Bitte beachten Sie: Dieser Artikel ist eine KI-generierte Übersetzung.
Wenn Sie sich unser Preismodell ansehen, werden Sie verstehen, dass wir nicht die Zeit aufbringen können, für alle unsere Kunden detaillierte Bewertungen auszufüllen. Daher bitten wir Sie freundlich, zunächst mit einer Selbsteinschätzung anhand der untenstehenden Liste zu beginnen. Sollten Sie dennoch etwas vermissen oder weitere Fragen haben, wenden Sie sich bitte an Ihren Vertriebsansprechpartner.
Sicherheit – Rechtliches
Zertifizierungen
BIMcollab ist seit November 2022 ISO-27001 zertifiziert.
BIMcollab ist PCI-DSS zertifiziert. Daher gilt der Payment Card Industry Data Security Standard (PCI-DSS) zum Schutz von Zahlungsdaten der Payment Card Industry.
Sicherheitsvorschriften und Governance der relevanten Länder des Cloud-Dienstes sowie der Datenresidenz werden angewendet.
SOC 2 Audit-Berichte für SSAE 16 sind nicht verfügbar.
Unabhängige Überprüfungen und Bewertungen sind mindestens jährlich geplant.
Der Kunde/das Unternehmen behält sich das Recht auf Compliance-Audits zur Sicherheit der Systeme und Prozesse des Cloud-Dienstes vor.
BIMcollab nutzt die Tier 3++ Rechenzentren von Interconnect, die nach ISO9001, ISO14001, ISAE 3000 und SOC 2 Typ 2 Reporting zertifiziert sind. Sie bieten einen sehr hohen Standard an Netzwerkinfrastruktur und energieeffizienter Stromversorgung. Dies gewährleistet eine unabhängige Beurteilung der Qualitätsprinzipien: „Sicherheit“ und „Verfügbarkeit“ des Rechenzentrums und der Cloud-Dienste.
Datenspeicherung – Standort
Die Datenresidenz des Cloud-Dienstes ist entsprechend eingeschränkt.
Alle Daten werden in den Niederlanden gespeichert, außer bei einer on-premise Installation.
Datenspeicherung – Daten löschen
Alle Daten des Kunden werden nach Beendigung des Dienstes oder auf Anfrage sicher aus dem Cloud-Dienst gelöscht.
Wir haben Richtlinien und Verfahren für die sichere Entsorgung und vollständige Entfernung von Daten aus allen Speichermedien. Dies stellt sicher, dass Daten mit forensischen Mitteln nicht wiederhergestellt werden können.
Wir haben Richtlinien für Verfahren und Kontrollen zum Schutz der Vertraulichkeit und Verfügbarkeit der Verschlüsselungsschlüssel.
Datenspeicherung – Schutz
Die Verfügbarkeitszusagen des Dienstes, einschließlich unserer Fähigkeit zur Wiederherstellung nach Ausfällen, finden Sie in unserem Software Level Agreement.
Datenschutzrichtlinie
Produktivdaten werden nicht in Nicht-Produktivumgebungen repliziert oder verwendet.
Alle beim Cloud-Dienst gespeicherten oder verarbeiteten Kunden-/Unternehmensdaten gehören dem Kunden/Unternehmen.
Die Richtlinie zur Datennutzung in Bezug auf Kundendaten des Cloud-Dienstes ist klar definiert, um eine unbefugte Nutzung von Kundendaten zu verhindern.
BCF manager verarbeiten keine personenbezogenen Daten. Die ausdrückliche Einwilligung der betroffenen Personen (z. B. Personal Information Collection Statement) einzuholen und in allen Aspekten das Personal Data Privacy Ordinance (PDPO) einzuhalten, einschließlich der Sicherstellung der Datensicherheit, einer auf das Notwendige beschränkten Aufbewahrungsdauer usw., ist nicht anwendbar.
