Datenschutz bei useSigning gemäß EU-Datenschutz-Grundverordnung

Servicebeschreibung und DSGVO-Informationen für Ihrer Organisation (B2B-Teil)

useSigning ist eine Open-Source-Signaturlösung, die in Ihr System integriert werden kann. Der Signaturprozess erfolgt lokal auf den Geräten der Nutzer. Ihre Organisation bleibt für die Bereitstellung und den Schutz der Daten verantwortlich. useSigning übernimmt lediglich die Erstellung digitaler Signaturen.

1. Sicherer Login durch Passkeys (WebAuthn):

  • Die Anmeldung erfolgt über ein modernes und sicheres Verfahren (Passkeys), das auf dem WebAuthn-Standard basiert. Dabei wird ausschließlich der digitale Fingerabdruck der E-Mail-Adresse (SHA-512-Hashwert) der Nutzer verarbeitet. Dieser Hashwert dient als eindeutiger Identifikator (Identifier), ohne die tatsächliche E-Mail-Adresse zu speichern.
  • Die zu dieser Authentifizierung gehörigen Daten werden mittels Sicherheitsserver verschlüsselt gespeichert wie auch ein zugehöriger variabel nutzbarer geheimer Token.
  • Die Authentifizierung ist an ein Gerät gebunden und erfolgt durch zertifikatsbasierte Schlüsselpaare, die sicher im Gerät des Nutzers gespeichert sind.

Warum ist der E-Mail-Hash ausreichend für die Signierung?

  • Der E-Mail-Hash ist ein eindeutiger, pseudonymisierter Identifikator für den Nutzer, der sicherstellt, dass die Signatur eindeutig zugeordnet werden kann.
  • Für die Signierung eines Dokuments wird der E-Mail-Hash mit dem Hashwert des PDF-Dokuments kombiniert. Dadurch wird jede Signatur individuell und sicher verifizierbar.

2. Verarbeitung der PDF-Daten:

  • Das bereitgestellte HTML- bzw. JavaScript-Frontend wird von Ihrer Organisation gehostet und lokal auf den Geräten der Nutzer ausgeführt.
  • Ein PDF-Dokument wird ausschließlich lokal verarbeitet, und die für die Signatur gemäß Spezifikation notwendigen Informationen (digitale Fingerabdrücke der relevanten PDF-Bereiche, auch als Hash-Werte bekannt) werden an useSigning übermittelt.
  • useSigning generiert basierend auf diesen digitalen Fingerabdrücken eine digitale Signatur und sendet diese zurück an das lokale Frontend.

3. Verantwortung Ihrer Organisation:

  • Ihre Organisation ist für die Konfiguration und den Betrieb des Frontends sowie für die sichere Speicherung der signierten PDF-Dokumente verantwortlich.
  • Der Signaturservice speichert keine Dokumente, sondern stellt lediglich die digotalen Signaturen bereit.

4. Datenschutz und Sicherheit durch useSigning:

  • Es werden keine vollständigen E-Mail-Adfresseen oder PDF-Dokumente an useSigning übertragen, sondern nur digitale Fingerabdrücke (Hash-Werte).
  • Alle Übertragungen sind verschlüsselt, und useSigning speichert keine personenbezogenen Daten dauerhaft.

Mit dem Vertragsschluß wird diesen Datenschutzbestimmungen von useSigning zugestimmt.

Um useSigning zu nutzen, ist eine Registrierung erforderlich.

Alle Prozesse werden mittels E-Mail abgewickelt bzw. Transaktionen durch E-Mails bestätigt. Alle E-Mails werden revisionssicher archiviert. Rechnungen werden ebenfalls per E-Mail versendet. Sie werden zum Monatsende nach Zahlungseingang automatisch erstellt und versendet.

useSigning ist möglichst schlank aufgebaut, auch um mit dieser elektronisch automatisch erbrachten Leistung den umfangreichen Datenschutzanforderungen der EU gerecht zu werden. Es ist ein kostenpflichtiger B2B-Service.

Für die Registrierung bzw. Rechnungsstellung werden folgende Daten von Vertragspartnern gespeichert:

  • E-Mail-Adresse
  • Firmenname
  • Anrede,
  • Vorname,
  • Nachname,
  • Geschäftsanschrift (Straße, PLZ, Ort),
  • Sitz des Unternehmens (Land),
  • Umsatzidentifikationsnummer (für europäische Länder),
  • Status des Kontos,
  • Liste der zusätzlich und ehemals zugriffsberechtigten E-Mail-Adressen
  • Zahlungseingänge mit Datum und zugehöriger E-Mail-Adresse
  • Rechnungspositionen mit Anzahl und Zeitpunkten der Signierungsfreigaben zugriffsberechtigten E-Mail-Adressen
  • Berechnungsgrößen für auf anderem Weg vereinbahrte Sonderkonditionen sowie
  • für Rechnungen zusätzlich jeweils
    • Nummern
    • Datum
    • Betrag in €
    • Mehrwertssteuer
  • Für durch Vertragspartner bestimmte Hochsicherheits-Konfigurationen zur Einbettung in bestehende IT-Prozesse entweder pro Account oder pro Datei jeweils stark verschlüsselt gespeichert:
    • Download-Url mit Sicherheitsparametern
    • Upload-Url mit Sicherheitsparametern
    • E-Mail-Url mit Platzhaltern für Parameter

Die Rechungsstellung erfolgt monatlich. Abrechnungsdienstleister o. ä. werden nicht eingesetzt. Bitte beachten Sie, dass bei ausbleibenden Zahlungen nach angemessener Frist eine Weitergabe an ein Inkassounternehmen erfolgen kann.

