Kapitaliserede begreber, der ikke er defineret heri, har de betydninger, der er tildelt dem i DPA.
Dette bilag A omhandler de tekniske og organisatoriske foranstaltninger, herunder praktiske sikkerhedsforanstaltninger og tekniske sikkerhedstiltag, som Marzipan opretholder med henblik på at (a) beskytte kundedata mod utilsigtet eller ulovligt tab, adgang eller videregivelse; (b) identificere rimeligt forudsigelige og interne risici for sikkerheden og uautoriseret adgang til tjenesterne, herunder kundens Marzipan-konto; og (c) minimere sikkerhedsrisici, bl.a. gennem risikovurdering og regelmæssig testning. Marzipan vil udpege en eller flere medarbejdere til at være ansvarlige for og besvare eventuelle spørgsmål om de informationssikkerhedspraksisser og -foranstaltninger, der er beskrevet nedenfor.
-
UpCloud og Hetzner Online-servere
UpCloud
I henhold til artikel 28, stk. 3, litra c, i UK GDPR er Marzipan forpligtet til at vælge en cloud-computing-databehandler, der giver tilstrækkelige garantier for sin evne til at opfylde de datasikkerhedsforanstaltninger, der er beskrevet i artikel 32 i UK GDPR.1
We have selected UpCloud to be our principal hosting provider, infrastructure partner and cloud computing processor for the production versions of the Marzipan and Labls applications based on a careful selection process, considering legal, organisation and technical measures. We chose UpCloud because their IT architecture and infrastructure has been certified as being designed and managed in accordance with industry-leading best practises and security standards including:
- ISO 9001 Kvalitetsstyring
- ISO 14001 Miljøledelse
- ISO 22301 Sikkerhed og modstandsdygtighed
- ISO 27001 Styring af informationssikkerhed
- ISO 50001 Energiledelse
- SOC 2 Type II Datasikkerhed og privatliv
- PCI-DSS Informationssikkerhed
For at sikre overholdelse af 'Schrems II'-afgørelsen fra EU-Domstolen (CJEU) i juli 2020 er alle kundedata, der hostes hos UpCloud, hostet i UpClouds datacenter DE-FRA1 i Frankfurt, Tyskland.
Hetzner
Marzipan har valgt Hetzner Online som en pålidelig partner til at levere yderligere dedikeret serverkapacitet. Hetzner Online er certificeret i henhold til DIN ISO/IEC 27001-standarder. Den internationalt anerkendte standard for informationssikkerhed bekræfter desuden, at Hetzner Online har etableret og implementeret et passende informationssikkerhedsstyringssystem ("ISMS").
Hetzner Online anvender ISMS i sin infrastruktur og drift på begge tyske datacenterplaceringer, hvor Marzipan lejer dedikeret serverplads, nemlig datacenterarkerne i Nürnberg og Falkenstein. FOX Certification, en tredjeparts certificeringsmyndighed, har auditeret og certificeret Hetzner Onlines ISMS-processer for datacenterarkerne.
Scaleway
Marzipan anvender Scaleway til at hoste transaktionelle e-mailtjenester til Marzipan-applikationen. Scaleway er certificeret i henhold til ISO/IEC 27001:2022-standarder. Scaleway er certificeret som "Hébergeur de Données de Santé" (sundhedsdatahost) siden juli 2024. HDS-certificeringsrammen administreres af det franske nationale agentur for digital sundhed (ANS) under tilsyn af Sundhedsministeriet og er en af de mest krævende, som digitale tjenesteudbydere skal overholde for at hoste og administrere sundhedsdata i Frankrig. Scaleways certificering bekræfter implementeringen af strenge tekniske og organisatoriske foranstaltninger til beskyttelse af sundhedsdata, overholdelse af lovmæssige og regulatoriske krav samt underkastelse af regelmæssige audits for at sikre et højt sikkerhedsniveau for sundhedsdata.
-
Kryptering
Et væsentligt kernelement i Marzipans sikkerhedsforanstaltninger er kryptering af data både i hvile og under transmission. Al ekstern netværkskommunikation mellem kunder og Marzipan-applikationen over offentlige netværk sker ved hjælp af Transport Layer Security ("TLS") 1.2 eller højere. Kundedata, der opbevares på Marzipans UpCloud-, Scaleway- og Hetzner Online-servere, krypteres med AES 256 eller højere.
Marzipan anvender henholdsvis UpClouds, Scaleways og Hetzner Onlines krypteringstjenester til at kryptere Kundedata.