BIMcollab Zoom erhebt und verarbeitet Ihre E-Mail-Adresse und Ihren Namen, um die Funktionalität der Software, die Benutzererfahrung und damit verbundene Dienste bereitzustellen und zu verbessern. Ihre Daten können auch für Fehlerbehebung, technischen Support und Kommunikation zu Software-Updates oder Änderungen der Nutzungsbedingungen verwendet werden. Wir verpflichten uns, Ihre Privatsphäre zu schützen und sicherzustellen, dass Ihre Daten gemäß den geltenden Datenschutzgesetzen verarbeitet werden.
Lesen Sie unsere vollständige Datenschutzerklärung.
Best Practices
Ein Business Continuity Plan ist vorhanden.
Nutzungsbedingungen
Vom Kunden bereitgestellte Nutzungsbedingungen werden nicht berücksichtigt. BIMcollab stellt eigene Nutzungsbedingungen bereit. Nur Kunden/Endnutzer, die die Richtlinien & Bedingungen akzeptieren, dürfen die Anwendung nutzen.
Service Level Agreements
Service Level Agreement (SLA) ist Teil der Geschäftsvereinbarung und legt den Umfang unseres Dienstes fest.
Rechtsprechung des Dienstanbieters
Diese Information finden Sie in unserem Service Level Agreement.
Verschlüsselung im Ruhezustand
Alle von BIMcollab Cloud verwendeten Datenbankserver sind im Ruhezustand verschlüsselt. Wir verwenden die native VM-Verschlüsselung von VMware vSphere, unterstützt durch TPM-Module, sodass gespeicherte Daten ohne die entsprechenden kryptografischen Schlüssel nicht zugänglich sind. Dies schützt Kundendaten im unwahrscheinlichen Fall eines unbefugten Zugriffs auf die zugrunde liegenden Speichersysteme.
Sicherheit – Physisch
Physische Sicherheit
Unsere Rechenzentrumsdienste und Umweltbedingungen (z. B. Wasser, Strom, Temperatur- und Feuchtigkeitskontrolle, Telekommunikation und Internetanbindung) sind gesichert, überwacht, gewartet und werden in geplanten Abständen auf ihre Wirksamkeit getestet, um Schutz vor unbefugtem Zugriff oder Schäden zu gewährleisten. Sie sind mit automatischem Failover oder anderen Redundanzen für geplante oder ungeplante Störungen ausgelegt.
Physische Sicherheitsperimeter (z. B. Zäune, Wände, Barrieren, Wachpersonal, Tore, elektronische Überwachung, physische Authentifizierungsmechanismen, Empfangstresen und Sicherheitspatrouillen) werden eingesetzt, um sensible Daten und Informationssysteme zu schützen.
Informationssicherheit
Informationssicherheitsrichtlinien und -verfahren sind gemäß ISO-27001 vorhanden.
Richtlinien und Verfahren zur Personalsicherheit, einschließlich Hintergrundüberprüfung, Sicherheitsbewusstsein und Beendigung, sind teilweise etabliert.
Es wird täglich ein Backup der Kundendaten mit einer Aufbewahrungsfrist von mindestens 1 Monat erstellt. Das Backup ist physisch geschützt und verschlüsselt.
Unsere Backups sind geografisch von unserer Produktionsumgebung getrennt, um die Datensicherheit im Katastrophenfall zu gewährleisten.
Unsere Backups sind unveränderlich, um sie vor versehentlicher oder böswilliger Datenänderung, -verschlüsselung, -beschädigung und -löschung zu schützen. Dies schützt auch vor Malware, Ransomware, Viren und anderen Angriffen oder Datenpannen.
Der Sicherheitsvorfall-Reaktionsplan ist dokumentiert. Jede Sicherheitsverletzung, die den Kunden betrifft, wird der verantwortlichen Person des Kunden so schnell wie möglich gemeldet.
Alle abgelaufenen Komponenten, die potenziell Daten enthalten, werden professionell vernichtet.
Nur eine begrenzte Anzahl interner Techniker hat Root-Zugriff auf die Server.
Zugriff ist nur von vorab genehmigten IP-Adressen möglich.
