Sicher gebaut, zertifiziert, vertrauenswürdig: Das Sicherheits-Framework von Proemion
- Autor
Fabio Genovese
Information Security Manager - Veröffentlichung
5. Februar 2026
Zusammenfassung
Bei der Entwicklung der Telematiklösungen von Proemion steht die Sicherheit im Mittelpunkt. In den letzten zehn Jahren haben wir unser Sicherheitskonzept kontinuierlich weiterentwickelt, von frühen Maßnahmen wie Hardware Trusted Platform Modules (TPMs) und TLS-Verschlüsselung im Jahr 2016 bis hin zum heutigen umfassenden Sicherheitsprogramm, das von einem engagierten Cyber Security Team geleitet wird. Im Jahr 2026 erhielt Proemion die ISO/IEC 27001:2022-Zertifizierung, die bestätigt, dass unser Informationssicherheitsmanagementsystem (ISMS) den strengen internationalen Standards entspricht. Dieses Whitepaper beschreibt, wie Proemion Geräte, Daten und Cloud-Dienste durch eine robuste Sicherheitsarchitektur und -praxis schützt.
Wir integrieren die Sicherheit in jeder Phase des Produktlebenszyklus, setzen starke Kryptographie zum Schutz von Daten ein und gewährleisten die Integrität unserer Gerätefirmware und Cloud-Infrastruktur. Zu den Höhepunkten unseres Ansatzes gehören: sichere Entwicklungspraktiken mit Codeüberprüfung und -tests, hardwaregestützte Geräteidentität und sicheres Booten, eine Cloud-Infrastruktur, die nach den besten Praktiken der Branche gehärtet ist, kontinuierliches Schwachstellenmanagement (mit nur minimalen Problemen, die jemals bei Audits gefunden wurden), strenge Überwachung von Drittanbietern, umfassende physische und personelle Sicherheitskontrollen und Pläne zur Geschäftskontinuität, die sich an ISO 22301 orientieren, um Ausfallsicherheit zu gewährleisten. In diesem Dokument ordnen wir diese Praktiken den relevanten Kontrollzielen des Anhangs A der ISO 27001:2022 auf verständliche Weise zu und demonstrieren damit Proemions Engagement für technische Exzellenz und Compliance.
Inhaltsübersicht
Sicherer Entwicklungslebenszyklus für alle Produkte
Proemion folgt einem sicheren Entwicklungszyklus (SDLC), um sicherzustellen, dass die Sicherheit von Anfang an in unsere Produkte integriert ist. Jeder Schritt des Entwurfs, der Entwicklung und des Einsatzes unserer Telematikhardware und -software umfasst Sicherheitskontrollpunkte. Wir bringen eine starke Kultur der Sicherheitstechnik mit moderner Entwicklungsagilität in Einklang, damit neue Funktionen schnell und sicher zum Kunden gelangen. Zu den Schlüsselelementen unseres SDLC gehören:
Alle Ingenieure erhalten rollengerechte Schulungen zur sicheren Entwicklung, um über Bedrohungen und bewährte Verfahren auf dem Laufenden zu bleiben. Alle Entwickler absolvieren obligatorische Schulungen zur sicheren Programmierung und werden zur Teilnahme ermutigt; die Zeit wird zur Verfügung gestellt. Regelmäßige Schulungen zum Sicherheitsbewusstsein sorgen dafür, dass das Team über neue Schwachstellen auf dem Laufenden ist.
Wir verfügen über umfassende Kodierungsstandards, die über die OWASP Top 10 hinausgehen und ein breites Spektrum an sicheren Kodierungsrichtlinien abdecken. Diese Standards (die mit der ISO 27001-Kontrolle für sichere Entwicklung übereinstimmen) sind in unseren Entwicklungsprozess integriert - Code kann nicht zusammengeführt und freigegeben werden, wenn er nicht konform ist. Automatisierte sicherheitsorientierte statische Analysen und manuelle Codeüberprüfungen setzen diese Regeln durch und verhindern, dass häufige Schwachstellen jemals in unsere Codebasis gelangen.
Wir führen für alle Codeänderungen ein strenges Peer-Review-Verfahren durch. Erfahrene Ingenieure ("Gatekeeper") führen bei jeder Änderung eine sicherheitsorientierte Codeprüfung durch, bei der die Einhaltung unserer sicheren Codierungsstandards überprüft und potenzielle Schwachstellen identifiziert werden. Dieses Vier-Augen-Prinzip stellt sicher, dass die Sicherheit nicht in der Verantwortung einer einzelnen Person liegt, sondern im gesamten Entwicklungsteam gelebt wird.
Unsere Software-Lieferkette wird genau überwacht. Wir verwenden vertrauenswürdige Quellen für Bibliotheken von Drittanbietern und überwachen Open-Source-Komponenten kontinuierlich auf Schwachstellen. Unsere Versionskontrollplattform weist uns beispielsweise automatisch auf bekannte Schwachstellen in Abhängigkeiten hin, auf die wir dann je nach Schweregrad umgehend reagieren. Außerdem überprüfen wir den Code neuer Module von Drittanbietern vor der Verwendung, bewerten ihre Sicherheit und integrieren sie erst, wenn sie unsere Kriterien erfüllen.
Sicherheit ist Teil unserer "Definition of done" für jede Funktion. Wir integrieren Unit- und Sicherheitstests in die kontinuierliche Integrationspipeline. Wenn ein Fehler oder eine Schwachstelle behoben ist, fügen wir Regressionstests hinzu, um ein erneutes Auftreten zu verhindern. Außerdem testen wir unsere Anwendungen in verschiedenen Phasen des Entwicklungsprozesses, einschließlich umfangreicher automatisierter Tests während der Build- und Staging-Umgebung sowie manueller Tests.
Die Bereitstellung erfolgt durch Code und Automatisierung, um menschliche Fehler zu vermeiden und die Konsistenz zu gewährleisten. Wir stellen unsere Anwendungen in gehärteten Umgebungen bereit, die über Infrastructure-as-Code und Sicherheits-Basismodule konfiguriert werden. Jede Umgebung (Staging, Produktion) wird mit sicheren Konfigurationen bereitgestellt (z. B. Zugriff mit geringsten Rechten, gehärtete Betriebssystemeinstellungen), die den Best Practices der Branche entsprechen. Alle Änderungen an der Cloud-Infrastruktur oder der Geräte-Firmware werden von der Änderungsverwaltung geprüft, und unsere automatisierten Pipelines umfassen Sicherheitsprüfungen vor der Übergabe an die Produktion.
Durch diese SDLC-Maßnahmen stellt Proemion sicher, dass Sicherheit kein nachträglicher Gedanke, sondern ein integraler Bestandteil der Produktinnovation ist. Unser Ansatz orientiert sich an den Empfehlungen von ISO 27001:2022, Anhang A, zur sicheren Entwicklung (z. B. Kontrolle 8.28 Sichere Kodierung) und zum Änderungsmanagement, indem wir die hochrangigen Standards in konkrete tägliche Praktiken umsetzen.
