{"id":2007,"date":"2019-07-02T14:32:00","date_gmt":"2019-07-02T14:32:00","guid":{"rendered":"https:\/\/altoo.io\/?p=2007"},"modified":"2024-08-01T14:01:53","modified_gmt":"2024-08-01T12:01:53","slug":"sicherheit-fur-komplexe-vermogen-teil-1","status":"publish","type":"post","link":"https:\/\/altoo.io\/de\/security-for-complex-wealth-part1\/","title":{"rendered":"Sicherheit f\u00fcr komplexen Reichtum"},"content":{"rendered":"<div class=\"editor\"><span style=\"font-weight: 400;\">Die Informationssicherheit ist ein Schl\u00fcsselelement der Altoo Wealth Platform, in das wir kontinuierlich investieren, um das h\u00f6chste Schutzniveau zu erhalten und zu erh\u00f6hen. In diesem Blogartikel m\u00f6chten wir Ihnen einen \u00dcberblick dar\u00fcber geben, wie wir an die Sicherheit herangehen und welche Ma\u00dfnahmen wir ergreifen, um sicherzustellen, dass die Daten unserer Kunden zu jeder Zeit gesch\u00fctzt sind.<\/span><\/p>\n<h2>Verst\u00e4ndnis des Sicherheitsmanagements<\/h2>\n<p><span style=\"font-weight: 400;\">Eine brauchbare Analogie zum Verst\u00e4ndnis des Sicherheitsmanagements besteht darin, es als einen mehrschichtigen Ansatz zu betrachten, der von der exponierten Au\u00dfenhaut bis zum h\u00f6chst gesch\u00fctzten inneren Kern reicht. Sicherheitsmanagement bedeutet, verschiedene potenzielle Bedrohungen zu identifizieren und geeignete \u00fcbergreifende Schutz- und Erkennungsma\u00dfnahmen zu definieren und umzusetzen.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-2940 size-full\" src=\"https:\/\/altoo.io\/live01\/wp-content\/uploads\/2019\/07\/security-image.png\" alt=\"\" width=\"1137\" height=\"769\" srcset=\"https:\/\/altoo.io\/live01\/wp-content\/uploads\/2019\/07\/security-image.png 1137w, https:\/\/altoo.io\/live01\/wp-content\/uploads\/2019\/07\/security-image-300x203.png 300w, https:\/\/altoo.io\/live01\/wp-content\/uploads\/2019\/07\/security-image-1024x693.png 1024w, https:\/\/altoo.io\/live01\/wp-content\/uploads\/2019\/07\/security-image-768x519.png 768w\" sizes=\"(max-width: 1137px) 100vw, 1137px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Im ersten Teil unserer Serie \u00fcber IT-Sicherheit bei Altoo werden wir einige der physischen und organisatorischen Aspekte unseres Sicherheitskonzepts er\u00f6rtern. Im zweiten Teil werden wir uns mehr auf den Cyberspace konzentrieren.<\/span><\/p>\n<h2>Physische Aspekte des Sicherheitskonzepts von Altoo<\/h2>\n<p><span style=\"font-weight: 400;\">Die physische Schicht ist der sichtbarste Aspekt der Sicherheit. Sie umfasst eine \u00e4u\u00dfere und eine innere Schicht. <\/span><\/p>\n<h3>Die \u00e4u\u00dfere Schicht<\/h3>\n<p><span style=\"font-weight: 400;\">Als wir Altoo lancierten, mussten wir zuerst entscheiden, in welchem Land die Daten gespeichert werden sollten. Da wir selbst Schweizer sind, schien die Schweiz eine nat\u00fcrliche Wahl f\u00fcr Altoo zu sein, aber es gab viel mehr als nur unsere eigene \"Swissness\".\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Kombination aus Neutralit\u00e4t, einem stabilen politischen Umfeld, geringer Korruption und einer gut entwickelten IT-Infrastruktur macht die Schweiz zu einem erstklassigen Land f\u00fcr den Aufbau und Unterhalt von Datenspeichern f\u00fcr sensible Inhalte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der n\u00e4chste Schritt war die Entscheidung, in welchem Rechenzentrum wir unsere Daten speichern wollten - da wir mit sehr sensiblen Daten arbeiten, w\u00e4hlten wir eine Datensicherheitsstufe, die mit der von Schweizer Banken vergleichbar ist. Der Fachausdruck daf\u00fcr ist \"Tier Level 4\" von 4. Wer sich f\u00fcr die Klassifizierung der Sicherheitsstufen von Rechenzentren