# Sicherheit und Datenschutz

Dieses Kapitel bietet einen Überblick über häufig gestellte Fragen zu Informationssicherheit, Datenschutz und Qualitätssicherung.

## Datenverarbeitung und Berechtigungen <a href="#data-processing-and-permissions" id="data-processing-and-permissions"></a>

### 1. Von welchem Rechenzentrum aus betreibt RealmJoin seinen Betrieb?

* Azure-Region West Europe (primär)&#x20;
* Azure-Region North Europe (Backup)

### 2. Welche Daten werden von RealmJoin verarbeitet?

* Computerstatus
* Entra ID Benutzer-/Geräte-/Gruppendaten (dies enthält UPN-/E-Mail-Adressdaten, Vorname, Nachname, Profilbild)
* Intune-Daten
* ATP-Daten
* Protokolldateien

### 3. Welche Daten werden dauerhaft von/durch RealmJoin gespeichert und wie?

* Computerstatus
* Entra ID Benutzer-/Geräte-Referenzen (dies enthält UPN-/E-Mail-Adressdaten)
* Informationen für die Anwendungsverwaltung
* Protokolldateien

&#x20;Daten werden in einer Kombination aus Blob Storage und Datenbanken gespeichert.

### 4. Gibt es einen Archivierungsmechanismus für Protokolle?

Der Computerstatus wird 90 Tage lang archiviert, danach entfernen Aufbewahrungsrichtlinien die Daten.

### 5. Welchen Mandantenberechtigungen müssen Benutzer zustimmen, die auf das RealmJoin-Webportal zugreifen?

Bitte siehe [Erforderliche Berechtigungen](https://docs.realmjoin.com/de/realmjoin-bereitstellung/required-permissions).

### 6. Welche Daten werden durch die Zustimmung(en) aus Frage 5 verfügbar gemacht?

Bitte siehe [Erforderliche Berechtigungen](https://docs.realmjoin.com/de/realmjoin-bereitstellung/required-permissions).

### 7. Welche extern zugänglichen Endpunkte stellt RealmJoin bereit?

1. RealmJoin Portal
   * Ein Webportal, das die Verwaltung des Dienstes ermöglicht.
2. RealmJoin Client-API
   * API für die Client-Anwendungen (interne Nutzung).
3. RealmJoin Customer-API
   * API für Kunden.
4. RealmJoin Internal-API
   * API für zugehörige Backend-Operationen (interne Nutzung).
5. RealmJoin CDN
   * Binärdaten mit BranchCache-Unterstützung.
6. RealmJoin Package Server
   * Benutzerdefinierte NuGet-Paketregistrierung.

### 8. Wie werden die Endpunkte aus Frage 7 geschützt?

1. RealmJoin Portal
   * Gesichert über OAuth-2.0-Authentifizierung mit Microsoft Entra ID (Azure AD).
2. RealmJoin Client-API
   * Gesichert über OAuth-2.0-Authentifizierung mit Microsoft Entra ID (Azure AD).
   * Benutzerdefinierte Authentifizierung mit Entra-Device-Certificate.
3. RealmJoin Customer-API
   * Vorgeschlüsselter Schlüssel pro Kunde.
4. RealmJoin Internal-API
   * Vorgeschlüsselter Schlüssel pro Kunde.
5. RealmJoin CDN
   * Per Definition nicht authentifiziert, kann durch verschlüsselte Dateien geschützt werden.
6. RealmJoin Package Server
   * Vorgeschlüsselter Schlüssel pro Kunde.

### 9. Welche Ports und Protokolle werden von den Endpunkten aus Frage 7 verwendet?

1. Alle Endpunkte verwenden standardmäßig TLS.
   * HTTPS (TCP / 443).
2. RealmJoin CDN
   * Erlaubt für Fehlerbehebungszwecke auch HTTP (TCP / 80).
   * Konfigurierte URLs verwenden ausschließlich HTTPS (TCP / 443).

