und gleichzeitig die Arbeitsprozesse organisieren. Dank der Cloud-Integration können mit Sygma Server, Backup, E-Mail, E-Mail-Archivierung, SMTP-Konten, Speicher und verschiedene andere Dienstleistungen von einer einzigen Plattform aus verwaltet werden. Das Fernsteuerungssystem Sygma Connect ist in den Pro- und Unlimited-Versionen enthalten. Pagina Prodotto |
|
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es Verantwortlicher nur für die Kontaktdaten der Kunden ist.
In Bezug auf die Konformität und Sicherheit der Daten sind sowohl CoreTech als auch der Kunde verantwortlich, auch wenn auf verschiedenen Ebenen. Link |
|
| Responsabilità CoreTech |
-Die Systeme mit den stabilsten und sichersten vom Hersteller veröffentlichten Softwareversionen aktualisiert halten.
-Die Server und die Daten-Synchronisationsprozesse überwachen, um die Dienstkontinuität zu gewährleisten. -Tägliche Überprüfung der Backups zur Gewährleistung der Datenintegrität. -Zusätzliches Backup (auf anderem Rechenzentrum). |
| Responsabilità Cliente |
-Die Daten exportieren (Tickets, Aktivitäten etc.), um eine Backup-Kopie zu haben.
-Den Datenexport mindestens monatlich/zweimonatlich durchführen. -Komplexe Passwörter für den Dienstzugang festlegen. -Die Zugangsdaten zu Sygma und allen enthaltenen Dienstleistungen sorgfältig aufbewahren und deren Verbreitung einschränken. Mit besonderer Aufmerksamkeit auf die Passwortverschlüsselung, die für die Aufbewahrung der Anmeldedaten in Sygma verwendet wird. -CoreTech zeitnah über Anomalien informieren, die ein Datensicherheitsproblem verursachen könnten. -Bei Meldungen von CoreTech zu dienstbezogenen Problemen zeitnah eingreifen. |
| Rechenzentrums | |
| TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein rechenzentrums vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen. | |
| Locazione geografica | Unione europea |
| Etikettierung | |
| über Tags und Prioritäten, ein Filter für Tags ist verfügbar | |
| Auf dem Kontrollpanel vorhandene Funktionalitäten | |
|
-Interfaccia Web e App Mobile.
-Mobile App ermöglicht die Anzeige von Tickets, Aktivitäten, Backups und Servern. -Web-Schnittstelle ermöglicht vollständige Verwaltung von Sygma. -Reseller-Zugang zeigt alle erworbenen Dienstleistungen mit Angabe (personalisiert) des Endkunden. -Customer Portal ermöglicht dem Endkunden die Anzeige seiner Dienstleistungen, die der Reseller freigegeben hat. -Reseller kann Dienstleistungen und Konten seiner Kunden löschen/deaktivieren, wobei er seine eigenen Löschregeln verwendet. -Endkunde hat die dienstrelevanten Berechtigungen, eingestellt von seinem Reseller -Reseller Autonomie bis zur Schließung seines Master-Kontos, wo stattdessen eine Dienstkündigungsanforderung erforderlich ist. |
|
| Etikettierung | |
| Responsabilità Cliente |
-Über die Sygma-Schnittstelle kann der Admin-Benutzer Benutzer erstellen, die Zugriff auf einige dedizierte Dienstleistungen haben, entweder auf Sygma oder auf den einzelnen Dienstkonsolen.
-Admin-Benutzer legt eigenständig die Berechtigungen und Authentifizierungsmethoden fest (bereits vorhanden Länge und Komplexität der Passwörter). -Alle Benutzer-Passwörter müssen minimale Sicherheitskriterien einhalten -Option OTP-Nutzung |
| SLA | |
|
Monatliches IaaS 99,95% (21m 54s) |
|
| Vertragsstrafen | |
|
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
| Backup | |
|
Der Sygma-Service umfasst Backup mit Replik auf Cloud Storage S3 Das Backup wird durch Plesk und anschließend durch den 1Backup-Service durchgeführt |
|
| Sicherung von Daten |
Die Daten der Frontend-Server werden zwischen den Webserver-Knoten repliziert. Die Datenbanken werden in Master/Slave-Konfiguration repliziert. Retention 60 Tage Mit zusätzlicher Kopie auf anderem Speicher in anderem in den Niederlanden gelegenen Rechenzentrum |
| VM-Backup des Servers |
Backup des Datenbankservers alle 3 Stunden – Frontend-Server täglich nächtliches Backup. Andere Server, die die Infrastruktur bilden, haben unterschiedliche Backup-Planungen und Retention. |
| Wiederherstellung | Wiederherstellung auf Anfrage verfügbar an dev@coretech.it - Stundenkosten |
| Replica Geografica | Das Backup wird auf Cloud Storage S3 repliziert – Die Replik ist in einem zweiten innerhalb der Europäischen Union (nicht in Italien) gelegenen Rechenzentrum lokalisiert |
| Toleranz gegenüber Problemen | |
| Mehrere Server |
Der Sygma-Service besteht aus einer Infrastruktur, die aus mehreren VM-Servern zusammengesetzt ist. Die Server basieren auf der Stellar-Infrastruktur. |
| Disaster Recovery |
Daten repliziert und Backup-Sets auf anderem Rechenzentrum. |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
|
Der Kunde ist im Besitz der Zugangsdaten zur Sygma-Verwaltungsplattform. Der Kunde muss die 2-Faktor-Authentifizierung aktivieren, die die Plattform zur Verfügung stellt. CoreTech kann auf einige in den Systemdatenbanken enthaltenen Daten zugreifen. CoreTech kann nicht auf die verschlüsselten Informationen zugreifen, die in der Datenbank enthalten sind, wie Passwörter. |
|
| Löschung/Vertragsbeendigung | |
| Die Daten werden 60 Tage nach der Dienstkündigung gelöscht. | |
| Portabilità | |
| Excel-Export für Ticket- und Aktivitätenliste oder kann spezifische Entwicklung gegen Stundengebühr anfordern | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
|
Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse senden
supporto@coretech.it falls die angeforderte Unterstützung nicht in den Zuständigkeitsbereich des Supports fällt oder aus anderen Gründen kann er den Datenschutzbeauftragten per E-Mail kontaktieren privacy@coretech.it |
|
| Link Benutzerhandbuch | |
|
Sygma Site Link
KB Sygma Link Sygma Forum Link |
|
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugangsrechte zu den Systemen eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, usw.). | Jeder Benutzer hat Zugriff auf einzelne Funktionalitäten und die Daten des einzelnen Kunden. |
| Überprüfung der Berechtigungen zum Zugang oder zur Anzeige der Verarbeitungen. |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma).
CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option "Passwort beim ersten Gebrauch ändern", wenn ein neuer Benutzer eingefügt wird oder wenn das Passwort von Systemadministratoren geändert wird (zum Beispiel wenn der Benutzer es vergessen hat). |
Per gli utenti Sygma
- bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; - für das Passwort-Reset startet der Benutzer das Verfahren eigenständig. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Modifica della password da parte dell’utente |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom.
Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist. | Sì. |
| Möglichkeit, den Account nach einer bestimmten Anzahl falscher Passworteingabeversuche zu blockieren (nicht auf alle Systemadministratoren anwenden, weil im Falle eines Angriffs niemand mehr auf das System zugreifen könnte). |
Auf Sygma ist der Versand der E-Mail bei jedem falschen Versuch aktiviert.
Außerdem wird nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren eingeleitet. Für CoreTech-AdS wird Sygma verwendet. Die Virtualisierer sperren die Benutzerkonten für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Allerdings werden derzeit keine Alarme ausgelöst. |
| Modalitäten zur Wiederherstellung der Admin-Passwörter. | Es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Admin-Befugnisse zuzuweisen, auch auf einzelne Teile des Systems. | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | Vom Benutzer gewählte User-ID. |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Sygma. |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma. |
| Verfügbarkeit von MFA-Tools | Für interne AdS: Ja für Sygma. |
| Authentifizierungsfehlermeldungen, die keine Details angeben (sagen nur z.B. "Anmeldedaten nicht korrekt") | Sì. |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | NEIN. |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Alle Verbindungen sind verschlüsselt. Zertifikate mit Certum. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. | N/A |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden private Schlüssel mit den Zertifikaten verwendet und die Zertifikate sind nur von AdS modifizierbar
Die Kunden verwalten die Zertifikate: - autonom für die Dienstleistungen, die es vorsehen; - durch die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel, die nach sicheren Methoden generiert werden, ausgehend von zufällig generierten Seeds | Usati certificati esterni |
| Verfügbarkeit von Anwendungslogs und Logs der Aktivitäten der Systemadministratoren | Anwendungslogs hängen von der Anwendung ab. |
| Log degli utenti | Siehe oben |
| Mechanismen zur Gewährleistung der Sicherheit der Logs | Sicherheit durch die Anwendung gewährleistet. |
| Mechanismen zur Festlegung der Aufbewahrungsdauer der Logs | Auf 6 Monate eingestellt. |
| Art der Verbindung des Systems zu bereits verwendeten Überwachungssystemen | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in unterschiedlichen Umgebungen installiert werden können |
Die Server sind in Cluster unterteilt, um die Leistung zu optimieren.
Jeder Dienst wird dann, wo angebracht, in weitere Server unterteilt, vorzugsweise in verschiedene Cluster. Servizi modulari sono: -RocketBox mit Webserver, DB und Datenspeicher; -Sygma mit Webserver und Speicher. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). |
Sviluppato internamente:
-alle Eingaben validiert, auch Gegenstand von Entwicklungs-Checklisten; -Internes WAF für Sygma (auf öffentlichen Aufrufen, während mit größerer Vorsicht für die Aktivitäten authentifizierter Benutzer). |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. |
Abhängig von der Kritikalität der Operation sind zur Bestätigung die folgenden Mechanismen aktiv:
-umkehrbare Änderungen, die daher keine Bestätigung erfordern; -Bestätigungsanforderung für nicht umkehrbare, nicht beeinträchtigende Änderungen (z.B. Ticket-Löschung); -E-Mail-Bestätigungsanforderung für nicht umkehrbare beeinträchtigende Änderungen (z.B. VM-Löschung); -Bestätigungsanforderung mit zusätzlichen Eingabedaten, alternativ zum vorherigen. |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. |
N/A.
Auf Sygma und der CoreTech-Website sind immer differenzierte Berechtigungen aktiv. |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. |
N/A.
Alle Berichte werden kontrolliert. Interne Berichte mit Zugriff je nach Aufgaben jedes Einzelnen. Report in particolare per i commerciali, con dati per reparto o per persona. Sono però impostati centralmente. |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | Report con dati minimizzati. |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). |
Sì.
Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. |
Einzigartige Daten, bezüglich der Dienstleistungen, betreffen juristische Personen und werden daher beibehalten.