ISMS und Governance
Das Information Security Management System (ISMS) von Proemion bietet einen strukturierten Rahmen für die Steuerung und kontinuierliche Verbesserung der Sicherheit im gesamten Unternehmen. Im Jahr 2026 erhielt unser ISMS die Zertifizierung nach ISO/IEC 27001:2022, was unterstreicht, dass unser Programm international anerkannten Standards entspricht. Wir konzentrieren uns nicht auf die Einhaltung von Checkboxen, sondern nutzen ISO 27001 als Blaupause für robuste Governance, Risikomanagement und kontinuierliche Verbesserung. Zu den wichtigsten Aspekten unseres ISMS und der Sicherheitssteuerung gehören:
Sicherheit beginnt an der Spitze. Wir haben einen engagierten Informationssicherheitsmanager und einen von der Geschäftsführung unterstützten Sicherheitsrat, der die Strategie festlegt und die Risiken überwacht. Dieser funktionsübergreifende Sicherheitsrat (Vertreter aus F&E, IT, Betrieb und verwandten Bereichen) trifft sich regelmäßig, um die Sicherheitslage zu überprüfen, über Verbesserungen zu entscheiden und die Verantwortlichkeit zu gewährleisten. Die Sicherheitsziele werden von der Geschäftsleitung festgelegt, und die Fortschritte werden in den Sitzungen der Geschäftsleitung gemäß ISO 27001 Klausel 9 überprüft.
Eine umfassende Reihe von Sicherheitsrichtlinien leitet unsere Abläufe (akzeptable Nutzung, Zugangskontrolle, Verschlüsselung, Reaktion auf Zwischenfälle und mehr). Diese Richtlinien sind auf die Kontrollen von ISO 27001 Anhang A abgestimmt. Sie decken alles ab, von den allgemeinen Richtlinien zur Informationssicherheit über Rollen und Verantwortlichkeiten bis hin zu spezifischen Bereichen wie sichere Entwicklung und Sicherheit von Drittanbietern. Alle Mitarbeiter müssen diese Richtlinien anerkennen und befolgen; sie werden mindestens einmal jährlich überprüft. Unser Richtlinienrahmen wird in einer ISMS-Plattform für Versionskontrolle, Genehmigungsworkflows und Rückverfolgbarkeit bei Prüfungen verwaltet.
Wir verfolgen bei Sicherheitsentscheidungen einen risikobasierten Ansatz. Mithilfe der Risikobewertungsmethodik von ISO 27001 ermitteln wir die Risiken für die Informationssicherheit, bewerten deren Wahrscheinlichkeit und Auswirkungen und wenden geeignete Kontrollen an, um sie zu mindern. Formelle Risikobewertungen werden in regelmäßigen Abständen und immer dann durchgeführt, wenn bedeutende Änderungen auftreten (z. B. neue Systeme, größere Funktionsfreigaben). Hohe Risiken werden an die Leitung weitergeleitet und verfolgt, bis sie gemildert oder mit der entsprechenden Genehmigung akzeptiert werden. Auf diese Weise wird sichergestellt, dass wir Ressourcen für die kritischsten Sicherheitsbereiche bereitstellen und eine starke Sicherheitslage aufrechterhalten, auch wenn sich die Technologie und die Bedrohungen weiterentwickeln.
Um die kontinuierliche Einhaltung der Richtlinien zu gewährleisten, nutzen wir Automatisierungstools (z. B. die Vanta-Governance-Plattform), die unsere Kontrollen kontinuierlich überwachen und bei Abweichungen Alarm schlagen. So können wir sicherstellen, dass die Sicherheitskonfigurationen (z. B. AWS-Einstellungen, Laptop-Festplattenverschlüsselung und Benutzerzugriffsrechte) jederzeit mit unseren Richtlinien übereinstimmen. Unser öffentliches Trust Center bietet Kunden und Partnern aktuelle Informationen über unsere Sicherheitszertifizierungen, -richtlinien und -kontrollen und sorgt so für Transparenz. Wir betrachten die Einhaltung von Vorschriften als Untergrenze, nicht als Obergrenze - interne Audits, Managementprüfungen und die Aufsicht des Security Council sorgen für kontinuierliche Verbesserungen, die über die grundlegenden Anforderungen hinausgehen.
Im Jahr 2025 legt das ISMS von Proemion die Führung und Verantwortlichkeit für die Sicherheit im gesamten Unternehmen fest. Wir verfügen über klare Sicherheitsrichtlinien, Managementunterstützung und automatisierte Konformitätsverfolgung, um eine Sicherheitskultur zu schaffen. Diese solide Grundlage führt zu konsistenten, wiederholbaren Sicherheitspraktiken, die den ISO 27001-Standards entsprechen und unseren Kunden und Partnern Vertrauen einflößen.
Datenschutz und Kryptographie
Der Schutz von Daten - sowohl der unserer Kunden als auch unserer eigenen - ist von höchster Bedeutung. Proemion implementiert mehrere Ebenen des Datenschutzes, von Verschlüsselung und Schlüsselverwaltung bis hin zu Data-Governance-Prozessen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten. Wir entwickeln unsere Systeme nach dem Prinzip, dass sensible Daten standardmäßig geschützt werden müssen, egal ob im Ruhezustand, bei der Übertragung oder bei der Verwendung. Zu den wichtigsten Aspekten unserer Datenschutz- und Kryptografiepraktiken gehören:
Die gesamte Kommunikation zwischen Geräten, Cloud-Diensten und Benutzeroberflächen wird mit starken Protokollen (TLS 1.2+) verschlüsselt. Unsere Gerätekonnektivität verwendet beispielsweise TLS 1.2 mit robusten Cipher Suites, um die Telemetrie über die Luft zu sichern. Dadurch wird sichergestellt, dass die zwischen einer Proemion Communication Unit (Gerät) und unserem Backend übertragenen Daten nicht abgehört oder manipuliert werden können. Wir überprüfen unsere TLS-Konfigurationen regelmäßig anhand von Branchen-Benchmarks (z. B. SSL Labs) und haben für unsere Endpunkte "A+"-Bewertungen erhalten, die einen hohen Standard der Transportsicherheit widerspiegeln.
Die in unseren Cloud-Datenbanken und -Endpunkten gespeicherten Daten werden im Ruhezustand verschlüsselt, um sie im Falle eines physischen Verlusts oder eines unbefugten Zugriffs zu schützen. Unsere Cloud-Datenbanken, Dateispeicher und Backups verwenden AES-256-Verschlüsselung, wobei die Schlüssel von gehärteten Schlüsselverwaltungsdiensten verwaltet werden. Laptops und mobile Geräte, die von Proemion-Mitarbeitern verwendet werden, haben eine vollständige Festplattenverschlüsselung aktiviert. Wir befolgen die Branchenrichtlinien (einschließlich NIST SP 800-57) für die Stärke der kryptografischen Schlüssel und die Häufigkeit der Rotation. So werden beispielsweise Kundendaten im Ruhezustand mit AES-256 oder einer neueren Version geschützt, und die Verschlüsselungsschlüssel werden regelmäßig ausgetauscht. Passwörter werden niemals im Klartext gespeichert; wir verwenden ein starkes One-Way-Hashing in Übereinstimmung mit unserer Kryptografierichtlinie.
Kryptographische Schlüssel und Geheimnisse werden mit großer Sorgfalt behandelt. Private Schlüssel (für Server, Geräte, Code Signing usw.) werden in sicheren Tresoren oder Hardware-Sicherheitsmodulen mit strengen Zugangskontrollen (beschränkt auf befugtes Personal und mit Multi-Faktor-Authentifizierung) aufbewahrt. Der Zugang zu den Schlüsseln wird nach dem Prinzip der geringsten Berechtigung in Übereinstimmung mit unserer Zugangskontrollpolitik gewährt. Für besonders kritische Schlüssel, wie z. B. Offline-Schlüssel, die zum Signieren von Geräte-Firmware verwendet werden, verwenden wir ein Verfahren mit geteiltem Wissen und doppelter Kontrolle (siehe Geräte- und Firmware-Sicherheit für weitere Einzelheiten). Die gesamte Schlüsselnutzung wird protokolliert und überwacht, um jeden unbefugten Zugriff zu erkennen. Wir sorgen außerdem für eine sichere Schlüsselgenerierung mit hochwertigen Zufallszahlengeneratoren und verschlüsseln Geheimnisse niemals fest in Code oder Firmware.