interessiert, findet hier <\/span><a href=\"http:\/\/www.tia-942.org\/content\/162\/289\/About_Data_Centers\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">hier klicken<\/span><\/a><span style=\"font-weight: 400;\"> um weitere Informationen zu erhalten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\"Stufe 4\" umfasst ein B\u00fcndel von Schutz- und Verf\u00fcgbarkeitsma\u00dfnahmen, wie z. B. eine Einzelpersonen-Zugangsschleuse mit starker Authentifizierung, die Biomessung, Klimatisierung, Feuerl\u00f6schsysteme in getrennten Brandabschnitten und eine redundante unterbrechungsfreie Stromversorgung beinhaltet. Mit all diesen Ma\u00dfnahmen definiert Stufe 4 eine Fehlertoleranz von 99,995% Verf\u00fcgbarkeit. Zugangskontrollen und -protokolle werden auch f\u00fcr einzelne R\u00e4ume innerhalb des Rechenzentrums durchgesetzt.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Falle einer Katastrophe (z.B. Feuer) ist die beste Methode gegen Datenverlust eine physisch getrennte Redundanz. Unsere Hardware und die darauf gespeicherten Daten sind \u00fcber getrennte Brandabschnitte innerhalb des Rechenzentrums verteilt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Abgesehen von Sicherheitserw\u00e4gungen ist auch die Energieeffizienz (<\/span><a href=\"https:\/\/en.wikipedia.org\/wiki\/Power_usage_effectiveness\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">PUE<\/span><\/a><span style=\"font-weight: 400;\">) des Rechenzentrums war f\u00fcr uns ebenfalls entscheidend.<\/span><\/p>\n<h3>Die innere Schicht<\/h3>\n<p><span style=\"font-weight: 400;\">Nachdem wir uns die \u00e4u\u00dfere, physische H\u00fclle der Altoo-Sicherheit angesehen haben, gehen wir zu den inneren Zonen \u00fcber, die wichtig werden, wenn ein Angreifer die \u00e4u\u00dferen Sicherheitsma\u00dfnahmen durch Brute-Force oder Tricks \u00fcberwindet und sich Zugang zu unserer Hardware verschafft.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zun\u00e4chst einmal sind die gespeicherten Daten verschl\u00fcsselt. Daher kann ein Angreifer bei einem einfachen Festplattendiebstahl keine sensiblen Daten aufdecken.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Verschl\u00fcsselte Daten sind jedoch nur so sicher, wie ihre Schl\u00fcssel sind. Wir speichern Datenereignisse, jede \u00c4nderung wird als Ereignis gespeichert (das angewandte technische Konzept hei\u00dft \"Event Sourcing\"), wobei der Inhalt der Gesch\u00e4ftsdaten individuell verschl\u00fcsselt wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alle diese Schl\u00fcssel werden redundant in manipulationssicheren physischen Schl\u00fcsselspeichern, den so genannten Hardware Security Modules (HSM), gespeichert. \"Manipulationssicher\" bedeutet, dass jede physische Manipulation die enthaltenen Schl\u00fcssel l\u00f6scht. Diese Schl\u00fcssel verlassen niemals dieses Ger\u00e4t. Dies sch\u00fctzt den Schl\u00fcssel davor, zusammen mit den verschl\u00fcsselten Daten gestohlen zu werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um die physischen Aspekte zusammenzufassen: Altoo verf\u00fcgt \u00fcber physisch getrennte und redundante Tresore f\u00fcr die entscheidenden Sicherheitsschl\u00fcssel - die HSMs - jeweils in einem geschlossenen Rack, verteilt auf verschiedene geschlossene R\u00e4ume mit individueller Zugangskontrolle in einem hochgradig gesch\u00fctzten Geb\u00e4ude (einem Rechenzentrum der Sicherheitsstufe 4) in einem stabilen Land mit niedriger Korruptions- und Kriminalit\u00e4tsrate, um alle Kundendaten physisch zu sichern.