Interne Benutzer müssen nach 10 Jahren gelöscht werden. Manuelle Operation und für Sygma vorgesehen. |
| Modalità di cancellazione dei dati | Die Daten werden ohne Verschlüsselung gelöscht. |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
| Software controllo remoto Pagina Prodotto |
|
| Verwaltungsplattform | |
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es für die alleinigen Kontaktdaten der Kunden verantwortlich ist
In Bezug auf die Konformität und Sicherheit der Daten sind sowohl CoreTech als auch der Kunde verantwortlich, auch wenn auf verschiedenen Ebenen. Wie unten angegeben Link |
|
| Responsabilità CoreTech |
Tägliche Überprüfung des Status der Server und Speicher von Mail Archive. Die Systeme mit den stabilsten und sichersten vom Hersteller veröffentlichten Softwareversionen aktualisiert halten. Die Server unter Überwachung halten, um die Dienstkontinuität zu gewährleisten. Tägliche Überprüfung der Backups zur Gewährleistung der Datenintegrität. |
| Responsabilità Cliente |
Das Ergebnis der Archivierung basierend auf den eingestellten Bedürfnissen oder Zeitplänen kontrollieren. Configurare adeguatamente i job di archiviazione. Einen Restore-Test mindestens monatlich/zweimonatlich durchführen. Komplexe Passwörter für den Dienstzugang festlegen. Die Zugangsdaten zu den Archivpostfächern sorgfältig aufbewahren und deren Verbreitung einschränken. CoreTech zeitnah über Anomalien informieren, die ein Datensicherheitsproblem verursachen könnten. Bei Meldungen von CoreTech zu dienstbezogenen Problemen zeitnah eingreifen. |
| Rechenzentrums | |
| TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein rechenzentrums vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen. | |
| Locazione geografica | Hauptsächlich in Italien, dann Deutschland und Großbritannien |
| Etikettierung | |
| Die Software bietet keine Standardebenen der Informationsklassifizierung. Der Kunde kann jedoch Labels anbringen und gegebenenfalls eine Klassifizierungsebene über den Maschinennamen oder eine geeignete Gruppe für Datenschutz erstellen | |
| Auf dem Kontrollpanel vorhandene Funktionalitäten | |
|
-Schnittstelle von Sygma oder Client Admin auf dem Server oder PC selbst. -Vollständige Kontrolle über die App auf dem eigenen Client Vollständige Ansicht auf Sygma (Liste, Einstellungen, Status und Sitzungsaufzeichnungen, falls auf Aufzeichnungen eingestellt) -Autonomie bis zur Schließung seines Master-Kontos oder der mit dem Partner verbundenen Instanz. Wo eine Dienstkündigungsanforderung erforderlich ist. (siehe Sygma) |
|
| Pannello Admin | vedere Sygma |
| SLA | |
|
Monatliches IaaS 99,95% (21m 54s) |
|
| Vertragsstrafen | |
|
SLA IaaS <99,95% (21m 54s) = 10% <99,85% (1h 5m 44s) = 20% <99,00% (7h 18m 17s) = 50% |
|
| Backup | |
|
Alle Daten der Benutzer und Peers werden in Sygma gespeichert, daher ist kein Backup notwendig, da es bereits für den Sygma-Service vorgesehen ist, auf dem es basiert. |
|
| Backup | |
|
Alle Daten der Benutzer und Peers werden in Sygma gespeichert, daher ist kein Backup notwendig, da es bereits für den Sygma-Service vorgesehen ist, auf dem es basiert. |
|
| Toleranz gegenüber Problemen | |
| Mehrere Server |
Der Sygma Connect-Service besteht aus einer Infrastruktur, die aus Servern zusammengesetzt ist, die auf verschiedenen Rechenzentren verteilt sind (Beispiel Aruba, Azure, Stellar). Der Service basiert auf Docker |
| Disaster Recovery | N/A |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
|
Der Kunde im Besitz der Server-Zugangsdaten kann auf die darin enthaltenen Daten zugreifen CoreTech hat keine direkte Sichtbarkeit der enthaltenen Daten und kann nicht remote auf die Maschinen zugreifen, es sei denn, es wird ausdrücklich vom Kunden angefordert und autorisiert (über ID und sekundäres Passwort) |
|
| Cancellazione/Chiusura Contratto | |
| Die Daten werden 60 Tage nach der Dienstkündigung gelöscht. | |
| Portabilità | |
|
Von Sygma ist es möglich, die Sitzungsliste mit notwendigen Details und Logs zu exportieren Von Sygma ist außerdem das Adressbuch mit der Liste der für die Remote-Verbindung verfügbaren Geräte verfügbar. |
|
| Unterstützungsprozess für die Erfüllung der Rechte der Betroffenen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
|
Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse senden supporto@coretech.it falls die angeforderte Unterstützung nicht in die Zuständigkeit des Supports fällt oder aus anderen Gründen, kann er den Datenschutzbeauftragten kontaktieren privacy@coretech.it |
|
| Link Benutzerhandbuch | |
|
KB Sygma Connect Link
Forum Sygma Connect Link |
|
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Detaillierungsgrad, mit dem die Zugangsrechte zu den Systemen eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, usw.). | Non applicabile. |
| Überprüfung der Berechtigungen zum Zugang oder zur Anzeige der Verarbeitungen. |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma). CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option "Passwort beim ersten Gebrauch ändern", wenn ein neuer Benutzer eingefügt wird oder wenn das Passwort von Systemadministratoren geändert wird (zum Beispiel wenn der Benutzer es vergessen hat). |
Per gli utenti Sygma - bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; - für das Passwort-Reset startet der Benutzer das Verfahren eigenständig. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Änderung des Passworts durch den Benutzer |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom. Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist. | Sì. |
| Möglichkeit, den Account nach einer bestimmten Anzahl falscher Passworteingabeversuche zu blockieren (nicht auf alle Systemadministratoren anwenden, weil im Falle eines Angriffs niemand mehr auf das System zugreifen könnte). |
Auf Sygma ist der Versand der E-Mail bei jedem falschen Versuch aktiviert. Außerdem wird nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren eingeleitet. Für CoreTech-AdS wird Sygma verwendet. Die Virtualisierer sperren die Benutzerkonten für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Allerdings werden derzeit keine Alarme ausgelöst. |
| Modalitäten zur Wiederherstellung der Admin-Passwörter. | Es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Admin-Befugnisse zuzuweisen, auch auf einzelne Teile des Systems. | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | Nicht zugewiesen |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Sygma. |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma. |
| Verfügbarkeit von MFA-Tools | Für interne AdS: Ja für Sygma. |
| Authentifizierungsfehlermeldungen, die keine Details spezifizieren (sagen nur z.B. "falsche Anmeldedaten"). | Sì. |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | NEIN. |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura. | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Alle Verbindungen sind verschlüsselt. Zertifikate mit Certum. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. | N/A |
| Kryptografische Mechanismen |
Die Kommunikationen erfolgen über HTTPS mit TLS von 1 bis 1.3. Der Server ist nicht verschlüsselt. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden private Schlüssel mit den Zertifikaten verwendet und die Zertifikate sind nur von AdS modifizierbar. Die Kunden verwalten die Zertifikate: -eigenständig für die Dienstleistungen, die es vorsehen; -über die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni.. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | Anwendungslogs hängen von der Anwendung ab. |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs. | Sicherheit durch die Anwendung gewährleistet. |