Wir kategorisieren Daten (z. B. öffentlich, intern, vertraulich) und wenden für jede Klassifizierung entsprechende Kontrollen an. Personenbezogene Daten und andere vertrauliche Informationen werden in Übereinstimmung mit der GDPR und anderen relevanten Datenschutzbestimmungen behandelt. Wir minimieren die Erfassung personenbezogener Daten in unserer Telematikplattform; wenn solche Daten erforderlich sind (z. B. Angaben zum Benutzerkonto), pseudonymisieren oder anonymisieren wir sie, wo dies möglich ist. Intern werden die Mitarbeiter im ordnungsgemäßen Umgang mit Daten geschult, z. B. dass sensible Daten nicht über unsichere Kanäle übertragen werden dürfen und dass vertrauliche Dateien in einem vom Unternehmen genehmigten verschlüsselten Speicher abgelegt werden müssen.
Im Einklang mit dem Ethos "Datenschutz durch Technik" bewahren wir Daten nur so lange auf, wie es für die Erfüllung des Zwecks oder der gesetzlichen Anforderungen erforderlich ist. Wir verfügen über Verfahren zur sicheren Entsorgung oder Anonymisierung von Daten, die nicht mehr benötigt werden. Alle Speichermedien, auf denen vertrauliche Daten gespeichert sind, werden sicher gelöscht oder vernichtet, bevor sie außer Betrieb genommen werden. Wir halten uns an einen dokumentierten Zeitplan für die Datenaufbewahrung, und unsere Datenverwaltungsrichtlinie stellt sicher, dass wir sowohl den geschäftlichen Anforderungen als auch den rechtlichen Verpflichtungen nachkommen.
Der Datenschutzansatz von Proemion verbindet starke kryptografische Kontrollen mit intelligentem Datenmanagement. Durch den Einsatz modernster Verschlüsselung und disziplinierter Datenverarbeitungspraktiken stellen wir sicher, dass sensible Informationen während ihres gesamten Lebenszyklus vertraulich und unversehrt bleiben. Diese Maßnahmen stehen im Einklang mit den ISO 27001:2022-Kontrollen für Verschlüsselung, Zugriffskontrolle und Datenmaskierung und bieten die Gewissheit, dass die Daten stets vor unbefugtem Zugriff geschützt sind.
Geräte- und Firmware-Sicherheit
Die Telematikgeräte von Proemion (oft auch als Communication Units oder CUs bezeichnet) sind von Grund auf sicher konzipiert. Wir wissen, dass diese eingebetteten Geräte im Feld arbeiten, oft in unkontrollierten Umgebungen, so dass sie gegen physische Manipulationen und netzwerkbasierte Angriffe widerstandsfähig sein müssen. Unsere Gerätesicherheit umfasst die Hardware, die Firmware und die Interaktion zwischen Gerät und Cloud. Zu den Kernkompetenzen gehören:
Jedes Proemion-Gerät verfügt über eine hardwarebasierte Vertrauensbasis, beispielsweise ein Trusted Platform Module (TPM) oder ein ähnliches sicheres Element. Während der Herstellung wird ein eindeutiges kryptografisches Schlüsselpaar auf dem TPM des Geräts generiert, und der private Schlüssel verlässt diesen sicheren Chip nie. Das TPM schützt die Identität des Geräts und kryptografische Vorgänge wie Signier- und Authentifizierungsanfragen und stellt sicher, dass sie nicht extrahiert oder geklont werden können. Das bedeutet, dass jedes Gerät eine überprüfbare Identität hat und sich sicher und phishing-sicher bei unserer Cloud-Plattform authentifizieren kann.
Alle zwischen den Geräten und der Cloud ausgetauschten Daten werden Ende-zu-Ende verschlüsselt. Aufbauend auf der oben beschriebenen gegenseitigen Authentifizierung bauen wir für jede Verbindung eine verschlüsselte TLS-Sitzung auf. Dies schützt Telemetriedaten und Steuerbefehle während der Übertragung vor Abhören oder Manipulation. Selbst wenn Geräte über nicht vertrauenswürdige Netze (z. B. öffentliche Mobilfunknetze oder Wi-Fi) kommunizieren, garantieren Verschlüsselung (TLS 1.2/1.3 mit starken Chiffren) und Authentifizierung die Vertraulichkeit und Integrität des Datenstroms.
Wir implementieren einen sicheren Firmware-Update- und Boot-Prozess, um die Geräteintegrität zu wahren. Nur mit einem kryptografischen Schlüssel signierte Firmware kann auf Proemion-Geräten installiert und ausgeführt werden. Jede Firmware-Binärdatei wird von Proemion vor der Freigabe mit einer starken Ed25519 Elliptic-Curve-Signatur (EdDSA) signiert. Das Gerät verifiziert die Signatur mit einem eingebauten öffentlichen Schlüssel (der über sichere Updates aktualisiert wird), bevor es neue Firmware akzeptiert. Dadurch wird sichergestellt, dass die Geräte jedes manipulierte oder nicht autorisierte Firmware-Image zurückweisen - ein Angreifer kann ohne Zugriff auf unsere Signaturschlüssel keinen bösartigen Code auf dem Gerät ausführen. Darüber hinaus enthalten der Bootloader und die Laufzeitumgebung Überprüfungen, um sicherzustellen, dass die Firmware nicht verändert wurde, wodurch eine Vertrauenskette vom Einschalten bis zum Start der Anwendung geschaffen wird. Zusammen sorgen diese Maßnahmen für einen robusten, sicheren Boot-Flow: Das Gerät installiert nur Images, die als von Proemion stammend verifiziert wurden.
Die privaten Schlüssel, die zum Signieren der Gerätefirmware verwendet werden, sind durch einen zentralisierten, genehmigungsgesteuerten Signierungsprozess geschützt, der auf dem intern entwickelten Pinscriber-System und dem AWS Key Management Service (KMS) basiert. Die Firmware wird erst signiert, wenn eine Version fertiggestellt ist und eine Signierungsanforderung über Slack ausgegeben wird. Jede Signierungsanforderung erfordert die Genehmigung von mindestens zwei unabhängigen autorisierten Genehmigern, wodurch ein Vier-Augen-Prinzip durchgesetzt und sichergestellt wird, dass keine einzelne Person die Firmware-Signierung allein autorisieren oder durchführen kann. Pinscriber dient als Autorisierungs- und Orchestrierungsschicht, während der kryptografische Signiervorgang von AWS KMS durchgeführt wird. Die Schlüssel für die Firmware-Signierung werden sicher in AWS KMS gespeichert, und privates Schlüsselmaterial verlässt niemals den Service und wird auch nicht im Klartext offengelegt. Nur ausgewiesene Signierkomponenten können kryptografische Vorgänge aufrufen, und alle Signieraktivitäten werden protokolliert und können überprüft werden. Ein sicheres Offline-Backup der Schlüssel wird im Tresorraum des Unternehmens nur zu Zwecken der Notfallwiederherstellung aufbewahrt und ist nicht Teil der normalen Signiervorgänge.
Die Gerätefirmware wird unter Anwendung sicherheitsorientierter Kodierungspraktiken (wie im SDLC definiert) entwickelt und gründlichen Tests unterzogen. Wir setzen defensive Programmiertechniken und integrierte Abhilfemaßnahmen ein. So werden kritische Komponenten nach Möglichkeit in speichersicheren Sprachen geschrieben, um ganze Klassen von Schwachstellen (z. B. Pufferüberläufe) auszuschließen. In der Tat führen wir speichersichere Sprachen für neue Module in der Gerätesoftware ein, um die Sicherheit weiter zu erhöhen. Das Betriebssystem des Geräts ist minimal, was die Angriffsfläche verringert, und wir verwenden Funktionen wie Prozess-Sandboxing und Systemsicherheitskonfigurationen, um die Möglichkeiten jedes Prozesses auf dem Gerät zu begrenzen. Sollte ein Angriffsversuch unternommen werden, wird es durch diese Verteidigungsschichten deutlich schwieriger, erfolgreich zu sein oder nennenswerten Schaden anzurichten.
