AyMINE – Technischer Bericht (Englisch)
abra
am
- Produkte, Vermögenswerte, Kauf und Ve
- Verwalten des Property & Business Moduls
- Auswahlprozess und Kauf
- Analytisches Modell
- Vermögenswerte
- Product Supplier
- Produktkategorien
- Produkteigenschaft oder Produktelement
- Projektziel
- Geschäftsangebot
- Kostenvoranschlag neu berechnen und bestellen
- Angebot und Preis Zugriffsrecht
- Erstellen und Verarbeiten von Aufträgen
- System order status query
- Preisliste
- Preisliste – Mengenrabatt
- Produkte und Waren
- Herkunft des Produktes
- Product Units
- Qualitätskriterien
- Qualitätskriterien
- DFMEA-Analyse
- HARA für Produkt
crm
- Kontakte, Adressbücher
- System-Berechtigungen und CRM-Modul-Einstellungen
- Adressbuch
- Adressbuch und Verwaltung
- Datenschutzerklärung
- Massenversand von Nachrichten in Übereinstimmung m
- Bulk E-Mail Footer
- Melden Sie sich ab und stellen Sie Einstellungen e
- Wie man die Daten einer Person richtig vergisst
- Massen-E-Mails
- Verträge
- Partner in einem Vertrag
- Vorlage für Nachrichten
- Gruppen von Kontakten
- Kontakt pro Person oder Firma
- Verwaltungsbereiche, Projekte, Kalender
frm
- introhelp_aplikace
- introhelp
- cliplink
- introhelp_dragdrop
- list_filtering
- AyMINE Framework
- Überblick über Module und Datentypen
- Richtlinie zur Aufbewahrung von Passwörtern
- framework Benutzerrechte
- Module AyMINE
- introhelp_shortcuts
- introhelp_settings
- introhelp_generalinfo
- introhelp_objectlist
- introhelp_privateobjectnotes
- introhelp_icons
- Systemberechtigungen bieten weitreichenden Zugriff
hr
- hrabout_userrights
- roles
- HR-Modul
- Digital Personnel Archive
- Registrierung von Arbeitsuchenden
- Abteilung verwalten / division data
- Position
- Worker
- Übersicht der Mitarbeiter
- Ein Überblick über Ihr eigenes Mitarbeiter
- Verantwortlich HR Manager
- Synchronisierende Mitarbeiter und Benutzer des Sys
- Arbeitsvertrag
- personalfolder
- modulesafety
sys
- sysrole
- sysfile_picturepublishing
- digiSign
- formattedtexts
- Systemverwaltung
- Public Client
- Gateways für externe Nachrichten konfigurieren
- Nachricht mit der Außenwelt
- E-Mail-Nachrichten
- Regeln für externe Nachrichten
- Sichere Geschäftskommunikation
- SMS direkt aus dem CRM senden
- Direkter Anruf aus CRM
- Dokumente und Dateien
- Zusatzfunktionen mit Dateien
- Dateien zwischen Objekten kopieren und verschieben
- Letzte Dateien
- Dashboard
- Revisionen und Kommentare
- Sicherstellung von Beiträgen und interne Diskussio
- Beziehungen zwischen den Datensätzen
- Beziehungstypen
- System Benutzer
- Benutzerverwaltung
- GDPR und Nutzer des Systems
- Sichere Anmeldung
- Krypto-Wallet
tsk
- 8D report
- FMEA
- FMEA – Wahrscheinlichkeit der Entdeckung
- FEMA Fehleranalyse
- FMEA-Analyseprozess
- FMEA – Auftretenswahrscheinlichkeit
- FMEA – Bewertung der Schwere
- Aufgaben-, Projekt- und Qualitätsma
- Task Management Modul Verwaltung
- Systemrechte für das Task-Management-Modul
- Tätigkeitsbericht
- Geschäftsfeld
- Meine Bereiche
- Qualifikation, Fähigkeit / Geschicklichkeit
- Erforderliche Kompetenzen
- GDPR und Adressbüch der Qualifikationen
- Rechte zur Verwaltung der Qualifikationen von Nutz
- Qualifikation des Benutzers oder Kontakt
- Aufträge
- Entscheidung
- Entscheidungsvariante