Die gesamte Kommunikation erfolgt über verschlüsselte Leitungen.
Sicherheit – Technisch
Schutz – Zugriff
Das System unterstützt keine ADFS-Authentifizierung. Unterstützung kann bei Verwendung einer on-premise Installation bereitgestellt werden.
Zugriffskontrollen werden durchgesetzt, um sicherzustellen, dass nur autorisierte Nutzer auf den Cloud-Dienst und die Daten zugreifen können.
Rollenbasierte Zugriffskontrollen sind zur Trennung von Aufgaben implementiert. Weitere Informationen zu Rollen in der BIMcollab-Umgebung finden Sie im Artikel Rollen innerhalb der BIMcollab-Umgebung.
Die Produktions- und Nicht-Produktionsumgebungen sind getrennt, um unbefugten Zugriff oder Änderungen an Informationswerten zu verhindern.
Die Multi-Tenant-Anwendungen, die organisatorisch verwaltet werden (physisch und virtuell), die Infrastruktur und Netzwerksysteme sind so konzipiert, entwickelt, bereitgestellt und konfiguriert, dass der Zugriff von Anbieter- und Kundenbenutzern (Tenant) angemessen von anderen Tenant-Nutzern getrennt ist. Jeder Tenant hat seine eigene Instanz der Webanwendung sowie eine eigene Datenbank.
Die Verwaltungsumgebung ist durch IP und zusätzlich durch Zwei-Faktor-Authentifizierung vor unbefugtem Zugriff geschützt.
Die Daten und Dienste sind von anderen Nutzern des Dienstes getrennt. Alle Kunden arbeiten in ihren eigenen WebRäumen, die vollständig voneinander getrennt sind.
Die Verwaltung des Dienstes ist von anderen Kunden getrennt.
Bei einer falschen Kombination aus Benutzername und Passwort wird eine einheitliche Fehlermeldung angezeigt.
Schutz – Passwort
Das System bietet einen sicheren Mechanismus, mit dem Nutzer ihr eigenes Passwort zurücksetzen können.
Das Passwort wird im System als einseitig gesalzener Hash gespeichert.
Das Passwort wird sicher in der Datenbank gespeichert.
Das System kann starke Passwörter mit mindestens 8 Zeichen und komplexer Zusammensetzung erzwingen.
Die Durchsetzung regelmäßiger Passwortänderungen kann vom Kunden verwaltet werden.
Das System verhindert Brute-Force-Angriffe auf Passwörter.
Das System unterstützt Zwei-Faktor-Authentifizierung.
Schutz – Firewall
Der BIMcollab WebRaum ist durch eine Firewall geschützt, die nur notwendigen Datenverkehr aus einem vertrauenswürdigen Netzwerk zulässt.
WebRäume sind durch ein IDS/IPS vor unzuverlässigen Netzwerken geschützt.
Der WebRaum ist gegen DDoS-Angriffe abgesichert.
Die Server sind durch Antivirensoftware mit Echtzeitschutz und geplanten vollständigen Scans geschützt.
Die Webanwendung ist durch eine Web Application Firewall geschützt oder wird regelmäßig durch einen Web Application Scanner überprüft, um sicherzustellen, dass keine bekannten Schwachstellen bestehen.
Die App ist nur über IPv4 oder IPv6 erreichbar.
Offene TCP/UDP-Ports sind auf ein Minimum beschränkt, alle anderen befinden sich im Stealth-Modus.
SSL-Kommunikation ist verpflichtend.
Eine Web Application Firewall (Whitelist) ist für zusätzliche Sicherheit im Einsatz.
Schutz – Verschlüsselung
Die Übertragung von Daten ist verschlüsselt. Der Webzugriff ist durch TLS 1.2 oder höher mit starker Verschlüsselung und Perfect Forward Secrecy (PFS) geschützt. Dateiübertragungen erfolgen verschlüsselt per SFTP.