Durch diese Maßnahmen sind die Geräte von Proemion vor unbefugtem Zugriff, bösartiger Firmware und Netzwerkangriffen geschützt. Unser Ansatz entspricht den Best Practices für IoT-Sicherheit und den relevanten ISO 27001-Kontrollen (z. B. sicheres System-Engineering, Zugriffskontrolle und kryptografische Schutzmaßnahmen). Das Ergebnis ist, dass unsere Kunden unsere Geräte mit Zuversicht einsetzen können: Die von ihnen erfassten und übertragenen Daten sind sicher, und die Geräte selbst sind vor Kompromissen im Feld geschützt.
Cloud-Infrastruktur und -Betrieb
Die Cloud-Infrastruktur von Proemion ist das Rückgrat unserer globalen Konnektivitätsplattform, und wir sichern sie mit einer Defense-in-Depth-Strategie. Wir nutzen Amazon Web Services (AWS) als unseren primären Cloud-Anbieter und halten uns genau an die Best Practices für Sicherheit von AWS. Unser Ansatz lässt sich als "Secure by Design" und kontinuierliche Überwachung zusammenfassen. Zu den wichtigsten Aspekten der Sicherheit und des Betriebs unserer Cloud-Infrastruktur gehören:
Wir entwerfen unsere Cloud-Systeme im Einklang mit dem AWS Shared Responsibility Model und dem AWS Well-Architected Framework. Das bedeutet, dass wir klar abgrenzen, welche Sicherheitskontrollen AWS verwaltet (z. B. die Sicherheit des physischen Rechenzentrums und die zugrundeliegende Hardware) und welche wir selbst verwalten (z. B. alles vom Betriebssystem aufwärts), und zwar für Produktionsarbeitslasten, die von Entwicklungs- und Testumgebungen getrennt sind. Unsere Cloud-Umgebung ist in mehrere virtuelle Netzwerke (VPCs) und Konten unterteilt, um eine Isolierung innerhalb der Produktion zu erreichen, und wir trennen die Dienste weiter nach Funktion und Empfindlichkeit. Netzwerksicherheitsgruppen und Firewalls setzen das Prinzip der geringsten Privilegien durch: Dienste kommunizieren nur über die erforderlichen Ports/Protokolle. Außerdem implementieren wir die von AWS empfohlenen Schutzservices wie Web Application Firewalls (AWS WAF) für unsere Webservices und AWS Shield für DDoS-Schutz auf öffentlichen Endpunkten.
Alle Server (ob EC2-Instanzen, Container oder serverlose Funktionen) werden aus gehärteten Images und Konfigurationen gestartet. Wir aktualisieren die Basis-Images regelmäßig und automatisieren die Anwendung sicherer Einstellungen (z. B. Deaktivierung ungenutzter Ports und Durchsetzung von CIS-Benchmark-Konfigurationen). Bei der Konfiguration von Cloud-Diensten wie Datenbanken, Caches und Speicher-Buckets wird auf Sicherheit geachtet: aktivierte Verschlüsselung im Ruhezustand, strenge Zugriffsrichtlinien und kein öffentlicher Zugriff, wenn nicht unbedingt erforderlich. Der administrative Zugriff auf Cloud-Systeme erfordert eine Multi-Faktor-Authentifizierung (MFA) und wird über AWS Identity and Access Management (IAM)-Rollen streng kontrolliert. Wir verwenden auch automatisierte Tools zum Scannen der Konfiguration, um Fehlkonfigurationen oder Abweichungen von unserer Sicherheitsgrundlinie zu erkennen, die mit den ISO-Kontrollen für sicheres Konfigurationsmanagement übereinstimmen.
Der Zugriff auf Cloud-Ressourcen wird von uns streng kontrolliert. Jeder Benutzer und jeder Dienst in unserer Cloud-Umgebung arbeitet unter einer eigenen Identität mit maßgeschneiderten Berechtigungen. Wir vermeiden langlebige statische Anmeldedaten, indem wir IAM-Rollen und temporäre Token verwenden, wo immer dies möglich ist. Die Multi-Faktor-Authentifizierung ist für alle Konsolen- und VPN-Zugriffe obligatorisch. Administrative Aktionen in Cloud-Konten sind auf eine kleine Anzahl von Technikern beschränkt, und jeder Zugriff wird protokolliert. Wir überprüfen regelmäßig die Berechtigungen und passen sie an, um sicherzustellen, dass kein Benutzer oder System mehr Zugriff als erforderlich hat (Unterstützung der geringsten Privilegien und der Identitätsmanagementkontrollen nach ISO Anhang A).
Unsere Cloud-Plattform wird kontinuierlich überwacht. Wir sammeln Protokolle von allen kritischen Systemen - einschließlich Audit-Protokollen, Netzwerkflussprotokollen, Betriebssystemprotokollen und Anwendungsprotokollen - in einem zentralisierten SIEM-System (Security Information and Event Management). Sicherheitsrelevante Ereignisse (z. B. Authentifizierungsfehler, Konfigurationsänderungen, anomaler Netzwerkverkehr) lösen Warnmeldungen aus, die von unserem Sicherheitsteam untersucht werden. Wir verwenden AWS CloudTrail und AWS Config, um Aktionen in unserer Umgebung aufzuzeichnen und zu bewerten. Darüber hinaus setzen wir Intrusion Detection und Dateiintegritätsüberwachung auf wichtigen Systemen ein, um Anzeichen einer Kompromittierung zu erkennen. Unser Betriebsteam integriert auch Bedrohungsdaten-Feeds, so dass wir über neu auftretende Bedrohungen (wie Zero-Day-Schwachstellen oder aktive Cyberangriffe) informiert sind und im Einklang mit der neuen Kontrolle zu Bedrohungsdaten in Anhang A proaktiv die Verteidigung stärken oder Patches anwenden können.
Hochverfügbarkeit und Kontinuität sind in unsere Cloud-Architektur integriert. Wir stellen kritische Dienste in mehreren Verfügbarkeitszonen bereit, um Ausfälle des Rechenzentrums zu überstehen. Die Daten werden regelmäßig gesichert (verschlüsselt), um katastrophalen Ausfällen in der Cloud-Region vorzubeugen. Wir führen regelmäßig Wiederherstellungsübungen durch, um zu überprüfen, ob die Sicherungen wiederhergestellt und die Systeme innerhalb unserer Wiederherstellungszeitziele wiederhergestellt werden können. Für den Fall einer Serviceunterbrechung verfügen unsere Teams für die Reaktion auf Vorfälle und den Betrieb über Playbooks, um die Auswirkungen schnell zu mildern und die Kunden zu informieren. (Auf die Geschäftskontinuität wird in einem späteren Abschnitt näher eingegangen, aber es ist erwähnenswert, dass unsere Cloud-Einrichtung standardmäßig so konzipiert ist, dass sie widerstandsfähig ist).
