FAQ

FAQ2021-03-23T07:45:18+00:00
Welche Art von Service bieten Sie an? (Bsp: SaaS, IaaS, PaaS)2021-02-17T15:26:53+00:00

PaaS im Falle einer Cloud.
Vor-Ort bei einer privaten Installation.

Haben alle Benutzer eine eindeutige ID für alle Systeme und Anwendungen?2021-02-22T11:11:48+00:00

Benutzer werden durch ihre eindeutige E-Mail-Adresse identifiziert.

Haben Sie eine Kontrolle der Passwortkomplexität?2021-02-22T11:50:46+00:00

Ja, das Passwort muss mindestens 8 Zeichen und eine Mischung aus Großbuchstaben, Kleinbuchstaben sowie Ziffern enthalten.

Dies kann auch systemweit konfiguriert werden.

Werden Konten nach 3 oder weniger aufeinanderfolgenden fehlgeschlagenen Anmeldungen deaktiviert?2021-02-22T11:54:14+00:00

Standardmäßig sperren wir Benutzer nach 10 Fehlversuchen für 10 Minuten aus. Das kann auf Ihrem Vor-Ort-Server konfiguriert werden.

Erzwingen Sie Inaktivitäts-Timeouts, um Anwendungen/Zugriffe nach einer bestimmten Zeit zu sperren?2021-02-22T15:26:29+00:00

Token werden nach 30 Minuten Inaktivität ungültig, danach muss sich der Benutzer erneut anmelden. Wir löschen den Benutzer nicht.

Müssen Benutzer ihre Passwörter bei der ersten Verwendung ändern, wenn sie ursprünglich von einer dritten Partei zugewiesen wurden?2021-02-22T11:54:39+00:00

Wenn der Benutzer von SSO kommt, hat er kein Passwort.
Wenn der Benutzer in Wallboard mit einem "leeren" Kennwort angelegt wird, muss der Benutzer sein Kennwort über das Formular zum Zurücksetzen des Kennworts festlegen (Details werden in einer E-Mail gesendet).

Löschen, deaktivieren oder ändern Sie Standardkonten und/oder Passwörter bei der Inbetriebnahme einer neuen Anwendung/eines neuen Systems?2021-02-22T11:54:49+00:00

Bei der Installation eines neuen Systems muss der Standard-Admin bei der ersten Anmeldung sein Passwort ändern.

Arbeiten Sie nach dem "Least Access"-Prinzip, bei dem der Zugriff auf jedes System explizit gewährt werden muss?2021-02-22T15:26:13+00:00

Ja.

Kann SSO umgangen werden?2021-02-22T13:10:53+00:00

Wir können Benutzer dazu 'zwingen', nur SSO zu verwenden.

Sind irgendwelche Daten in der Cloud gespeichert? Wenn ja, wie stellen Sie sicher, dass sie geschützt sind?2021-02-22T15:22:25+00:00

On-Premise-Installation - wir müssen nichts in der Cloud speichern.
Cloud-Installation - alles wird in der Cloud gespeichert und der Server ist mit besten Sicherheitsverfahren geschützt.

Verfügen Sie über MFA-Funktionen für den Endbenutzer während der Authentifizierung?2021-02-22T13:07:59+00:00

Yes, with SSO.

Sind privilegierte Administratorkonten von Benutzerkonten getrennt?2021-02-22T13:06:35+00:00

Wir speichern Admin- und reguläre Konten in der gleichen Datenbanktabelle.

Werden Gast-Konten nach der Verwendung gelöscht/deaktiviert?2021-02-22T11:33:49+00:00

Wir haben keine Gastkonten.

Führen Sie detaillierte Audit-Protokolle auf dem Portal?2021-02-22T15:25:53+00:00

Ja, in den Systemprotokollen.

Docker-Container-Protokolle haben eine maximale Dateigröße (300 MB) und werden bei Erreichen dieser Größe komprimiert, maximal 5 Dateien werden aufbewahrt und die älteste überschrieben. Abhängig von der Servernutzung werden die Protokolle in der Regel einen Monat lang aufbewahrt. Die Dateigröße und -anzahl kann erhöht werden, ist aber nicht benutzerkonfigurierbar, daher muss Wallboard die erforderlichen Änderungen vornehmen. Diese Protokolle können in einem ELK-Stapel gespeichert werden, der es uns ermöglicht, eine längere Speicherzeit für die Protokolle zu konfigurieren, abhängig vom Speicherplatz. Wir empfehlen normalerweise 3 Monate.

Wie ist Ihre Anwendungsstruktur?2021-02-22T13:17:41+00:00

The Wallboard application is designed as a 3-Tier Application.

Wir haben diese Ebenen:

  • Backend as a server-side application that provides an API 
  • Frontend UI als eine Webanwendung, die mit dem Server über dessen API kommuniziert 
  • Client-Anwendungen, die auf dem Player ausgeführt werden, Kommunikation mit dem Server über eine API 
  • Displayer-Webanwendung als Präsentationsschicht, die auf den Client-Anwendungen läuft, kommuniziert ebenfalls über eine API mit Client- und Server-Schichten
     
Ist die Datenbank direkt über das Internet verfügbar?2021-02-22T13:18:48+00:00

Die Datenbank ist nicht direkt aus dem Internet verfügbar, ihr Port ist nicht dem Internet ausgesetzt und sie ist nur auf dem Localhost des Servers verfügbar. Um eine Verbindung von außen herzustellen, ist eine SSH-Verbindung mit privater Schlüsselauthentifizierung erforderlich.  