Bei Verwendung einer on-premise Installation und Nutzung der Kundendomain für den Webzugriff wird das SSL/TLS-Zertifikat entweder vom Kunden bereitgestellt oder vom System bereitgestellt und von einer branchenweit anerkannten CA signiert. Dies liegt vollständig im Ermessen des Kunden.
Daten während der Übertragung sind zwischen dem Endgerät des Nutzers und dem Dienst geschützt.
Die Speicherung personenbezogener Daten entspricht der DSGVO.
Protokollierung
Sicherheitsereignisse von Benutzerkontenaktivitäten werden protokolliert und 3 Monate aufbewahrt.
Die Netzwerkumgebungen und virtuellen Instanzen sind so konzipiert und konfiguriert, dass der Datenverkehr zwischen vertrauenswürdigen und nicht vertrauenswürdigen Verbindungen eingeschränkt und überwacht wird.
Protokollierung und Benachrichtigung über Sicherheitsereignisse sind auf Anfrage verfügbar und aktiviert.
Best Practices
Die Server sind gemäß einer sicheren Konfigurationsgrundlage eingerichtet und gehärtet.
Ein Prozess für Bedrohungs- und Schwachstellenmanagement ist vorhanden, bei dem Sicherheitspatches für Betriebssystem, Anwendungen und Netzwerkinfrastruktur regelmäßig und zeitnah installiert werden.
Regelmäßige Schwachstellen-Scans und Penetrationstests werden durchgeführt. Der Scan- und Testbericht mit detaillierten Ergebnissen kann nach Unterzeichnung einer NDA-Vereinbarung bereitgestellt werden.
Sicherheitsauditprotokolle stehen autorisiertem Personal des Kunden im Falle einer Sicherheitsuntersuchung zur Verfügung.
Formale Risikoanalysen werden mindestens jährlich oder in geplanten Abständen (und im Zusammenhang mit Änderungen an Informationssystemen) durchgeführt, um die Wahrscheinlichkeit und Auswirkungen aller identifizierten Risiken zu bestimmen.
Vulnerability- und Patch-Management ist implementiert.
Konten und Zugangsdaten, die speziell für ausgemusterte Geräte gelten, werden gelöscht, sobald das Gerät außer Betrieb genommen wird, um deren Wert für Angreifer zu minimieren.
Potenzielle neue Bedrohungen, Schwachstellen oder Ausnutzungstechniken, die den Dienst betreffen könnten, werden bewertet und es werden Korrekturmaßnahmen ergriffen. Alle Sicherheitsupdates werden so schnell wie möglich installiert.
Die Schwere von Bedrohungen und Schwachstellen wird im Kontext des Dienstes bewertet und diese Informationen werden genutzt, um die Umsetzung von Gegenmaßnahmen zu priorisieren. Alle Risiken mit hoher Schwere werden umgehend behandelt.
Bekannte Schwachstellen im Dienst werden in unseren Tools protokolliert und verfolgt, bis geeignete Gegenmaßnahmen durch einen geeigneten Change-Management-Prozess implementiert wurden.
Sicherheit – Funktional
Sicherheit – Unterstützt
In den HTTP-Headern sind keine Software-Versionsnummern des Webservers oder der Anwendung enthalten.
Vor dem Login werden auf der Anmeldeseite keine Software-Versionsnummern angezeigt.
Interne IP-Adressen, Hostnamen, Domainnamen und andere interne Informationen sind für andere nicht sichtbar.
Standardseiten wurden entfernt oder ersetzt.
Alle Fehlerbehandlungen werden mit eigenen Seiten abgefangen (404, 500, usw.).
Es wird kein Debug-Modus oder ausführliche Fehlerbeschreibungen verwendet.
Demo-Seiten und Dokumentationen wurden vom Server entfernt.
Inhalte werden ausschließlich über HTTPS bereitgestellt und nicht gemischt.
Wir haben eine eigene Lösung gegen Clickjacking.
HTTP-Methoden sind auf ein Minimum beschränkt (GET, POST).
Die sitemap.xml enthält Verweise auf Support-Seiten wie 404- oder 500-Seiten.