Unser Cloud-Betrieb folgt einem DevSecOps-Modell, bei dem die Sicherheit in den Arbeitsablauf integriert ist. Änderungen an der Infrastruktur (z. B. die Änderung von Netzwerkregeln oder die Bereitstellung eines neuen Dienstes) durchlaufen eine Codeüberprüfung und automatische Tests, genau wie der Anwendungscode. Wir verwenden Infrastruktur-als-Code-Vorlagen, d. h. Umgebungskonfigurationen sind versionskontrolliert und überprüfbar. Vor der Anwendung von Änderungen führen wir automatische Richtlinienprüfungen durch (z. B. "Öffnet diese Änderung Ports, die nicht geöffnet sein sollten?", "Sind Verschlüsselungseinstellungen aktiviert?"). Erst wenn diese Prüfungen und Genehmigungen bestanden sind, werden die Änderungen in der Regel automatisch übernommen. Dadurch wird das Risiko menschlicher Fehler, die eine Sicherheitslücke verursachen, verringert und die Nachvollziehbarkeit jeder Infrastrukturänderung gewährleistet.
Zusammenfassend lässt sich sagen, dass unsere Cloud-Infrastruktur mit der gleichen Strenge verwaltet wird wie unsere Software: sicher konzipiert, nach dem Prinzip der geringsten Privilegien konfiguriert, kontinuierlich beobachtet und mit der Zeit verbessert. Indem wir Frameworks wie AWS Well-Architected befolgen und uns an den Cloud-Sicherheitsrichtlinien von ISO 27001 orientieren, stellen wir sicher, dass unsere Backend-Systeme - und damit auch die Daten und Services unserer Kunden - in der Cloud sicher sind.
Schwachstellenmanagement und -prüfung
Im Bereich der Cybersicherheit ist proaktives Handeln ebenso wichtig wie starke präventive Kontrollen. Proemion betreibt ein umfassendes Schwachstellenmanagementprogramm, um Schwachstellen zu finden und zu beheben, bevor sie ausgenutzt werden können. Wir kombinieren automatisches Scannen, Expertentests und strukturierte Abhilfemaßnahmen, um die Sicherheit unserer Produkte und Infrastrukturen langfristig zu gewährleisten. Unser Ansatz für Schwachstellenmanagement und Sicherheitstests umfasst Folgendes:
Wir überprüfen unsere Systeme und Anwendungen kontinuierlich auf Schwachstellen. Dazu gehören automatische Schwachstellen-Scanner für unsere externen Webdienste (um veraltete Bibliotheken oder Fehlkonfigurationen zu erkennen), interne Netzwerk-Scans unserer Cloud-Umgebung und die regelmäßige Analyse unserer Code-Repositories für statische Code-Analysen. Außerdem nutzen wir Tools zum Scannen von Abhängigkeiten, die uns auf neu entdeckte Schwachstellen in den von uns verwendeten Komponenten von Drittanbietern hinweisen. Dank unserer sicheren Kodierungspraktiken und prompten Patches haben diese Scans in den letzten Jahren keine Schwachstellen mit hohem oder kritischem Schweregrad aufgedeckt. Dies ist ein Beweis für unsere "Secure by Design"-Philosophie - Probleme werden verhindert oder frühzeitig in der Entwicklung erkannt, so dass Produktionsscans unsere Sicherheitslage meist bestätigen.
Proemion führt rigorose Penetrationstests durch, um die Perspektive eines Angreifers auf unsere Verteidigungsmaßnahmen zu gewinnen. Wir führen mindestens einmal jährlich Penetrationstests durch Dritte für unsere Cloud-Dienste, Webanwendungen und sogar eingebettete Geräte durch. Diese Tests werden von akkreditierten Sicherheitsfirmen durchgeführt, um Schwachstellen oder Logikfehler zu identifizieren, die automatisierten Tools möglicherweise entgehen. Darüber hinaus führen unsere internen Sicherheitsingenieure gezielte Pentests durch, wenn wichtige neue Funktionen oder Architekturen eingeführt werden (z. B. eine neue API oder eine umfassende Umgestaltung des Netzwerks). Die Ergebnisse dieser Tests werden von der Geschäftsleitung geprüft, und alle Feststellungen, auch solche mit geringem Risiko, werden bis zur Lösung verfolgt. Die jüngsten jährlichen Penetrationstests haben nur risikoarme Ergebnisse erbracht, was zeigt, dass unsere proaktiven Maßnahmen wirksam sind.
Nach der Entdeckung einer Schwachstelle - sei es durch Scannen, Pentesting oder ein gemeldetes Problem - handeln wir schnell, um Abhilfe zu schaffen. Wir haben SLAs auf der Grundlage des Schweregrads definiert: Kritische Schwachstellen werden beispielsweise als Notfall gepatcht oder entschärft (in der Regel innerhalb von 24 Stunden), Schwachstellen mit hohem Schweregrad werden innerhalb weniger Tage behoben, und so weiter. Unsere Entwicklungs- und DevOps-Teams haben Erfahrung mit schnellen Patch-Zyklen, einschließlich Out-of-Band-Updates, falls erforderlich. Für Cloud- und Serverkomponenten verwenden wir automatisierte Patches für Routine-Updates und können Korrekturen über unsere CI/CD-Pipeline schnell in die Produktion einfließen lassen. Wird ein Sicherheitsproblem in der Geräte-Firmware gefunden, bereiten wir ein Firmware-Update vor und liefern es Over-the-Air an die betroffenen Geräte aus, um sicherzustellen, dass die Geräte im Außendienst rechtzeitig Patches erhalten. Wir überwachen auch die Meldungen von Upstream-Anbietern (z. B. wenn eine kritische Sicherheitslücke in einem von uns verwendeten Betriebssystem, einer Bibliothek oder einem Cloud-Dienst bekannt gegeben wird) und wenden diese Korrekturen oder Umgehungslösungen im Rahmen unseres Threat Intelligence-Prozesses sofort an.
Zusätzlich zum externen Schwachstellenmanagement integrieren wir Tests in unseren Entwicklungslebenszyklus (wie bereits erwähnt). Dazu gehören die Modellierung von Bedrohungen für neue Architekturen, Schritte zur Überprüfung von sicherem Code und automatische Testfälle für Sicherheitsfunktionen. Vor einer größeren Veröffentlichung umfasst unser QA-Prozess Sicherheitsregressionstests, um sicherzustellen, dass zuvor behobene Probleme behoben bleiben und keine neuen Schwachstellen eingeführt wurden. Wir behandeln Sicherheitsprobleme mit der gleichen oder einer höheren Priorität als Fehler in der Funktionalität; eine Veröffentlichung kann nicht fortgesetzt werden, wenn sie ein schwerwiegendes Sicherheitsproblem mit sich bringt. Diese Philosophie sorgt dafür, dass unsere Produkte von vornherein robust sind, und reduziert die Fehlerbehebung in der Produktion.
Das Schwachstellenmanagement ist eng mit der Reaktion auf Zwischenfälle verbunden. In dem seltenen Fall, dass eine Schwachstelle ausgenutzt wird oder ein Sicherheitsvorfall eintritt, wird unser Plan für die Reaktion auf Vorfälle (abgestimmt auf die Kontrollen nach ISO 27001 A.5 und A.16) aktiviert. Wir haben eine 24/7-Rufbereitschaft für Zwischenfälle und einen definierten Prozess zur Eindämmung, Beseitigung und Wiederherstellung von Zwischenfällen sowie zur Kommunikation mit den betroffenen Parteien. Die aus Zwischenfällen oder Beinahe-Zwischenfällen gezogenen Lehren fließen in unser Risikomanagement und unsere Entwicklungsprozesse ein, wodurch eine Feedbackschleife für Verbesserungen entsteht.