- Plan Template / Strategie
- Project role
- Projektdefinition
- Muster des Risikos
- Musteraufgabe – Arbeitsablauf
- Zuständigkeitsverteilung - RACI-Matrix
- Eine neue Aufgabe zuweisen
- Diskussion
- Complaints
- Verbesserungen und Präventivmaßnahmen
- Info
- Schlüsselwort
- Beratung
- Methodik und Qualitätsmanagementsystem
- Was macht die Methodik aus / SMJ
- tskMethodology records DE
- Plan
- Probleme, Tickets und ihre Verwaltung
- Kunden-Helpdesk
- Kundenservice Antwortgenerierung
- Interner Helpdesk
- Projekt
- Ausgangslage des Projekts
- Projektverwaltete Datensätze
- Projektzeitplan
- Projektplanung
- Projektteam oder Workflow-Team
- RACI-Matrix für das Projekt
- Renditeplan nach Baseline
- Aufzeichnungen und Protokolle
- Anfrage
- Risiko
- SLA-Helpdesk-Bedingungen
- Aufgabe
- Kanban Task Overview
- Meine Aufgaben
- Persönliche Aufgabe
- Aufgaben der Arbeitnehmer
- Benachrichtigungen und Nachrichten
- Hinweis – Anwendungsbeispiel
- Benachrichtigungen an sich selbst
Richtlinie zur Aufbewahrung von Passwörtern
AyMINE legt großen Wert auf den Passwortschutz, um sicherzustellen, dass das System die Anforderungen der ISO 27002-Normen für Kryptosicherheit erfüllt
- Regeln für Benutzerpasswörter
- Regeln für die Übermittlung von Kennwörtern
- Administrative Sicherheitsregeln
- Physische Sicherheit
- Befolgte Standards
- Kann Sie interessieren
Allgemeine Regeln gelten für alle Kennwörter
*# Globale Regeln
Passwörter:
- Sie werden niemals unverschlüsselt gespeichert.
- Wenn sie nicht verwendet werden müssen, werden Algorithmen verwendet, die es nicht erlauben, das Passwort zu entdecken, sondern nur zu überprüfen.
- Wenn unverschlüsselte Passwörter verwendet werden müssen (typischerweise zur Authentifizierung des Systems gegenüber anderen Diensten wie Kommunikationsgateways), werden die Zugangspasswörter sicher getrennt von den verschlüsselten Passwörtern gespeichert, so dass beide nicht durch Angriffe auf dasselbe System erlangt werden können.
- Passwörter werden niemals über unverschlüsselte Kanäle übertragen.
- Interne Verschlüsselungspasswörter sind nie global, sondern immer auf einen bestimmten Benutzer und Zweck bezogen.
- Für die Verschlüsselung werden mindestens Mechanismen der Stufe AES-256 verwendet.
- Passwörter werden so gespeichert, dass sie nicht aus Backups, Quellcode oder Exporten (z. B. Datenbank-Dump, System-Hacking) abgerufen oder rekonstruiert werden können.
- Alle Vorgänge, bei denen das Kennwort verwendet wird, werden protokolliert. Das Protokoll wird so aufbewahrt, dass es im Falle einer Manipulation festgestellt werden kann.
Regeln für Benutzerpasswörter
Benutzerkennwörter brauchen nicht entschlüsselt zu werden. Daher werden nur Kontroll-Hash-Codes aufbewahrt, um zu verhindern, dass das Passwort auf irgendeine Weise in Erfahrung gebracht werden kann. Darüber hinaus verlangt das System die Verwendung eines sicheren Passworts.
Regeln für sichere Passwörter
- Mindestens 8 Zeichen aus zwei Gruppen:
- Großbuchstaben
- Kleinbuchstaben
- Ziffern
- Sonderzeichen
Regeln für die Übermittlung von Kennwörtern
- Das System sendet niemals Passwörter. Es sendet nur Links zu Seiten, auf denen Sie Ihr Passwort ändern können.
- Das System erlaubt niemals Passwortänderungen ohne Zwei-Faktor-Benutzerkontrolle.