Benutzername und Passwort werden nicht in Cookies gespeichert.
Ein SameSite-Schutz (Secure oder Lax) gegen Cross-Site Request Forgery (CSRF)-Angriffe ist vorhanden.
Max-Age-Attribute werden unterstützt.
Domain/path-Attribute werden unterstützt.
(REST-)APIs sind so geschützt, dass keine unnötigen Informationen preisgegeben werden.
Für die Apps wird Code-Signing verwendet. Die Mac-Anwendungen sind mit unserem Zertifikat signiert und von Apple notariell beglaubigt. Unsere Windows-Anwendungen sind ebenfalls mit unserem vertrauenswürdigen Zertifikat signiert.
Kryptoschlüssel, Passwörter und Sicherheitseinstellungen werden in den Apps gespeichert und geschützt. Unsere Anwendungen verbinden sich mit einer externen API (BIMcollab), die eine Benutzer-Authentifizierung und Proxy-Einstellungen erfordert. Wir merken uns Zugangsdaten nur dann, wenn dies vom Benutzer ausgewählt wird, in verschleierter Form im Dateisystem/der Registry, um die Benutzerfreundlichkeit zu erhöhen.
Es werden Maßnahmen ergriffen, um Reverse Engineering und Manipulation zu verhindern. Der Großteil unseres Codes ist kompiliert (C++), was ein Reverse Engineering zum Originalcode erschwert. Der nicht kompilierte Teil (C#, JS) ist verschleiert.
Sicherheit – Nicht unterstützt
X-Frame-Options werden nicht verwendet, um Clickjacking zu verhindern, zusätzlich zum CSP-Header als „frame-ancestors“. Wir haben unsere eigene Lösung gegen Clickjacking.
Webformulare sind nicht mit CSRF-Tokens geschützt. Wir haben unsere eigene Lösung.
Rate-Limiting ist bei Webformularen nicht aktiviert.
Cipher Suites sind nicht eingeschränkt.
Secure-Flags werden nicht unterstützt.
Verwendete Open-Source-Komponenten werden nach bestem Wissen und Gewissen als vertrauenswürdig eingestuft: BIMcollab Web-Kolophon und BIMcollab Zoom-Kolophon.
Die App verwendet kein Certificate Pinning für alle Netzwerkkommunikationen.
Protokoll
HTTP-zu-HTTPS-Weiterleitung (301) wird unterstützt.
Die gesamte Kommunikation mit Webformularen erfolgt über HTTPS.
Eine robots.txt-Datei im Website-Root wird nicht unterstützt (nicht zutreffend).
Es werden keine anderen Versionen als TLS Version 1.2 oder höher verwendet.
Best Practices
Wir überprüfen, berücksichtigen und arbeiten mit unseren Cloud-Lieferkettenpartnern zusammen, um Datenqualitätsfehler und damit verbundene Risiken zu beheben.
Kontrollen sind so konzipiert und implementiert, dass sie Datensicherheitsrisiken durch eine angemessene Trennung von Aufgaben, rollenbasierte Zugriffe und das Prinzip der minimalen Rechte für alle Mitarbeitenden mindern und eindämmen.
Der verwendete Code und die Code-Bibliotheken sind aktuell und enthalten keine bekannten Schwachstellen. Dies wird regelmäßig anhand von Build-Reports überprüft. Für Web-Komponenten führen wir einen NPM-Audit durch.
Die Webanwendung läuft immer über HTTPS.
Es werden keine selbstsignierten oder nicht vertrauenswürdigen CA-Zertifikate auf externen Schnittstellen verwendet.
Die Application Programming Interface (API) wird gemäß Industriestandards entworfen, entwickelt, bereitgestellt und getestet. Wir folgen den von BuildingSmart definierten open standards.
Ältere Webbrowser werden bis zu einem vertretbaren Maß unterstützt. Siehe unsere Systemanforderungen.
Unsere Webanwendung enthält keine Cookie-Banner.