Durch proaktives Erkennen von Schwachstellen und deren schnelle Behebung ist Proemion potenziellen Bedrohungen immer einen Schritt voraus. Unsere proaktive Haltung - angetrieben durch die Aufsicht unseres Sicherheitsrates und den Ethos der kontinuierlichen Verbesserung - bedeutet, dass Sicherheitsprobleme selten und klein sind, wenn sie doch auftreten. Kunden und Partner können sich darauf verlassen, dass wir uns nicht auf unseren Lorbeeren ausruhen; wir testen ständig unsere eigenen Verteidigungsmaßnahmen, damit Sie das nicht tun müssen. Diese ständige Wachsamkeit steht im Einklang mit der ISO 27001:2022, die den Schwerpunkt auf technisches Schwachstellenmanagement und Sicherheitstests legt, und gewährleistet, dass wir die Branchenstandards für die Aufrechterhaltung einer sicheren Umgebung erfüllen und übertreffen.
Sicherheit durch Dritte
Proemion arbeitet nicht isoliert - wir verlassen uns auf verschiedene Drittanbieter für Infrastruktur, Komponenten und Dienstleistungen und integrieren Systeme von Kunden und Partnern. Wir sind uns bewusst, dass unsere Sicherheit nur so stark ist wie das schwächste Glied, daher weiten wir unsere Sicherheitsprüfung auch auf Drittanbieter aus. Unser Sicherheitsprogramm für Dritte stellt sicher, dass Lieferanten, Anbieter und Partner hohe Sicherheitsstandards erfüllen und dass die mit ihnen geteilten Daten geschützt bleiben. Zu den wichtigsten Aspekten unseres Ansatzes gehören:
Wir führen ein Inventar unserer kritischen Lieferanten und Dienstleister (Cloud-Hosting, Software-Bibliotheken, Fertigungspartner usw.) und bewerten deren Sicherheitslage. Für jeden Drittanbieter, der mit sensiblen Daten oder Vorgängen zu tun hat, führen wir während des Onboardings eine Due-Diligence-Prüfung durch, bei der wir unter anderem die Sicherheitszertifizierungen (z. B. ISO 27001, SOC-2-Berichte), die Einhaltung gesetzlicher Vorschriften (z. B. GDPR) und den allgemeinen Ruf des Unternehmens überprüfen. Wir verwenden einen standardisierten Fragebogen, der auf Branchenrahmen basiert, um die Kontrollen zu bewerten. Die Risiken werden dokumentiert, und Feststellungen mit hohem Risiko müssen vor der Beauftragung entschärft oder kompensiert werden.
Die Lieferantenverträge von Proemion enthalten spezifische Bestimmungen zu Sicherheit und Datenschutz. Wir verpflichten alle Anbieter, die Zugang zu unseren Daten oder Systemen haben, vertraglich dazu, angemessene Sicherheitspraktiken und Compliance-Regelungen einzuhalten. So müssen Cloud- und Software-Anbieter beispielsweise einschlägige Zertifizierungen (wie ISO 27001 oder PCI-DSS, falls zutreffend) aufrechterhalten und uns über alle Verstöße oder Änderungen ihrer Sicherheitslage informieren. Wir nehmen auch Vertraulichkeits- und Datenverarbeitungsklauseln auf (die oft mit der GDPR und unseren eigenen Datenschutzstandards übereinstimmen), um sicherzustellen, dass Dritte die Daten auf demselben Niveau schützen wie wir.
Beziehungen zu Drittanbietern sind nicht "einmalig". Wir überprüfen regelmäßig die Leistung und Sicherheit der wichtigsten Lieferanten. Dazu kann die jährliche Überprüfung ihrer aktualisierten Audit-Berichte und die Überwachung ihrer Ankündigungen auf Vorfälle oder Schwachstellen gehören (wenn unser Cloud-Anbieter beispielsweise einen Sicherheitshinweis herausgibt, überprüfen wir, dass unsere Umgebung nicht betroffen ist, oder wenden die erforderlichen Patches an). Für kritische Anbieter unterhalten wir Kontaktstellen und führen regelmäßige Treffen durch, um Sicherheitsfragen zu besprechen. Wir verfolgen auch, wann Verträge zur Erneuerung anstehen, um das Risiko neu zu bewerten und die Bedingungen bei Bedarf zu aktualisieren. Neue und sich entwickelnde Risiken (z. B. Angriffe auf die Lieferkette oder Änderungen in der Geschäftstätigkeit eines Lieferanten) werden bei diesen Überprüfungen berücksichtigt.
Bei der Integration mit APIs oder Hardware von Drittanbietern (z. B. den Systemen eines Kunden oder der Plattform eines Partners) sorgen wir für sichere Interaktionen. Dies kann die Verwendung von VPNs oder dedizierten sicheren Kanälen für Systemintegrationen, die Verwaltung von API-Authentifizierungsschlüsseln mit angemessenem Umfang und Rotation sowie das Testen der Integration auf Sicherheitslücken beinhalten. Wir behandeln den Austausch von Daten nach außen mit der gleichen Sorgfalt wie unsere internen Daten und stellen sicher, dass sie bei der Übertragung verschlüsselt und auf das notwendige Minimum beschränkt werden. Wenn ein Partner Zugriff auf unsere Systeme benötigt (z. B. für Supportzwecke), stellen wir ihm spezielle Konten mit begrenzten Berechtigungen zur Verfügung und ermöglichen eine detaillierte Protokollierung seiner Aktivitäten.
Unsere Produkte enthalten zwangsläufig Komponenten von Drittanbietern und Open-Source-Komponenten. Wir wählen diese Komponenten sorgfältig aus und bevorzugen gut gewartete und weithin vertrauenswürdige Bibliotheken. Die gesamte Software und Firmware von Drittanbietern, die in unseren Lösungen enthalten ist, wird katalogisiert. Wir überwachen Schwachstellen-Feeds (z. B. CVE-Datenbanken) auf Probleme in diesen Komponenten und aktualisieren oder patchen sie umgehend über unseren Patch-Management-Prozess. Darüber hinaus enthält unsere Richtlinie für sichere Entwicklung Richtlinien für Entwickler zur Bewertung von Open-Source-Komponenten (z. B. Überprüfung der Codesignierung, Verifizierung von Prüfsummen und Überprüfung von Lizenzen), bevor diese in unsere Lösungen aufgenommen werden. Indem wir festlegen, was in unsere Software einfließt, verringern wir das Risiko versteckter Schwachstellen oder bösartigen Codes aus Drittquellen.
Wenn ein Sicherheitsvorfall einen Drittanbieter betrifft oder von ihm verursacht wird, arbeiten wir eng mit diesem Anbieter zusammen, um ihn zu lösen. Unser Plan für die Reaktion auf einen Vorfall umfasst die Kontaktaufnahme mit dem Anbieter, den Austausch der erforderlichen Informationen und die Sicherstellung, dass dieser seinerseits angemessene Maßnahmen ergreift. Wir dokumentieren die Kontakte zu Drittanbietern für Notfälle. Nach einem Vorfall können wir die Eignung des Anbieters neu bewerten oder Korrekturmaßnahmen verlangen, wenn er die Erwartungen nicht erfüllt hat.
Das Engagement von Proemion für die Sicherheit von Drittanbietern bedeutet, dass unsere Partner und Kunden nicht nur uns, sondern auch dem Ökosystem um uns herum vertrauen können. Wir erwarten von unseren Anbietern, dass sie dieselben hohen Standards einhalten wie wir, und wir überprüfen dies durch sorgfältige Überwachung. Dieser Ansatz steht im Einklang mit den in Anhang A der ISO 27001:2022 festgelegten Kontrollen für Lieferantenbeziehungen und die Sicherheit der Lieferkette und trägt dazu bei, dass Daten auch dann geschützt bleiben, wenn sie von externen Parteien verarbeitet werden. Letztendlich ist Sicherheit eine gemeinsame Verantwortung, und wir nehmen unsere Rolle ernst, indem wir unsere Sicherheitskultur über unsere Unternehmensgrenzen hinaus ausweiten.