- Das System informiert den Benutzer immer, wenn sein Konto von einem Administrator manipuliert wurde. Es ist nicht möglich, eine Änderung an den Sicherheitseinstellungen eines Benutzers vorzunehmen, ohne dass der Benutzer über eine zweite Methode (E-Mail) benachrichtigt wird. Der Administrator hat die Möglichkeit, ein neues Passwort für den Benutzer festzulegen, aber der Benutzer wird immer per E-Mail benachrichtigt; der Administrator hat keine Möglichkeit, den Versand der Benachrichtigungs-E-Mail zu beeinflussen.
Administrative Sicherheitsregeln
Die Systemverwaltung ist gemäß den Anforderungen von ISO 27002 ausgelegt.
Physische Sicherheit
- Die gesamte physische Infrastruktur befindet sich in einem ISO 27002-konformen Datenzentrum.
- Weder die Administratoren des Rechenzentrums noch andere Personen mit physischen Zugangsrechten zu den technischen Geräten verfügen über Zugangscodes, die den Zugriff auf gespeicherte Client-Passwörter ermöglichen würden.
- Sollten die physischen Geräte, auf denen das System betrieben wird oder die Backups des Systems speichern, von Unbefugten benutzt werden, können diese nicht an die gespeicherten Passwörter gelangen.
Systemzugriffsregeln
- Alle Anlagen, auf denen Passwörter verwaltet werden, befinden sich in der direkten Obhut des Systemadministrators.
- Alle Zugriffe auf die Infrastruktur, in der Passwörter verwaltet werden, werden kontrolliert – die Zugriffe werden dokumentiert und es wird festgehalten, wer wann auf die Infrastruktur zugreift.
- Das System erstellt ein unabhängiges Protokoll der Passwortnutzung. Die Übersicht wird dem Kunden auf Anfrage zur Verfügung gestellt (es ist möglich, Mitarbeiterdaten aus der Passwortnutzung zu verfolgen, daher ist die Übersicht nicht frei verfügbar).
Code-Verwaltung
- Code, der in dem Perimeter läuft, in dem Daten verwaltet werden, wird geprüft und darf die technischen Ressourcen des Administrators nicht verlassen.
- Alle Codeänderungen werden geprüft.
- Das System ist durch technische Mittel zur Identifizierung von Codeänderungen gesichert.
Verwaltung der Passwörter selbst
- Die Passwörter werden niemals über ein physisches Medium übertragen.
- Der Administrator erhält, übermittelt oder verarbeitet niemals Kundenpasswörter – Die Passwörter werden immer direkt von den Kunden eingegeben und sofort nach der Eingabe verschlüsselt. Daher sind die Passwörter der Kunden weder für den Systemadministrator sichtbar, noch können sie in seiner elektronischen oder sonstigen Kommunikation auftauchen. Alle Zugangspasswörter werden nur in einer Umgebung eingegeben, zu der ein Mitarbeiter, der die Passwörter kennt, Zugang hat.
- Die Passwörter können von dem System nicht für Unbefugte sichtbar gemacht werden.
- Der Passwortschutz ist zweistufig angelegt, so dass die Entschlüsselung gespeicherter Informationen, die durch Passwörter der zweiten Stufe verschlüsselt sind, nicht möglich ist, wenn man ein Passwort der ersten Stufe erhält.
Schutz vor unberechtigtem Zugriff
- Das System unterstützt Zugriffs- und Berechtigungsprüfungen.
- Wenn Clients Passwörter auf dem System haben, verlangt das System eine Zwei-Faktor-Anmeldung von allen Benutzern.
- Das System protokolliert Benutzerzugriffe und fehlgeschlagene Zugriffsversuche. Bei wiederholtem unbefugtem Zugriff blockiert das System weitere Versuche.
Befolgte Standards
Das System erfüllt die Anforderungen für den Einsatz in standardkonformen Unternehmen:
- TISAX
- ISO 20000
- ISO 27000, insbesondere ISO 27002 (wurde vor Jahren durch die älteren ISO/IEC17799-Normen ersetzt)
- GDPR
Kann Sie interessieren
Systemrechte des AyMINE Frameworks
System-Berechtigungen des Task-Management-Moduls
Systemberechtigungen des Order-Management-Moduls
System permissions of persoalistics module