| Mechanismen zur Festlegung der Dauer der Log-Konservierung. | Auf 6 Monate eingestellt. |
| Modalitäten der Verbindung des Systems zu bereits verwendeten Monitoring-Systemen. | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr. | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in verschiedenen Umgebungen installiert werden können. |
Die Server sind in Cluster unterteilt, um die Leistung zu optimieren. Jeder Dienst wird dann, wo angebracht, in weitere Server unterteilt, vorzugsweise in verschiedene Cluster. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). | N/A |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. | N/A |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. | N/A |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | N/A |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | N/A |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). |
Sì. Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | N/A |
| Modalità di cancellazione dei dati | N/A |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
| Mail Marketing RocketNews, Sistema Invio Newsletter. RocketNews è un alternativa a MailChimp e MailUp realizzata per soddisfare tutte quelle aziende che hanno le stesse esigenze di comunicazione delle grandi realtà ma hanno un numero di destinatari limitato. Con RocketNews le aziende possono inviare le loro Newsletter in autonomia. Pagina Prodotto |
|
| Verwaltungsplattform | |
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es für die alleinigen Kontaktdaten der Kunden verantwortlich ist
In Bezug auf die Konformität und Sicherheit der Daten sind sowohl CoreTech als auch der Kunde verantwortlich, auch wenn auf verschiedenen Ebenen. Wie unten angegeben Link |
|
| Responsabilità CoreTech |
-Tägliche Überprüfung der Backups. Die Retention der Backups beträgt 35 Tage (5 Wochen). -Die RocketNewslettr-Server mit den stabilsten und sichersten vom Hersteller veröffentlichten Softwareversionen aktualisiert halten. -Den Webserver überwachen, um die Dienstkontinuität zu gewährleisten. |
| Responsabilità Cliente |
-Passwörter für den Zugriff auf das RocketNewsletter-Panel festlegen. -Die Zugangsdaten zum RocketNewsletter-Service sorgfältig aufbewahren und deren Verbreitung einschränken. -Bei Meldungen von CoreTech zu sicherheitsbezogenen Problemen der eigenen Website zeitnah eingreifen. -CoreTech zeitnah über Anomalien informieren, die ein Datensicherheitsproblem verursachen könnten. |
| Rechenzentrums | |
| TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein rechenzentrums vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen. | |
| Locazione geografica | Unione europea |
| Etikettierung | |
| Newsletter-Listen und Modelle benennen, um die Art der Daten zu bestimmen, falls sie sensibler als andere sind. | |
| Auf dem Kontrollpanel vorhandene Funktionalitäten | |
|
Web-Schnittstelle RocketNewsletter Anforderung der Erhöhung der notwendigen Ressourcen. Löschung nach vorheriger Anforderung und CoreTech sendet E-Mail zur Bestätigung der erfolgten Löschung |
|
| Pannello Admin | Der Benutzer ist einzigartig. |
| SLA | |
|
Monatliches SaaS 99,8% (1h 26m) Ausgenommen sind ordentliche und außerordentliche Wartungsarbeiten, die auf der Website 4 Stunden im Voraus angekündigt werden |
|
| Vertragsstrafen | |
|
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
| Backup | |
|
RocketNews ist ein Service, der auf Rocketweb basiert und daher entsprechen die Backup-Merkmale Rocketweb SLA RocketWeb
|
|
| Toleranz gegenüber Problemen | |
| Mehrere Server |
RocketNews ist ein auf RocketWeb basierender Service und teilt dessen Toleranzmerkmale. |
| Disaster Recovery |
Siehe die Merkmale des RocketWeb-Service. |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
|
Der Kunde im Besitz der Zugangsdaten kann eigenständig Bilder, E-Mail-Kontakte, Text und erstellte Templates (oder sich Templates erstellen) auf der Plattform einfügen, löschen, anzeigen, modifizieren, herunterladen und hochladen Immer eigenständig kann der Kunde alle Berichte zu den durchgeführten Sendungen mit allen damit verbundenen Details extrahieren Wenn der Benutzer sich vom Service löscht, werden die Daten anonymisiert |
|
| Löschung/Vertragsbeendigung | |
| Die Daten werden 30 Tage nach der Dienstkündigung gelöscht | |
| Portabilità | |
|
Der Kunde im Besitz der Zugangsdaten kann eigenständig Bilder, Kontakte und auf der Plattform erstellte Basis-Templates herunterladen und hochladen Immer eigenständig kann der Kunde alle Berichte zu den durchgeführten Sendungen mit allen damit verbundenen Details extrahieren |
|
| Unterstützungsprozess zur Erfüllung der Rechte der Betroffenen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
|
Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse senden supporto@coretech.it falls die angeforderte Unterstützung nicht in den Zuständigkeitsbereich des Supports fällt oder aus anderen Gründen kann er den Datenschutzbeauftragten per E-Mail kontaktieren privacy@coretech.it |
|
| Link Benutzerhandbuch | |
| KB RocketNews Link | |
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugangsrechte zu den Systemen eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, usw.). | Rocket Newsletter: l'utente è unico. |
| Überprüfung der Berechtigungen zum Zugang oder zur Anzeige der Verarbeitungen. |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma).
CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option "Passwort beim ersten Gebrauch ändern", wenn ein neuer Benutzer eingefügt wird oder wenn das Passwort von Systemadministratoren geändert wird (zum Beispiel wenn der Benutzer es vergessen hat). |
Per gli utenti Sygma
- bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; - für das Passwort-Reset startet der Benutzer das Verfahren eigenständig. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Änderung des Passworts durch den Benutzer |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom. Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist. | Sì. |
| Möglichkeit, den Account nach einer bestimmten Anzahl falscher Passworteingabeversuche zu blockieren (nicht auf alle Systemadministratoren anwenden, weil im Falle eines Angriffs niemand mehr auf das System zugreifen könnte). |
Auf Sygma ist der Versand der E-Mail bei jedem falschen Versuch aktiviert.
Außerdem wird nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren eingeleitet. Für CoreTech-AdS wird Sygma verwendet. Die Virtualisierer sperren die Benutzerkonten für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Allerdings werden derzeit keine Alarme ausgelöst. |
| Modalitäten zur Wiederherstellung der Admin-Passwörter. | Es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Admin-Befugnisse zuzuweisen, auch auf einzelne Teile des Systems. | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | Die zugewiesene User-ID ist personalisiert. |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Sygma. |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma. |
| Verfügbarkeit von MFA-Tools. | Für interne AdS: Ja für Sygma. |
| Authentifizierungsfehlermeldungen, die keine Details spezifizieren (sagen nur z.B. "falsche Anmeldedaten"). | Sì. |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | NEIN. |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura. | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Für E-Mail stellt CoreTech Zertifikate zur Verfügung. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. | N/A |
| Kryptografische Mechanismen | Die Kommunikationen erfolgen über HTTPS mit TLS von 1 bis 1.3. Der Server ist nicht verschlüsselt. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden private Schlüssel mit den Zertifikaten verwendet und die Zertifikate sind nur von AdS modifizierbar.