Physische und personelle Sicherheit
Obwohl ein Großteil der Proemion-Plattform digital ist, wissen wir, dass physische Sicherheit und vertrauenswürdiges Personal für eine ganzheitliche Sicherheitslage von grundlegender Bedeutung sind. Wir verfügen über Kontrollen zum Schutz unserer Büros, Labore und Hardware und fördern eine Unternehmenskultur, in der jeder Mitarbeiter ein Teil der Sicherheit ist. Im Folgenden erläutern wir, wie wir unsere physischen Umgebungen sichern und die Personalsicherheit verwalten:
Der Zugang zu den Proemion-Einrichtungen (Büros, Entwicklungslabors und Produktionsbereiche) wird streng kontrolliert. Wir verwenden elektronische Badge-Zugangssysteme und/oder PIN-Codes, um sicherzustellen, dass nur befugtes Personal unsere Räumlichkeiten betreten kann. Bereiche mit sensiblen Geräten, wie z. B. Server, sind nur einer bestimmten Gruppe von Mitarbeitern zugänglich und erfordern spezielle Zugangsberechtigungen (manchmal doppelter Zugang). Besucher einer Proemion-Einrichtung müssen sich anmelden, von einem Mitarbeiter begleitet werden und Besucherausweise tragen. Kritische Bereiche verfügen über zusätzliche Sicherheitsvorkehrungen wie CCTV-Überwachung und Alarmsysteme zur Erkennung von Eindringlingen. Außerdem setzen wir eine Politik der sauberen Schreibtische und eine sichere Aufbewahrung von sensiblen Ausdrucken oder Wechseldatenträgern durch, um zu verhindern, dass Informationen im Büro versehentlich preisgegeben werden.
Alle Server oder Netzwerkgeräte, die wir vor Ort unterhalten (z. B. interne Entwicklungsserver oder der sichere Server für die Firmware-Signierung), befinden sich in abgeschlossenen Räumen oder Schränken. Diese Räume verfügen über Umweltkontrollen (für Feuer, Strom und Klima) und werden überwacht. Die Hardware wird nachverfolgt; wir wissen genau, welche Geräte im Einsatz sind und wer Zugang zu ihnen hat. Wenn die Hardware gewartet oder ausgemustert wird, stellen wir sicher, dass keine sensiblen Daten zurückbleiben (die Geräte werden gemäß unseren Verfahren zur Handhabung von Medien gelöscht oder vernichtet). In unserer Cloud-Produktionsumgebung nutzen wir die physische Sicherheit von AWS, einschließlich robuster Maßnahmen in den Rechenzentren (Wachpersonal, Biometrie usw.), wie in den Compliance-Berichten von AWS beschrieben. Wir berücksichtigen diese Maßnahmen bei unserer Risikobewertung und verlassen uns bei der physischen Sicherheit auf die vertraglichen Zusagen unserer Cloud-Anbieter.
Proemion achtet darauf, Mitarbeiter einzustellen und zu behalten, die unsere Sicherheitswerte hochhalten. Während des Einstellungsverfahrens führen wir, soweit dies nach den örtlichen Gesetzen zulässig ist, Hintergrundüberprüfungen durch, die der Verantwortungsebene und dem Zugang zur Stelle entsprechen. Dazu können Referenzüberprüfungen, Identitäts- und Qualifikationsüberprüfungen und bei sensiblen Positionen auch Strafregisterüberprüfungen gehören. Jede neu eingestellte Person unterzeichnet eine Vertraulichkeits- und Nutzungsvereinbarung als Bedingung für die Einstellung, mit der sie sich zum Schutz von Unternehmens- und Kundendaten verpflichtet.
Alle Mitarbeiter werden bei ihrer Einstellung und danach jährlich in Sachen Sicherheit geschult. Unsere Schulungen behandeln Themen wie Phishing-Prävention, sichere Internetgewohnheiten, Datenschutz und die Meldung von Vorfällen. Wir verwenden interaktive Module und reale Szenarien (z. B. das Erkennen eines Social-Engineering-Versuchs). Außerdem führen wir regelmäßig Phishing-Simulationsübungen durch, um die Aufmerksamkeit der Mitarbeiter aufrechtzuerhalten; diejenigen, die auf eine Simulation hereinfallen, erhalten eine Auffrischungsschulung. Diese kontinuierliche Schulung fördert ein sicherheitsbewusstes Personal, was oft die beste Verteidigung gegen Bedrohungen ist.
Wir folgen dem Grundsatz des geringsten Privilegs nicht nur bei IT-Systemen, sondern generell. Den Mitarbeitern wird der Zugang zu Gebäuden, Systemen und Daten ausschließlich auf der Grundlage ihrer beruflichen Anforderungen gewährt. Wenn sich die Rolle eines Mitarbeiters ändert oder er das Unternehmen verlässt, haben wir Verfahren, um den Zugang umgehend anzupassen oder zu entziehen (in Abstimmung mit der Personalabteilung und der IT-Abteilung). Der Zugang zu besonders sensiblen Informationen (Finanzdaten, Produktionssysteme usw.) ist auf eine sehr kleine Gruppe mit Genehmigung der Geschäftsleitung beschränkt. Außerdem verlangen wir für alle Mitarbeiterkonten bei kritischen Systemen eine Mehrfaktor-Authentifizierung, um das Risiko einer Kompromittierung der Zugangsdaten zu verringern.
Über formale Richtlinien hinaus fördert Proemion eine Kultur, in der jeder für die Sicherheit verantwortlich ist. Wir ermutigen unsere Mitarbeiter, sich zu melden, wenn ihnen etwas Seltsames auffällt oder sie ein Sicherheitsproblem haben. Es gibt klare, straffreie Kanäle, um potenzielle Probleme oder Fehler zu melden (wie z. B. das versehentliche Senden einer sensiblen E-Mail an die falsche Adresse), damit wir reagieren und lernen können, anstatt zu bestrafen. Interne Newsletter und Plakate erinnern die Mitarbeiter an bewährte Sicherheitspraktiken (z. B. "Erst denken, dann klicken" bei E-Mail-Links). Indem wir Sicherheit zu einem normalen Bestandteil des täglichen Arbeitslebens machen, verringern wir die Wahrscheinlichkeit, dass menschliches Versagen zu einem Zwischenfall führt.
Durch strenge physische Sicherheitskontrollen und befähigte, geschulte Mitarbeiter minimiert Proemion die Risiken in den realen Aspekten unseres Geschäfts. Diese Maßnahmen stehen im Einklang mit den personellen und physischen Kontrollen der ISO 27001:2022 - von sicheren Einrichtungen bis hin zu Sicherheitspraktiken im Personalwesen - und gewährleisten so umfassende Sicherheit. Kunden können sich darauf verlassen, dass Proemion die Daten schützt, unabhängig davon, ob sie sich in einem Serverschrank oder in einem Besprechungsraum befinden, und unabhängig davon, ob sie von einer Software oder von einem Mitarbeiter bearbeitet werden.