UpCloud-krypteringssystemet er designet, så ingen – hverken Marzipan eller UpCloud-medarbejdere – kan tilgå klartekstkrypteringsnøglerne. UpCloud anvender hardwaresikkerhedsmoduler ("HMS"), som er valideret eller i øjeblikket valideres i henhold til FIPS 140-2, for at beskytte indholdet af de klartekstnøgler, der bruges til at kryptere Kundedata. Alle kryptografiske nøgler roteres automatisk én gang om året.
Hetzner Onlines fulddiskkryptering anvender AES 256-krypteringsalgoritmer og obligatoriske autentificeringsprocesser til at kryptere alle software- og hardwarebaserede drev, der opbevares på dets dedikerede servere. Dette minimerer risikoen for datatab og uautoriseret adgang til Kundedata.
Marzipans systemer anvender transportkryptering, når data skal overføres over et usikkert eller offentligt netværk. Webgrænsefladen og alle API'er, der er forbundet til Marzipan-applikationen, er kun tilgængelige via HTTPs-forbindelser, og klientsystemer skal bruge mindst TLS 1.2 for at tilgå Marzipan-systemet.
-
Begrænsning af serverplaceringer til EØS/EU
Marzipan gemmer data udelukkende i EØS, nærmere bestemt i UpClouds datacentre i Frankfurt, Tyskland, Hetzner Onlines datacentre i Nürnberg og Falkenstein, Tyskland samt Scaleways datacenter i Paris.
Dette er for bedst muligt at sikre, at kundedata ikke kan anvendes eller videregives uden tilladelse, særligt i lyset af Den Europæiske Unions Domstols Schrems II-afgørelse af 16. juli 2020 samt databeskyttelseseksperters bekymringer vedrørende fremkomsten af lovgivning om tvungen dataudlevering i USA og andre begrundelser uden for EØS.
-
Logning/revisionsspor
Marzipan anvender logning i sine UpCloud-miljøer på flere områder. Disse omfatter:
- Systemhændelser;
- Fejllogning;
- Brugeraktivitet;
- Logins og forespørgsler til databasesystemer;
- Andre sikkerhedsrelaterede hændelser/revisionslogning.
-
Overvågning
Marzipan anvender forskellige overvågningsværktøjer for at sikre maksimal tilgængelighed og ydeevne af Marzipan-systemerne og -applikationen. Disse overvåger mindst følgende parametre:
Tilgængelighed
- Tilgængelighed af applikationen
- Tilgængelighed af backend-systemer og -tjenester
Ressourcer
- CPU-udnyttelse
- Udnyttelse af netværksgrænseflader
- Udnyttelse af persistente og flygtige grænseflader
Ydeevne
- Applikationens svartider
- Svartider for backend-systemer
- Forespørgselstider for MySQL-databaseindhold
Sikkerhed
- DS-ydeevne
- Opdateringsstatus for systemer
Overvågning
- Fejllogge
- Adgangslogge
Ud over denne automatiserede overvågning overvåger Marzipan-medarbejdere relevante online-medier og blogs (herunder den ovenfor nævnte opdaterede OWASP-reference) for hurtigt at kunne reagere på dem.
-
Adgangskontrol
Marzipan tildeler sine medarbejdere og underleverandører forskellige niveauer af adgangskontrol til sine systemer og tjenester på UpCloud og Hetzner Onlines servere. Disse administreres via UpCloud's og Hetzner Onlines respektive Identity and Access Management (IAM)-systemer, som muliggør en finkornet styring af adgangen til forskellige tjenester.
Det overordnede princip for Marzipan ved tildeling af rettigheder til sit personale er "need-to-know" (vidensbaseret adgang). I praksis betyder dette, at Marzipan-medarbejdere kun gives adgang til de funktioner, de har brug for til at udføre deres arbejde. Adgang til back-end-systemer er kun mulig via sikre og godkendte forbindelser. Offentlig adgang til back-end-systemer er forbudt. Kun et strengt begrænset antal Marzipan-medarbejdere har adgang til det system, der gemmer kundedata. Denne direkte adgang er udelukkende til fejlanalyse og overvåges.
- Artikel 32 i UK GDPR kræver, at dataansvarlige og databehandlere anlægger en risikobaseret tilgang til datasikkerhed. Det kræver, at dataansvarlige og databehandlere "sikrer et sikkerhedsniveau, der er passende i forhold til risikoen". Formålet med en risikobaseret tilgang er at vurdere de potentielle risici, der er forbundet med en bestemt aktivitet, og identificere og implementere afhjælpningsteknikker for at kontrollere og minimere eventuelle konsekvenser. ↩