## Identität

### 1. Welche Autorisierungsschemata werden verwendet, um Zugriff auf RealmJoin zu erhalten?

Der administrative Zugriff erfolgt über OAuth-2.0-Authentifizierung mit Microsoft Entra ID (Azure AD) für Benutzer, die auf der Plattform registriert sind.

### 2. Gibt es Conditional Access / Role-Based Access Controls zum Schutz von RealmJoin?

Ja. Das RealmJoin-Admin-Portal bietet Funktionen zum Zuweisen von [Rollen](https://docs.realmjoin.com/de/realmjoin-einstellungen/permission) an jeden Benutzer.&#x20;

Verfügbare Standardrollen:

* Admin
* Auditor
* Supporter
* Runbook Runner
* Software Agent
* Software-Anforderer
* Organic Software Requester
* Notification Agent

Darüber hinaus ermöglicht RealmJoin das Erstellen benutzerdefinierter Rollen.

### 3. Können Zugangsdaten wiederhergestellt werden? Wenn ja, wie?

RealmJoin verwendet SSO und unterliegt den Richtlinien von Microsoft Entra ID (Azure AD) im Kundentenant.

## Datenschutz

### 1. Wie wird *ruhende Daten* vor unbefugtem Zugriff geschützt?

* Eingeschränkter administrativer Zugriff gemäß Best Practices.
* Verwendung von Passkey-MFA.
* Datenbanken sind für externen Zugriff auf VPN-IPs beschränkt.

### 2. Wie werden *Daten während der Übertragung* vor unbefugtem Zugriff geschützt?

Die Kommunikation zwischen dem RealmJoin-Dienst (Backend) und dem RealmJoin-Agenten (Client) ist mit Transport Layer Security (TLS) 1.2 oder höher abgesichert.

Zusätzlich werden einige Inhalte (z. B. Softwarepakete) vom RealmJoin-Dienst signiert, sodass der RealmJoin-Agent sicherstellen kann, dass die Daten während der Übertragung nicht verändert wurden.

### 3. Wie werden Kundentenants voneinander getrennt?

Je nach Dienstbeschränkungen und Leistungsaspekten entweder durch separate Gruppen/Container oder durch Tabellenpartitionierung.

Codepfade verwenden umgebungsbasierten Kundenkontext zur Trennung.

## Security by Design

### Wir verpflichten uns zu hohen Sicherheitsstandards

* Unser Entwicklungs- und unser Betriebsteam ist ISO 27001-zertifiziert.
* Wir arbeiten mit den neuesten Cloud-Entwicklungstools (z. B. GitHub), und der Code wird in gesicherten Repositories gespeichert.
* Wir setzen auf moderne Entwicklungs-, Build- und Betriebsmethoden (z. B. CI/CD).
* Unsere Teammitglieder verwenden Entra-ID-Identitäten und sind verpflichtet, Multifaktor-Authentifizierung zu nutzen.
* Endpunkte, Identitäten und Dienste werden durch die neuesten Technologien (z. B. Microsoft Sentinel und M365 Defender Suite inkl. EDR) geschützt und von einem Security Operations Center überwacht.
* Alle Systeme werden kontinuierlich aktualisiert.

### 1. Welche Technologien, Stacks und Plattformen wurden für das Design von RealmJoin verwendet?

* `Azure`

## Verfügbarkeit

### 1. Wie stellen Sie die Verfügbarkeit von RealmJoin sicher?

Um die hohe Verfügbarkeit von RealmJoin sicherzustellen, werden mehrere zentrale Strategien umgesetzt, die jeweils darauf ausgelegt sind, einen robusten, unterbrechungsfreien Zugriff auf den Dienst zu gewährleisten. Zu diesen Maßnahmen gehören:

* **Redundante Infrastruktur**: Bereitstellung über mehrere Rechenzentren hinweg, um den kontinuierlichen Dienst im Falle eines Ausfalls an einem Standort sicherzustellen. RealmJoin nutzt Azure IaaS in mehreren Azure-Rechenzentren.
* **Automatisierte Failover-Prozesse**: Es gibt Systeme, die den Datenverkehr während eines Ausfalls automatisch auf betriebsbereite Server umleiten, wodurch Ausfallzeiten minimiert werden.
* **Skalierbare Architektur**: Die Möglichkeit, Ressourcen je nach Bedarf schnell zu erhöhen oder zu verringern, trägt dazu bei, die Leistung in Zeiten hoher Auslastung aufrechtzuerhalten.
* **Regelmäßige Updates und Patches**: Routinemäßige Wartungsarbeiten und Updates werden durchgeführt, um Schwachstellen zu beheben und die Leistung zu verbessern und sicherzustellen, dass die Plattform sicher und effizient bleibt.
* **Überwachung und Warnmeldungen**: Kontinuierliche Überwachung des Systemzustands und automatisierte Warnmeldungen bei Problemen, die die Dienstverfügbarkeit beeinträchtigen könnten.
* **Wiederherstellungspläne**: Wir haben mehrere Ebenen von Wiederherstellungsmaßnahmen implementiert: Wir können den Hauptsystemzustand innerhalb der letzten Wochen wiederherstellen, da unsere Datenbanken Point-in-Time-Recovery unterstützen. Zusätzlich können im unwahrscheinlichen Fall eines vollständigen Systemausfalls die Hauptdienste von RealmJoin mithilfe eines IaC-Ansatzes (Terraform) wiederhergestellt werden, was die Wiederherstellungszeit erheblich reduziert.

## DSGVO und Datenspeicherung

### 1. Verlassen Daten Europa?

Nein.

### 2. Auf welche Drittanbieter-Cloud-Anbieter stützt sich RealmJoin und warum?

<table><thead><tr><th>Unternehmen</th><th>Dienste</th><th width="221.671875">Kontakt</th><th>Zweck</th></tr></thead><tbody><tr><td>Microsoft Corporation</td><td>Cloud-Dienste (Azure)</td><td>Building 3, Carmanhall Road Sandyford,<br>Industrial Estate 18, Dublin,<br>Irland</td><td>Cloud-Dienste (Azure)</td></tr><tr><td>GitHub B.V.</td><td>git-Code-Repository, Integration, Test- und Release-Automatisierung</td><td>Prins Bernhardplein 200, Amsterdam, 1097JB<br>Niederlande</td><td>Code-Repository, CI/CD-Pipeline.</td></tr><tr><td>GitLab, Inc.</td><td>git-Code-Repository, Integration, Test- und Release-Automatisierung</td><td>268 Bush Street #350, San Francisco, CA 94104-3503, <br>Vereinigte Staaten</td><td>Packaging-Pipeline</td></tr></tbody></table>

## Verschiedenes

### 1. Ist RealmJoin Teil eines Bug-Bounty-Programms?

Nein.

### 2. Welche QA-Maßnahmen sind vorhanden?

* Wir führen signierte Binärdateien aus.
* Unsere App-Pakete werden auf konsistente Weise erstellt und nutzen moderne Code-Repositories sowie CI/CD-Methodik, um ein Höchstmaß an Integrität sicherzustellen.
* App-Pakete werden während des Build-Prozesses signiert und vor der Installation auf dem Client vom RJ-Agenten geprüft.

### 3. Führen Sie regelmäßig Penetrationstests durch?

Nein.

Im Rahmen unserer Secure Development Practices verwenden wir Tools (z. B. statische Codeanalyse), die die Codebasis nach CVEs und anderen gängigen Exploits (einschließlich Abhängigkeiten wie Drittanbieter-Bibliotheken) durchsuchen, die die Sicherheit der von RealmJoin bereitgestellten Endpunkte beeinträchtigen könnten. Vor jeder Veröffentlichung werden alle relevanten Erkenntnisse bewertet und behoben, um sicherzustellen, dass RealmJoin frei von bekannten Schwachstellen bleibt. Wir führen weder selbst Penetrationstests durch, noch nutzen wir Drittanbieter-Tools vom Typ „Penetration Test-as-a-Service“. Für Ersteres sehen wir einen inhärenten Interessenkonflikt. Für Letzteres sehen wir keinen zusätzlichen Nutzen gegenüber den Prüfungen, die wir bereits mithilfe statischer Codeanalyse durchführen, da typische Penetrationstest-Services oft einfach nur die exponierten Endpunkte gegen CVEs und andere bekannte Exploits prüfen. Wenn Sie eigene Penetrationstests durchführen möchten, wenden Sie sich bitte [an uns](https://www.realmjoin.com/help/) und teilen Sie uns Ihre Anforderungen mit.