Die Kunden verwalten die Zertifikate: -eigenständig für die Dienstleistungen, die es vorsehen; -über die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | Anwendungslogs hängen von der Anwendung ab. |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs. | Sicherheit durch die Anwendung gewährleistet. |
| Mechanismen zur Festlegung der Dauer der Log-Konservierung. | Auf 6 Monate eingestellt. |
| Modalitäten der Verbindung des Systems zu bereits verwendeten Monitoring-Systemen. | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr. | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in verschiedenen Umgebungen installiert werden können. |
Die Server sind in Cluster unterteilt, um die Leistung zu optimieren.
Jeder Dienst wird dann, wo angebracht, in weitere Server unterteilt, vorzugsweise in verschiedene Cluster. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). |
Sviluppato internamente:
-alle Eingaben validiert (Rocket Newsletter war auch Gegenstand von VA), auch Gegenstand von Entwicklungs-Checklisten -WAF von Plesk aktiv für RocketWeb (und daher Rocket Newsletter). |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. |
Abhängig von der Kritikalität der Operation sind zur Bestätigung die folgenden Mechanismen aktiv:
-umkehrbare Änderungen, die daher keine Bestätigung erfordern; -Bestätigungsanforderung für nicht umkehrbare, nicht beeinträchtigende Änderungen (z.B. Ticket-Löschung); -E-Mail-Bestätigungsanforderung für nicht umkehrbare beeinträchtigende Änderungen (z.B. VM-Löschung); -Bestätigungsanforderung mit zusätzlichen Eingabedaten, alternativ zum vorherigen. |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. | N/A |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | N/A |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | N/A |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). |
Sì.
Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | N/A |
| Modalità di cancellazione dei dati | In carico all'utente. |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
| Servizio di file sharing Pagina Prodotto |
|
| Verwaltungsplattform | |
| Ruoli e Responsabilità | |
|
CoreTech handelt als Verantwortlicher oder Sub-Verantwortlicher für alle Verarbeitungen, während es für die alleinigen Kontaktdaten der Kunden verantwortlich ist
In Bezug auf die Konformität und Sicherheit der Daten sind sowohl CoreTech als auch der Kunde verantwortlich, auch wenn auf verschiedenen Ebenen. Wie unten angegeben Link |
|
| Responsabilità CoreTech |
-Tägliche Überprüfung der Backups. Die Retention der Backups beträgt 35 Tage (5 Wochen).
-Die Rocketbox-Server mit den stabilsten und sichersten vom Hersteller veröffentlichten Softwareversionen aktualisiert halten. -Den Webserver überwachen, um die Dienstkontinuität zu gewährleisten. |
| Responsabilità Cliente |
-Passwörter für den Zugriff auf das RocketBox-Panel festlegen.
-Die Zugangsdaten zum RocketBox-Service sorgfältig aufbewahren und deren Verbreitung einschränken. -Bei Meldungen von CoreTech zu sicherheitsbezogenen Problemen der eigenen Website zeitnah eingreifen. Die integrierte Restore-Funktionalität der Daten der eigenen Website regelmäßig überprüfen. -CoreTech im Falle von Anomalien, die ein Datensicherheitsproblem verursachen könnten. |
| Rechenzentrums | |
| TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein rechenzentrums vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen. | |
| Locazione geografica | Unione europea |
| Etikettierung | |
| die Dateien nach Belieben benennen | |
| Auf dem Kontrollpanel vorhandene Funktionalitäten | |
| Rocketbox-Panel. Kontrolle über das Sygma-Dashboard, das die Erhöhung der Ressourcen nach vorherigem Kauf ermöglicht. | |
| Pannello Admin |
-Der Admin kann die Benutzer erstellen, die zugreifen können; die Benutzer, mit denen geteilt wird, können gemäß den für jeden Ordner eingestellten Freigabekriterien handeln.
-Die Passwörter sind mit Komplexitätsanforderungen für Passwörter für alle Benutzer und Nutzer der Dienstleistungen festgelegt. |
| SLA | |
|
Monatliches SaaS 99,8% (1h 26m) Ausgenommen sind ordentliche und außerordentliche Wartungsarbeiten, die auf der Website 4 Stunden im Voraus angekündigt werden |
|
| Vertragsstrafen | |
|
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
| Backup | |
|
Das Backup verwendet den 1Backup-Service. |
|
| Sicherung von Daten |
täglich - Retention von 40 Tagen - Verschlüsselung 1Backup. |
| VM-Backup des Servers |
alle 15 Tage – Retention 2 Backups danach wird überschrieben. |
| Wiederherstellung |
Über Anfrage an den Kundensupport, der die Wiederherstellung des Gewünschten durchführt. |
| Replica Geografica |
Das Backup wird auf Cloud Storage S3 repliziert (in EU). |
| Toleranz gegenüber Problemen | |
| Mehrere Server |
Die Anwendungsserver sind auf Stellar-Infrastruktur. Der Speicher, auf dedizierten Maschinen, basiert auf CEPH (SDS) in 3-facher Replik und verwendet Festplatten auf jedem einzelnen Knoten. |
| Disaster Recovery | Backup quotidiano su altro data center. |
| Support | |
| Pagina Supporto - Link | |
| Datenzugriff | |
|
Der Kunde im Besitz der Zugangsdaten kann auf die Daten nur über Web-Schnittstelle oder Synchronisations-Client oder WEBDAV-Protokoll zugreifen Es sind Systeme verfügbar, um dieses Passwort über Web-Schnittstelle wiederherzustellen oder zu modifizieren |
|
| Löschung/Vertragsbeendigung | |
| Die Daten werden 30 Tage nach der Dienstkündigung gelöscht | |
| Portabilità | |
| Vollständiger Download mit dem Rocketbox-Client eigenständig. | |
| Unterstützungsprozess zur Erfüllung der Rechte der Betroffenen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
|
Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse senden
supporto@coretech.it falls die angeforderte Unterstützung nicht in den Zuständigkeitsbereich des Supports fällt oder aus anderen Gründen kann er den Datenschutzbeauftragten per E-Mail kontaktieren privacy@coretech.it |
|
| Link Benutzerhandbuch | |
| KB RocketBox Link | |
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugriffsrechte auf die Systeme eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, etc.). | Mit dem Admin-Panel werden autonom die Benutzer festgelegt, die zugreifen können, die Berechtigungen und die Authentifizierungsmethoden (einschließlich Länge und Komplexität der Passwörter). |
| Überprüfung der Berechtigungen für den Zugriff oder die Anzeige der Verarbeitungen |
Die Kunden können die Benutzer und Berechtigungen über die Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma)
CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option "Passwort beim ersten Gebrauch ändern", wenn ein neuer Benutzer eingefügt wird oder wenn das Passwort von Systemadministratoren geändert wird (zum Beispiel wenn der Benutzer es vergessen hat). |
Per gli utenti Sygma -bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; -für das Passwort-Reset startet der Benutzer das Verfahren eigenständig. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Änderung des Passworts durch den Benutzer |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom.
Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist | Sì. |
| Möglichkeit, den Account nach einer bestimmten Anzahl falscher Passworteingabeversuche zu blockieren (nicht auf alle Systemadministratoren anwenden, weil im Falle eines Angriffs niemand mehr auf das System zugreifen könnte). |
Auf Sygma ist der Versand der E-Mail bei jedem falschen Versuch aktiviert. Außerdem wird nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren eingeleitet. Für CoreTech-AdS wird Sygma verwendet. Die Virtualisierer sperren die Benutzerkonten für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Allerdings werden derzeit keine Alarme ausgelöst. |
| Modalitäten zur Wiederherstellung der Admin-Passwörter. | Es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Admin-Befugnisse zuzuweisen, auch auf einzelne Teile des Systems. | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | Sì. |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Sygma. |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma. |
| Verfügbarkeit von MFA-Tools. | Für interne AdS: Ja für Sygma. |
| Authentifizierungsfehlermeldungen, die keine Details spezifizieren (sagen nur z.B. "falsche Anmeldedaten"). | Sì. |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | NEIN. |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Alle Verbindungen sind verschlüsselt. Zertifikate mit Certum. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. | Keine Signaturwerkzeuge vorhanden. |
| Kryptografische Mechanismen |
Die Kommunikationen erfolgen über HTTPS mit TLS von 1 bis 1.3.
Der Server ist nicht verschlüsselt. Die Kunden können ihre Daten eigenständig verschlüsseln. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden private Schlüssel mit den Zertifikaten verwendet und die Zertifikate sind nur von AdS modifizierbar.
Die Kunden verwalten die Zertifikate: -eigenständig für die Dienstleistungen, die es vorsehen; -über die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | Anwendungslogs hängen von der Anwendung ab. |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs. | Sicherheit durch die Anwendung gewährleistet. |
| Mechanismen zur Festlegung der Aufbewahrungsdauer der Logs | Auf 6 Monate eingestellt. |
| Modalitäten der Verbindung des Systems zu bereits verwendeten Monitoring-Systemen. | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr. | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in verschiedenen Umgebungen installiert werden können. |
Die Server sind in Cluster unterteilt, um die Leistung zu optimieren.
Jeder Dienst wird dann, wo angebracht, in weitere Server unterteilt, vorzugsweise in verschiedene Cluster. Servizi modulari sono: -RocketBox mit Webserver, DB und Datenspeicher; -Sygma mit Webserver und Speicher. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). | Paket, verwaltet entweder über die eigene Schnittstelle oder über die Sygma-Schnittstelle (siehe unten). |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. |
Abhängig von der Kritikalität der Operation sind zur Bestätigung die folgenden Mechanismen aktiv: -umkehrbare Änderungen, die daher keine Bestätigung erfordern; -Bestätigungsanforderung für nicht umkehrbare, nicht beeinträchtigende Änderungen (z.B. Ticket-Löschung); -E-Mail-Bestätigungsanforderung für nicht umkehrbare beeinträchtigende Änderungen (z.B. VM-Löschung); -Bestätigungsanforderung mit zusätzlichen Eingabedaten, alternativ zum vorherigen. |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | Nein für die Art des Dienstes. |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | Nein für die Art des Dienstes. |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). |
Sì.
Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | Nein für die Art des Dienstes. |
| Modalità di cancellazione dei dati | Bei Dienstende wird die einzelne Instanz gelöscht (ohne Verschlüsselung). |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
Version 4 vom 28/10/2025
| Beschreibung | |
| Sigillo ist die fortschrittliche elektronische Signatur, die es ermöglicht, Verträge mit einem einfachen und schnellen Workflow zu signieren. Der Prozess des Versands der Verträge erfolgt vollständig über Webbrowser, sowohl für den, der den Vertrag sendet, als auch für den, der ihn empfängt. | |
| Ruoli e Responsabilità | |
| Responsabilità CoreTech | Mantenere la piattaforma. |
| Responsabilità Cliente | Die Plattform gewissenhaft nutzen. |
| Rechenzentrums | |
| TIER4 - Ist der höchste Garantielevel, den ein Rechenzentrum bieten kann, mit einer Verfügbarkeit von 99.9%. Bezeichnet ein rechenzentrums vollständig redundantes Rechenzentrum auf Ebene der elektrischen Schaltkreise, Kühlung und Netzwerk. Dieser Indikator bezieht sich auf eine Architektur, die es ermöglicht, schweren technischen Vorfällen zu begegnen, ohne jemals die Serververfügbarkeit zu unterbrechen. | |
| Locazione geografica | Unione europea |
| Etikettierung | |
| N/A | |
| Im Control Panel vorhandene Funktionen: | |
| Pannello Admin | N/A |
| SLA | |
|
Monatliches SaaS 99,8% (1h 26m) Ausgenommen sind ordentliche und außerordentliche Wartungsarbeiten, die auf der Website 24 Stunden im Voraus angekündigt werden. (außer bei Dringlichkeiten bezüglich Sicherheitsproblemen, die unser sofortiges Eingreifen erfordern) |
|
| Vertragsstrafen | |
|
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
| Backup | |
| Sigillo ist ein Service, der auf Rocketweb basiert und daher entsprechen die Backup-Merkmale Rocketweb. | |
| Toleranz gegenüber Problemen | |
| Sigillo ist ein Service, der auf Rocketweb basiert und daher entsprechen die Toleranz-Merkmale Rocketweb. | |
| Support | |
| Standard | |
| Datenzugriff | |
|
Der Benutzer im Besitz der Plattform-Zugangsdaten ist autorisiert und hat Zugriff auf alle in den Dokumenten enthaltenen Daten und auf die Verfolgung der Signaturdaten. CoreTech hat keine direkte Sichtbarkeit der enthaltenen Daten und kann nicht remote auf die Maschinen zugreifen, es sei denn, es wird ausdrücklich vom Kunden angefordert und autorisiert. |
|
| Löschung/Vertragsbeendigung | |
| Die Daten werden 60 Tage nach der Dienstkündigung gelöscht. | |
| Portabilità | |
| N/A | |
| Unterstützungsprozess zur Erfüllung der Rechte der Betroffenen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Modalità di gestione delle violazioni di dati personali | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Beweissammlung | |
|
Falls der Kunde Beweise sammeln oder Unterstützung anfordern muss, kann er die Anfrage an die E-Mail-Adresse senden supporto@coretech.it falls die angeforderte Unterstützung nicht in den Zuständigkeitsbereich des Supports fällt oder aus anderen Gründen kann er den Datenschutzbeauftragten per E-Mail kontaktieren privacy@coretech.it |
|
| Link Benutzerhandbuch | |
| KB Sigillo Link | |
| Sicherheitsmaßnahmen | |
| Pagina Data Processing Agreement (DPA) - Link | |
| Gestione utenti | Für die Benutzer der Kunden ist es möglich, die Sygma-Benutzer zu verwalten. |
| Userid personali per gli utenti | Für die Kunden ist es möglich, Benutzer mit persönlichen UserIDs zu erstellen. |
| Detaillierungsgrad, mit dem die Zugangsrechte zu den Systemen eingestellt werden können (einzelne Funktionalität, einzelne Transaktion, usw.). | Accesso assicurato ad ogni utente. |
| Überprüfung der Berechtigungen zum Zugang oder zur Anzeige der Verarbeitungen. |
Die Kunden können die Benutzer und Berechtigungen aus den Kontrollpanels der einzelnen erworbenen Dienstleistungen anzeigen (einschließlich Sygma).
CoreTech kann die AdS-Benutzer anzeigen, indem die einzelnen Systeme überprüft werden. |
| Option "Passwort beim ersten Gebrauch ändern", wenn ein neuer Benutzer eingefügt wird oder wenn das Passwort von Systemadministratoren geändert wird (zum Beispiel wenn der Benutzer es vergessen hat). |
Per gli utenti Sygma
- bei Erstellung des Benutzerkontos ist die Passwortänderung obligatorisch; - für das Passwort-Reset startet der Benutzer das Verfahren eigenständig. Für die Dienstleistungen werden den Kunden Admin-User-IDs und -Passwörter zugewiesen, die sie autonom verwalten. |
| Änderung des Passworts durch den Benutzer |
Für die Kunden: für das Passwort-Reset startet der Benutzer das Sygma-Verfahren autonom. Für die internen AdS werden die Passwörter über Sygma verwaltet. |
| Passwort verborgen im Feld, wo das Passwort einzugeben ist. | Sì. |
| Möglichkeit, den Account nach einer bestimmten Anzahl falscher Passworteingabeversuche zu blockieren (nicht auf alle Systemadministratoren anwenden, weil im Falle eines Angriffs niemand mehr auf das System zugreifen könnte). |
Auf Sygma ist der Versand der E-Mail bei jedem falschen Versuch aktiviert.
Außerdem wird nach einer bestimmten Anzahl von Versuchen ein Verlangsamungsverfahren eingeleitet. Für CoreTech-AdS wird Sygma verwendet. Die Virtualisierer sperren die Benutzerkonten für 5 Minuten nach 5 fehlgeschlagenen Versuchen. Allerdings werden derzeit keine Alarme ausgelöst. |
| Modalitäten zur Wiederherstellung der Admin-Passwörter. | Es ist möglich, den CoreTech-Support zu kontaktieren. |
| Möglichkeit, mehreren Benutzern Admin-Befugnisse zuzuweisen, auch auf einzelne Teile des Systems. | Sì. |
| Personalisierung der Anmeldedaten für Systemadministratoren (und persönliche User-IDs) | Sì. |
| Disabilitazione delle userid di default | Non applicabile |
| Automatische Kontrolle der Passwortmerkmale, damit Benutzer keine trivialen wählen: Komplexität (Buchstaben und Zahlen müssen vorhanden sein; oder Kleinbuchstaben, Großbuchstaben und Zahlen und Sonderzeichen), Länge (mindestens 8 Zeichen), Ablauf (damit sie mindestens alle 3 Monate geändert werden), Sperre bei Benutzerinaktivität (nach nicht mehr als 6 Monaten), Nicht-Wiederholbarkeit der letzten 5 oder 10 Passwörter. | Sygma. |
| Automatische Kontrolle der Nicht-Trivialität der Passwörter; z.B. Passwort nicht im Wörterbuch, nicht eine Variation der User-ID wie Cesare1970, nicht eine Variation des Anwendungsnamens wie Oracle70, nicht ein beliebtes Passwort wie 12345678 (diese Regeln gelten als alternative und sicherere als die oben beschriebenen zur Komplexität). | Sygma. |
| Verfügbarkeit von MFA-Tools. | Für interne AdS: Ja für Sygma. |
| Authentifizierungsfehlermeldungen, die keine Details spezifizieren (sagen nur z.B. "falsche Anmeldedaten"). | Sì. |
| Konfiguration, damit die Benutzer nach 5 oder 10 oder mehr Minuten Inaktivität getrennt werden. | Hängt vom System ab. |
| Konfiguration, damit die Benutzer nicht zu bestimmten Zeiten oder aus bestimmten Ländern verbinden können. | NEIN. |
| Modalitäten der Schnittstelle mit anderen Programmen oder mit dem Benutzer, die verschlüsselte Verbindungen, Austausch digitaler Zertifikate, gegenseitige Authentifizierung ohne Admin- oder generische Accounts vorsehen. | In einigen Fällen werden Service-Anmeldedaten verwendet, aber mit Kontrolle der Ursprungs-IP. |
| Memorizzazione dei dati con cifratura. | Dati non cifrati. |
| Übertragung der Daten mit Verschlüsselung | Alle Verbindungen sind verschlüsselt. Zertifikate mit Certum. |
| Signatur- oder Logging-Mechanismen, falls bestimmte Levels der Nichtabstreitbarkeit der Aktivitäten garantiert werden müssen. | Das Signaturprodukt selbst. |
| Kryptografische Mechanismen | Die Kommunikationen erfolgen über HTTPS mit TLS von 1 bis 1.3. Der Server ist nicht verschlüsselt. Die Kunden können ihre Daten eigenständig verschlüsseln. |
| Zugang zu den kryptografischen Schlüsseln beschränkt auf die Systemadministratoren allein oder nur auf interne Softwareprozesse. |
Intern werden private Schlüssel mit den Zertifikaten verwendet und die Zertifikate sind nur von AdS modifizierbar.