Wir können dies auf einer On-Premise- oder dedizierten Cloud-Server-Installation anpassen.
 

Wie funktioniert die Kommunikation zwischen den Komponenten?2021-02-22T15:10:20+00:00

Der gesamte Datenverkehr wird zwischen dem Anwendungsserver und allen Konnektoren/Endpunkten verschlüsselt.

Der gesamte Verkehr läuft über HTTPS, das Zertifikat wird von Comodo oder Let's Encrypt ausgestellt. 

Wir können dies auf einer On-Premise- oder dedizierten Cloud-Server-Installation anpassen.

Standardmäßig haben wir auch TLSv1.0 aktiviert, um den IE 8-10 zu unterstützen.  

SSL2/3 sind deaktiviert und TLS ist bis zu v1.3 aktiviert. Client-Anwendungen verwenden die sicherste Version, die auf der Client-Plattform anwendbar ist. 

Aktivierte Protokolle können auf einer On-Premise- oder dedizierten Cloud-Server-Installation angepasst werden.

Wie speichern Sie die Daten?2021-02-22T13:41:50+00:00

Sensible Daten, wie z. B. Benutzerdetails und Geräteinformationen, werden in einer Datenbank gespeichert, die nicht über das Internet zugänglich ist.  

  • Standardmäßig haben wir keine Data-at-Rest-Verschlüsselung in der Datenbank.  
  • Die Datenbank kann kundenspezifisch angepasst werden oder vom Kunden auf einer On-Premise- oder dedizierten Cloud-Server-Installation bereitgestellt werden. 

Hochgeladene Dateien werden außerhalb der Datenbank gespeichert und sind nur auf einem webbasierten API.

Ist die Speicherung von PII (Personally Identifiable Information) GDPR-konform?2021-02-22T15:25:13+00:00

Die offene Registrierung ist nicht aktiviert, es handelt sich um einen privaten Dienst. Wir speichern nur die E-Mail des Benutzers, optional den Namen und die Telefonnummer. Der Benutzer kann das selbst löschen.

Was ist Ihre Aufbewahrungsrichtlinie?2021-02-22T14:04:42+00:00

Die Aufbewahrungsrichtlinie kann nicht konfiguriert werden, Sie müssen nicht verwendete Dateien und Inhalte manuell löschen. Statistiken, Metriken, Protokolle werden regelmäßig gelöscht.  

Welche Daten werden mit den Player-Anwendungen synchronisiert?2021-02-22T14:05:34+00:00

Nur die erforderlichen Inhaltsdateien werden mit der Player-Anwendung synchronisiert. 

Wie ist Ihre Vorgehensweise im Falle einer Vertragskündigung?2021-02-22T14:12:59+00:00

Mit der Löschung eines Kunden löschen wir sofort alle Kundendaten und Benutzerinformationen mit Ausnahme der Logs. 

Welche Kontrollen gibt es, um unbefugte Zugriffe und Datenlecks zu erkennen und zu verhindern?2021-02-22T14:30:01+00:00

Der Datenverkehr wird im Zugriffsprotokoll der NginxApplikation protokolliert. Benutzeranmeldungen, fehlgeschlagene Versuche und Aktionen werden ebenfalls im Wallboard protokolliert.

Wird eine Bestandsaufnahme der Technologieanlagen geführt, in dem alle Systeme dokumentiert sind, die die Technologie umfassen oder mit ihr verbunden sind?2021-02-22T14:34:36+00:00

Bestandsaufnahmen werden projektweise erstellt und bei technologischen Änderungen aktualisiert.

Wie werden Systempatches und Sicherheitsupdates bereitgestellt?2021-02-22T15:02:49+00:00

Kundenseitige Anwendung

  • Wallboard-Tests und -Releases werden zunächst auf internen Servern erstellt und in der Regel innerhalb weniger Wochen auf Produktionsservern bereitgestellt.

Serverseitige Anwendung

  • Wallboard überwacht, testet und aktualisiert die Software kontinuierlich in Abhängigkeit von spezifischen Schwachstellenmeldungen der verwendeten Technologie.

Sobald wir von einer neuen Sicherheitslücke erfahren, beheben wir diese und stellen sie so schnell wie möglich als Server-Update bereit.  

Ein regelmäßiges Update des Host-Rechners kann Bestandteil des Vertrages sein. 

Wie werden Schwachstellen erkannt, verwaltet und entschärft?2021-02-22T15:01:14+00:00

Tools zum Scannen von Schwachstellen werden derzeit manuell auf einer geplanten Basis ausgeführt. Wallboard ist bestrebt, diesen Prozess zu automatisieren.

Kann der Zugriff über SSO gesteuert werden, damit sich der Endbenutzer authentifizieren kann?2021-02-22T15:24:35+00:00

Unterstützte Protokolle: SAML 2.0, OpenID Connect, LDAP.

Unterstützte Plattformen (Beispiele): Okta, Keycloak, Microsoft Cloud (mit Ihrem eigenen persönlichen MS-Konto), AD, ADFS, Google.

Verfügt die Anwendung über eine Testinstanz?2021-03-22T07:27:25+00:00

Die Anwendung hat eine Test-Instanz, der Zugriff muss angefordert werden (auf den Beta-Server).

Unterstützt die Anwendung SLO (Single Log Out)?2021-03-22T07:33:49+00:00

Ja, mit SAML2.0, wenn der IDP dies unterstützt.

Kann der Abmeldelink in der Anwendung konfiguriert werden?2021-03-22T07:33:10+00:00

Application Vendor (Wallboard) muss es konfigurieren.

Go to Top