### 4. Gibt es einen Patch-Prozess?

Ja, routinemäßige Wartungsarbeiten und Updates werden durchgeführt, um Schwachstellen zu beheben und die Leistung zu verbessern und sicherzustellen, dass die Plattform sicher und effizient bleibt.

### 5. Wie lauten die SLAs für Patches?

* Patches für CVEs / Sicherheitslücken: Sobald die Schwachstelle öffentlich bekannt wird oder sobald wir eine Schwachstelle in unserem eigenen Code identifizieren, wird spätestens 24 Stunden nachdem wir von der Schwachstelle erfahren haben ein Hotfix bereitgestellt.
* Andere Patches: Kein SLA.

### 6. Führt RealmJoin Backups durch?

RealmJoin verwendet Point-in-Time-Restore-Technologie für alle kritischen Daten. GitLab (Hosting der PACKaaS-Pipeline und des Repositories) wird regelmäßig gesichert.&#x20;

### 7. Gibt es Backup-Wiederherstellungstests?

Nein. Bitte siehe [Verfügbarkeit](#id-1.-how-do-you-ensure-the-availability-of-realmjoin) für Details.

### 8. Was macht RealmJoin-Pakete sicherer als Community-Lösungen?

Im Gegensatz zu Community-Lösungen behalten wir jederzeit die volle Kontrolle über jedes Paket und jede Binärdatei. Mehrere implementierte Prüfungen stellen sicher, dass keine beschädigten Daten auf Geräten ausgeführt werden.&#x20;

* **Keine öffentlichen Repositories**: Wir betreiben unsere GitLab-, NuGet- und CDN-Instanzen. Während der RealmJoin-Agent derzeit eine modifizierte Version der Chocolatey-Engine verwendet, ist die Paketquelle auf die Paketserver der glueckkanja AG beschränkt.&#x20;
* **Getrennte Repositories**: Kundenspezifische Pakete befinden sich in einem kundenspezifischen Bereich unserer Server und können von anderen Kunden nicht abgerufen werden.&#x20;
* **Vollständige Versionierung**: Alle Werkzeuge sowie der RealmJoin-Paketstore bieten Commit- und Audit-Informationen. Es ist jederzeit transparent, wer was in welchem Paket zu welchem Zeitpunkt geändert hat.&#x20;
* **Spezifische Daten vermeiden**: Die Trennung von Paketcode und Binärdateien ermöglicht es uns grundsätzlich, sensible Informationen aus den Binärdateien zu entfernen, sodass selbst abgefangene Binärdateien nicht böswillig verwendet werden können.&#x20;
* **Verschlüsselung und Hashes**: Die Paketskripte werden auf einem verschlüsselten Server mit stark eingeschränktem Zugriff gespeichert. Der RealmJoin-Agent lädt die Skripte über eine verschlüsselte Verbindung herunter. Für zusätzliche Sicherheit werden alle Binärdateien vor jeder Aktion mit einem fest verdrahteten Hash überprüft.
* **Pentest**: In den letzten Jahren war der RealmJoin-Agent Teil mehrerer erfolgreicher Kunden-Pentests.
* **Testen**: Alle RealmJoin-Pakete werden während der PACKaaS-QA auf Windows-Geräten mit Defender mehrfach installiert. Malware-Scans sind Teil der automatisierten Build- und Deploy-Prozesse. Gepflegte Pakete verwenden offizielle Quellen der Hersteller.&#x20;