<br \/>\n<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auch unser B\u00fcro in Zug ist gesch\u00fctzt. Neben einem Alarmsystem sorgen Zugangskontrollen und stichprobenartige Wachpatrouillen f\u00fcr einen angemessenen Schutz unserer B\u00fcros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der physische Schutz unserer Daten ist die grundlegende Basis unseres Sicherheitskonzepts, aber er hat wenig Wert, wenn er nicht von organisatorischen Ma\u00dfnahmen zur regelm\u00e4\u00dfigen Kontrolle, \u00dcberpr\u00fcfung und Aktualisierung der getroffenen physischen Ma\u00dfnahmen begleitet wird.<\/span><\/p>\n<h2>Organisatorische Aspekte des Sicherheitskonzepts von Altoo<\/h2>\n<p><span style=\"font-weight: 400;\">Die kritischsten Ressourcen in unserem Sicherheitskonzept sind die Menschen, die an der Einrichtung und Pflege all der Teile unserer Sicherheitsinfrastruktur beteiligt sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alle kritischen Vorg\u00e4nge, einschlie\u00dflich aller sicherheitsrelevanten Aufgaben auf unserer Infrastruktur und unserer Plattform, werden intern von unseren eigenen vertrauensw\u00fcrdigen Mitarbeitern in der Schweiz ausgef\u00fchrt. Folglich ist unser Einstellungsverfahren so konzipiert, dass nicht nur die technischen F\u00e4higkeiten gepr\u00fcft werden, sondern auch der Charakter und der Hintergrund eines jeden Kandidaten gr\u00fcndlich untersucht werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir sorgen daf\u00fcr, dass jeder Kollege unser Vertrauen genie\u00dft und sich unsere Kultur des Sicherheitsbewusstseins zu eigen macht. So ist es f\u00fcr uns wichtig, in unserem B\u00fcro zusammenzuarbeiten, ohne auf die Zusammenarbeit aus der Ferne angewiesen zu sein, da wir uns so besser kennenlernen und das Vertrauen f\u00f6rdern k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein weiterer zentraler Bestandteil unserer organisatorischen Sicherheit ist die strikte Anwendung des Need-to-know-Prinzips. Entwickler und auch der IT-Betrieb haben keinen allgemeinen und direkten Zugriff auf Kundendaten. Kundennamen werden in der Regel durch die Verwendung von Pseudonymen anonymisiert und nur bei Bedarf sichtbar gemacht (z. B. Front-Support).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Sprechen \u00fcber Kunden in Pseudonymen ist nie beleidigend gemeint, sondern eine Schutzma\u00dfnahme, da diese Angewohnheit das Risiko, versehentlich Kundennamen auszuplaudern, z. B. in der Mittagspause, drastisch reduziert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Prozessgestaltung bei Altoo ist auf Sicherheit und Qualit\u00e4t ausgerichtet. Beispiele f\u00fcr IT-Entwicklungs- und Betriebsprozesse, die wir zur weiteren Verbesserung der Sicherheitsstandards implementiert haben, sind:<\/span><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Kunden-Onboarding: Wir wenden ein technisch erzwungenes 4-Augen-Prinzip an, um Fehler zu minimieren und sicherzustellen, dass die Zugriffsrechte korrekt gesetzt sind.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">\u00dcberwachung und Alarmierung: Unsere gesamte Infrastruktur wird st\u00e4ndig auf verd\u00e4chtige Indikatoren \u00fcberwacht, die dann gemeldet und analysiert werden. Wir \u00fcberpr\u00fcfen kontinuierlich den Zustand des Systems und sorgen gleichzeitig f\u00fcr Verf\u00fcgbarkeit und Stabilit\u00e4t. Obwohl wir ein junges Unternehmen sind, sind wir bereits in der Lage, hervorragende Betriebszeiten mit nur wenigen angek\u00fcndigten geplanten Ausfallzeiten zu bieten.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">IT-Entwicklung: Da wir Sicherheit in unserer DNA haben, wenden wir viele sicherheitsrelevante Konzepte w\u00e4hrend des Entwicklungsprozesses an:<\/span>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ein mit dem Quellcode verkn\u00fcpftes Feature- und Bug-Tracking-System erm\u00f6glicht die Nachverfolgung aller Code-\u00c4nderungen an der urspr\u00fcnglichen Anforderung oder dem Fehler.