Die Kunden verwalten die Zertifikate: -eigenständig für die Dienstleistungen, die es vorsehen; -über die CoreTech-AdS für andere Dienstleistungen (z.B. E-Mail). |
| Kryptografische Schlüssel generiert nach sicheren Methoden, ausgehend von zufällig generierten Seeds. | Usati certificati esterni. |
| Verfügbarkeit von Anwendungslogs und Logs der Systemadministrator-Aktivitäten. | Anwendungslogs hängen von der Anwendung ab. |
| Log degli utenti | Siehe oben. |
| Mechanismen zur Gewährleistung der Sicherheit der Logs. | Sicherheit durch die Anwendung gewährleistet. |
| Mechanismen zur Festlegung der Dauer der Log-Konservierung. | Auf 6 Monate eingestellt. |
| Modalitäten der Verbindung des Systems zu bereits verwendeten Monitoring-Systemen. | Vedere "Infrastruttura". |
| Mit einem NTP-Server synchronisierbare Uhr. | Vedere "Infrastruttura". |
| Definition von „akzeptablen Leistungen" | Vedere "Infrastruttura". |
| Modularität des Systems, damit seine verschiedenen Komponenten in verschiedenen Umgebungen installiert werden können. |
Die Server sind in Cluster unterteilt, um die Leistung zu optimieren.
Jeder Dienst wird dann, wo angebracht, in weitere Server unterteilt, vorzugsweise in verschiedene Cluster. |
| Backup (Häufigkeit, Konservierungszeiten, Ort) | Siehe oben. |
| Überprüfung und Bereinigung (aus dem Englischen sanitization) der eingehenden Daten auf Serverebene, insbesondere wenn sie von unsicheren Quellen wie dem Web empfangen werden (zum Beispiel, wenn ein Datum erwartet wird, überprüft das System, dass es sich um ein Datum handelt und nicht um andere Zeichen; wenn Eingaben mit einer bestimmten Anzahl von Zeichen erwartet werden, überprüft das System, dass ihre Länge nicht überschritten wird). |
Sviluppato internamente:
-alle Eingaben validiert (Rocket Newsletter war auch Gegenstand von VA), auch Gegenstand von Entwicklungs-Checklisten -WAF von Plesk aktiv für RocketWeb (und daher Rocket Newsletter). |
| Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. |
Abhängig von der Kritikalität der Operation sind zur Bestätigung die folgenden Mechanismen aktiv:
-umkehrbare Änderungen, die daher keine Bestätigung erfordern; -Bestätigungsanforderung für nicht umkehrbare, nicht beeinträchtigende Änderungen (z.B. Ticket-Löschung); -E-Mail-Bestätigungsanforderung für nicht umkehrbare beeinträchtigende Änderungen (z.B. VM-Löschung); -Bestätigungsanforderung mit zusätzlichen Eingabedaten, alternativ zum vorherigen. |
| Beschränkung der Suchmöglichkeiten, damit ein Benutzer keine Daten anzeigen kann, für die er nicht autorisiert ist. | Nein für die Art des Dienstes. |
| Daten auf dem Bildschirm und gedruckt ohne vertrauliche Informationen oder solche, für die der Benutzer keine Zugriffsberechtigung hat. | Nein für die Art des Dienstes. |
| Possibilità di anonimizzazione o pseudonimizzazione dei dati | Nein für die Art des Dienstes. |
| Art von Nachrichten und Warnungen, die vom System ausgegeben werden, die dem autorisierten Personal ausreichende Informationen liefern, aber keine Informationen an böswillige Akteure (zum Beispiel durch zu viele Details über den Fehlertyp bei falschen Anmeldedaten). |
Sì.
Beispiel: Fehlermeldungen und Bestätigungen für falsche Passwörter und für Passwortänderungen. |
| Systeme zur automatischen Löschung von Daten oder zur Warnung, wenn sie die vorgesehene Aufbewahrungszeit (Retention Time) überschritten haben. | Die Informationen gehören dem Benutzer, der daher eigenständig entscheidet, ob er sie löscht. |
| Modalità di cancellazione dei dati | Bei Dienstende wird die einzelne Instanz gelöscht (ohne Verschlüsselung). |
| Garantie für die Verwaltung erkannter Schwachstellen und des Patchings (der Hersteller muss einen Benachrichtigungs- und Korrekturversandservice garantieren). | Die bereitgestellten Dienstleistungen sind in der Cloud, daher aktualisiert CoreTech die Pakete entsprechend den Spezifikationen des Anbieters. |
| Dokumententitel: | SLA_dienste |
|---|---|
| Dokumentenversion: | V. 4 |
| Datum der letzten Änderung: | 28/10/2025 |
Management und Qualität
Management von Daten und Sicherheitsinformationen
Sicherheitsmanagement
pro i Cloud Provider
Management von personenbezogenen Daten
in der Cloud
Informationsmanagement
zum Datenschutz
Schutz der Daten