Ein Tracking oder ähnliches erfolgt nicht! Sie werden lediglich im üblichen Rahmen der Server-Log-Dateien erfasst, auch um die Sicherheit gegen Dritte zu gewährleisten.

Für Hosting und E-Mail-Archivierung wird ein gemäß EU-Verordnung ein europäisches Rechenzentrum eingesetzt. Derzeit ist dies:
IONOS SE, Elgendorfer Str. 57, 56410 Montabaur, Umsatzsteuer-IdentNummer DE815563912, Serverstandort: Deutschland.

use-Optimierung behält sich vor, diesen Dienstleister bei Bedarf zu wechseln.

Besonders abgesicherte sicherheitsrelevante Daten gemäß DSGVO im B2B-Einsatz

Zielsetzung

Zum Schutz sensibler sicherheitsrelevanter Daten, insbesondere der zur Entschlüsselung benötigten Schlüsselmaterialien, wird eine isolierte kryptografische Schlüsselverwaltungslösung betrieben. Diese Lösung basiert auf den Prinzipien der Zero Trust Architektur und einer Minimal Secure Configuration, um maximale Sicherheit zu gewährleisten. Der Betrieb und die Absicherung des Servers orientieren sich an den Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Technische Maßnahmen und Sicherheitskonzept

1. Isolierte kryptografische Schlüsselverwaltungslösung:

Der Server ist vollständig dediziert für die Verwaltung von kryptografischen Schlüsseln. Durch den Einsatz strikter Zugriffskontrollen, minimaler Softwarebasis und strikter Netzwerksegmentierung wird eine vollständige Isolierung erreicht.

2. Zero Trust Architektur:

Die Architektur folgt dem Zero Trust Prinzip: Kein System wird automatisch vertraut, und jeder Zugriff wird konsequent überprüft.

  • Der Zugriff auf den Schlüsselserver ist nur autorisierten IP-Adressen erlaubt.
  • Anfragen müssen signiert und über verschlüsselte Kanäle erfolgen.
  • Selbst innerhalb des Systems gibt es keine impliziten Vertrauensannahmen.

3. Minimal Secure Configuration:

Die Konfiguration des Servers wurde auf das absolute Minimum reduziert, um die Angriffsfläche zu minimieren:

  • Deinstallation aller nicht benötigten Dienste und Software, einschließlich der Python-Laufzeitumgebung.
  • Strikte Firewall-Regeln erlauben nur Kommunikation mit einer einzigen autorisierten IP-Adresse.
  • Der SSH-Zugriff wurde nach der Einrichtung vollständig deaktiviert.

4. Kryptografische Absicherung der Schlüsselverwaltung:

Der Server verarbeitet Anfragen nach folgendem Modell:

  • Ein Zufallsstring, der mindestens 1 MB groß ist, wird bei der Initialisierung erzeugt und kryptografisch geschützt gespeichert.
  • Der Zugriff auf diesen String erfolgt nur über ein Bash-Skript, das mit strikten Dateiberechtigungen und Signaturprüfungen abgesichert ist.
  • Offset-basierte Veroderung: Ein individueller Offset wird aus den Anfragedaten berechnet, wodurch die Veroderungsoperation pro Anfrage einzigartig bleibt.

5. Restriktive Netzwerksegmentierung:

Nur eine dedizierte IP-Adresse hat Zugriff auf den Schlüsselserver. Dieser Zugriff erfolgt ausschließlich über verschlüsselte Verbindungen (TLS), basierend auf einem gehärteten Root-Zertifikat.

Schutz vor Bedrohungen

Durch die Anwendung der Prinzipien der Zero Trust Architektur und der Minimal Secure Configuration werden die folgenden Sicherheitsziele erreicht:

  • Verhinderung von Insider-Bedrohungen: Selbst ein kompromittiertes Subsystem hätte keinen Zugang zu den sensiblen Daten, da jede Anfrage separat autorisiert und geprüft wird.
  • Reduktion der Angriffsfläche: Die Deinstallation aller unnötigen Komponenten reduziert potenzielle Schwachstellen auf ein Minimum.
  • Sicherstellung der Integrität: Die kryptografische Absicherung der Zufallsstrings schützt vor Manipulationen.
  • Resilienz gegen Netzwerkangriffe: Durch restriktive Firewall-Regeln und verschlüsselte Verbindungen bleibt der Server gegen Angriffe aus dem Netzwerk geschützt.

Konformität mit BSI und DSGVO

Diese Schlüsselverwaltungslösung entspricht den Anforderungen der DSGVO an die Sicherheit von Verarbeitungssystemen (Art. 32 DSGVO) und erfüllt die Empfehlungen des BSI-Grundschutzes, insbesondere:

  1. Prinzip der Minimierung: Die Lösung umfasst nur das Nötigste, um die Sicherheit der Schlüssel zu gewährleisten.
  2. Zero Trust Prinzip: Vertrauen wird niemals implizit vorausgesetzt; alle Zugriffe werden geprüft.
  3. Maximale Isolation: Der Server ist vollständig von anderen Systemen getrennt und erfüllt die Anforderungen an eine isolierte Schlüsselverwaltung.

Fazit

Durch die Kombination der Prinzipien der Zero Trust Architektur, der Minimal Secure Configuration und der BSI-Empfehlungen bietet diese Lösung einen robusten Schutz für sicherheitsrelevante Daten. Sie geht dabei über herkömmliche Sicherheitskonzepte hinaus und stellt sicher, dass Schlüsselmaterialien nicht nur isoliert, sondern auch dynamisch und individuell geschützt verwaltet werden.

© Dr.D.Fischer@use-optimierung.de

Datenschutzrichtlinie gemäß DSGVO

Datenschutzerklärung von useSigning.