Geschäftskontinuität
Angesichts unvorhergesehener Störungen - ob Naturkatastrophen, Cybervorfälle oder Betriebsausfälle - ist Proemion darauf vorbereitet, wichtige Dienste aufrechtzuerhalten und schnell wiederherzustellen. Unsere Pläne für Business Continuity und Disaster Recovery (BC/DR) sind darauf ausgelegt, Ausfallzeiten und Datenverluste zu minimieren, damit der Betrieb unserer Kunden auch im schlimmsten Fall reibungslos weiterläuft. Wir richten unsere Kontinuitätsplanung an den Normen ISO 27001 Anhang A und ISO 22301 aus, um optimale Verfahren zu gewährleisten. Zu den wichtigsten Elementen unseres Business-Continuity-Programms gehören:
Die Geschäftskontinuität wird als integraler Bestandteil des Informationssicherheitsmanagementsystems (ISMS) von Proemion verwaltet. Wir identifizieren kritische Geschäftsfunktionen und die Ressourcen, die für deren Unterstützung bei Störungen erforderlich sind, einschließlich Telematik-Cloud-Dienste, interne IT-Systeme und unterstützende Infrastruktur. Es werden Business-Impact-Analysen (BIAs) durchgeführt, um Wiederherstellungsprioritäten und akzeptable Ausfallzeiten für wichtige Prozesse zu bestimmen. Kontinuitätsstrategien, Verantwortlichkeiten und Verbesserungsmaßnahmen werden durch etablierte Governance- und Managementprozesse definiert und überprüft, um die Bereitschaft und kontinuierliche Verbesserung zu gewährleisten, ohne sich auf eine eigenständige Kontinuitätsmanagementstruktur zu verlassen.
Für kritische Systeme definiert Proemion geeignete Recovery Time Objectives (RTOs) und Recovery Point Objectives (RPOs), um die Wiederherstellungs- und Resilienzplanung zu steuern. Diese Ziele legen akzeptable Zeitpläne für die Wiederherstellung von Diensten und Erwartungen an die Datenwiederherstellung auf der Grundlage von Bewertungen der Auswirkungen auf das Geschäft und der Risiken fest. Die Wiederherstellungsziele werden im Rahmen etablierter Managementprozesse überprüft und genehmigt und sind so konzipiert, dass sie den geltenden vertraglichen, gesetzlichen und betrieblichen Anforderungen entsprechen. Zur Unterstützung dieser Ziele werden technische und organisatorische Maßnahmen implementiert, die regelmäßig überprüft werden, um ihre kontinuierliche Wirksamkeit sicherzustellen.
Wir haben einen dokumentierten technischen Notfallwiederherstellungsplan, der detailliert beschreibt, wie jedes System in verschiedenen Katastrophenszenarien wiederhergestellt werden kann. Wenn zum Beispiel eine ganze AWS-Region ausfällt, haben wir Verfahren, um unsere Dienste in einer alternativen Region mit gesicherten Daten und Infrastructure-as-Code-Skripten zu starten. Wenn eine Softwarebereitstellung das System schwerwiegend beeinträchtigt, können wir einen Rollback auf einen bekannten, guten Zustand durchführen. Unser DR-Plan wird regelmäßig in Teilen und als Ganzes getestet. Wir führen (mindestens einmal jährlich) Übungen durch, die einen größeren Ausfall simulieren. Während dieser Übungen übt das Team die Wiederherstellung von Backups, den Wechsel zu redundanten Systemen und die Überprüfung der Datenintegrität. Alle festgestellten Lücken werden umgehend behoben.
Wo immer dies möglich ist, vermeiden wir einzelne Ausfallpunkte. Unsere wichtigsten Systeme laufen in einer redundanten Konfiguration - mehrere Server, redundante Netzwerkpfade, Notstromversorgung in den Büros usw. Wir haben Failover-Prozesse für kritische Komponenten (wenn z. B. ein Dienst ausfällt, kann ein Standby-Dienst übernehmen). Die Daten werden kontinuierlich gesichert, und die Backups werden extern und verschlüsselt gespeichert. Außerdem nutzen wir Cloud-Funktionen wie Datenbank-Snapshots, um sicherzustellen, dass die Daten auch dann sicher bleiben, wenn ein einzelner Standort gefährdet ist. Durch die Kombination dieser Maßnahmen wird sichergestellt, dass viele kleinere Vorfälle (wie Serverausfälle oder Verbindungsabbrüche) transparent und ohne Ausfallzeiten bewältigt werden.
Für den Fall einer erheblichen Störung haben wir eine klare Befehlskette und einen Kommunikationsplan. Unser Incident Response Team, dem Mitglieder aus den Bereichen Sicherheit, IT, DevOps und Support angehören, fungiert gleichzeitig als Notfallteam. Sie kommen schnell zusammen (bei Bedarf auch virtuell), um die Situation zu beurteilen und entsprechende Maßnahmen einzuleiten. Wir verfügen über vorgefertigte Kommunikationsvorlagen, um Kunden, Partner und interne Stakeholder zu informieren und sicherzustellen, dass die Informationen rechtzeitig und korrekt weitergegeben werden. Bei allen Kontinuitätsereignissen haben Sicherheit (bei physischen Vorfällen) und Datenschutz Vorrang. Nach einem Vorfall führen wir eine Retrospektive durch, um daraus zu lernen und uns zu verbessern (was sowohl in unser BCMS als auch in unser Sicherheitsrisikomanagementverfahren einfließt).
Geschäftskontinuität ist kein einmaliges Projekt, sondern eine ständige Aufgabe. Wir aktualisieren unsere Kontinuitäts- und Wiederherstellungspläne immer dann, wenn sich in unserem Umfeld wesentliche Änderungen ergeben - zum Beispiel, wenn wir eine neue Technologie einführen oder wenn sich unsere geschäftlichen Prioritäten ändern. Die Mitarbeiter werden regelmäßig zu den Notfallverfahren geschult. Unser Ziel ist es, dass im Katastrophenfall jedes Teammitglied seine Rolle kennt und die Wiederherstellungsschritte geprobt wurden. Indem wir uns an Normen wie ISO 22301 orientieren, stellen wir außerdem sicher, dass unser Ansatz nicht nur die IT-Wiederherstellung, sondern auch umfassendere geschäftliche Aspekte (alternative Arbeitsorte, Kommunikation usw.) abdeckt.
Mit robusten Kontinuitätsplänen stellt Proemion sicher, dass wir unseren Verpflichtungen nachkommen und die Service-Level-Vereinbarungen mit unseren Kunden auch unter widrigen Umständen einhalten können. Ganz gleich, ob es sich um einen lokal begrenzten Hardwareausfall oder eine weit verbreitete Krise handelt, wir sind darauf vorbereitet, schnell zu reagieren und wiederherzustellen. Diese Ausfallsicherheit ist ein wesentlicher Bestandteil unseres Versprechens: Wir sichern nicht nur Ihre Daten, sondern gewährleisten auch die Verfügbarkeit der Dienste, auf die Sie sich verlassen. In Kombination mit unseren präventiven Sicherheitsmaßnahmen macht dies unsere Sicherheitslage umfassend und deckt Schutz, Erkennung, Reaktion und Wiederherstellung durchgängig ab.
Schlussfolgerung
Sicherheit bei Proemion ist ein fortlaufender Prozess, der sich mit neuen Bedrohungen und Technologien weiterentwickelt. Wie in diesem Leitfaden beschrieben, werden wir bis 2026 ein ausgereiftes Sicherheitsprogramm etabliert haben, das die Bereiche Produktentwicklung, Geräte- und Cloud-Sicherheit, Governance und Ausfallsicherheit umfasst. Die Übernahme von ISO/IEC 27001:2022 durch Proemion ist nicht nur ein Zertifikat an der Wand - es spiegelt wider, wie wir täglich arbeiten, indem wir übergeordnete Standards in konkrete Kontrollen im gesamten Unternehmen umsetzen. Unsere Unternehmenskunden und Partner können unsere Telematiklösungen in dem Wissen nutzen, dass die Sicherheit auf jeder Ebene - vom Feldgerät bis zu den Backend-Cloud-Diensten - eingebettet ist und durch eine unternehmensweite Kultur der Sicherheit unterstützt wird. Wir werden unsere Sicherheitsvorkehrungen weiter verfeinern und stärken, um sicherzustellen, dass Proemion ein vertrauenswürdiger Name für sichere Telematik-Konnektivität bleibt.