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ein Quellcode-Repository zeigt die gesamte \u00c4nderungshistorie und verfolgt sie bis zum Urheber zur\u00fcck.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">F\u00fcr alle eingecheckten Code\u00e4nderungen gilt ein 4-Augen-Prinzip.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Automatische Builds erzeugen reproduzierbare Artefakte, die im Quellcode-Repository automatisch gekennzeichnet werden, um die Ursprungskette transparent zu machen.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Diese automatisierten Build-Prozesse f\u00fchren auch unsere zahlreichen automatisierten Tests aus, um eine gleichbleibende und hohe Qualit\u00e4t zu gew\u00e4hrleisten. Zus\u00e4tzliche manuelle Tests erh\u00f6hen die Qualit\u00e4t weiter und konzentrieren sich zus\u00e4tzlich auf die visuellen Aspekte.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Die von diesen automatisierten Build-Prozessen erzeugten Artefakte werden in Versionen in einem Repository gespeichert, um zu gew\u00e4hrleisten, dass dieselbe Version in den verschiedenen Testphasen und schlie\u00dflich in der Produktion eingesetzt wird.<\/span><\/li>\n<\/ul>\n<\/li>\n<li>\u201c<span style=\"font-weight: 400;\">Patch-Day\": Die IT-Abteilung pr\u00fcft die von uns verwendeten Produkte regelm\u00e4\u00dfig auf Sicherheitsl\u00fccken und f\u00fchrt Aktualisierungen durch, um den bestm\u00f6glichen Schutz zu gew\u00e4hrleisten.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Damit ist der erste Teil unseres Sicherheitsblogs abgeschlossen. Jetzt wissen Sie mehr \u00fcber einige der physischen und organisatorischen Aspekte unseres Sicherheitskonzepts. Haben Sie Fragen? Unser CTO <a href=\"https:\/\/www.linkedin.com\/in\/stefan-thiel\/\" target=\"_blank\" rel=\"noopener\">Stefan Thiel<\/a> beantwortet gerne Fragen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im n\u00e4chsten Teil werden wir etwas technischer werden. Bleiben Sie dran!<\/span>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Informationssicherheit ist ein Schl\u00fcsselelement der Altoo-Verm\u00f6gensplattform, in die wir st\u00e4ndig investieren, um das heute erreichte Sicherheitsniveau aufrechtzuerhalten und sogar zu erh\u00f6hen.<\/p>","protected":false},"author":2,"featured_media":10720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"cybocfi_hide_featured_image":"","two_page_speed":[],"footnotes":""},"categories":[184,54,86,89,58,88,87],"tags":[],"class_list":["post-2007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-all-insights","category-altoo-intelligence","category-explore-by-entity","category-multi-family-office","category-platform","category-private-wealth-owners","category-single-family-office"],"_links":{"self":[{"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/posts\/2007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/comments?post=2007"}],"version-history":[{"count":10,"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/posts\/2007\/revisions"}],"predecessor-version":[{"id":36621,"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/posts\/2007\/revisions\/36621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/media\/10720"}],"wp:attachment":[{"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/media?parent=2007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/categories?post=2007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altoo.io\/de\/wp-json\/wp\/v2\/tags?post=2007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}