Zum Inhalt

Datenschutz und Informationssicherheit

resQnect verarbeitet sensible Daten, um die Einsatzkräfte bestmöglich zu unterstützen. Nachfolgend wird der Datenfluss zur besseren Übersicht in mehreren Abschnitten dargestellt und beschrieben.

Weiters werden zusätzliche Maßnahmen angeführt, die resQnect für die Informationssicherheit umsetzt.

Verbindung der Einsatzkräfte mit dem Einsatzleitsystem

resQnect verbindet Einsatzkräfte mit dem Einsatzleitsystem und ermöglicht den Austausch von Einsatzdaten, Statusinformationen und mehr.

  • Benutzer:innen der resQnect Apps und resQnect Console müssen sich zuerst anmelden.
    • Bei Verwendung der integrierten Benutzerverwaltung wird dazu Benutzername und Passwort an resQnect Hub gesendet. Es kann aber auch eine bestehende Benutzerverwaltung integriert werden (siehe LDAP und Open-ID Connect weiter unten).
    • Nach der Anmeldung werden resQnect-Token für die sichere Kommunikation verwendet.
  • resQnect Apps erhalten Daten (wie Einsatzdaten, Statusinformationen, Dokumente) von resQnect Hub.
  • resQnect Hub tauscht Daten (wie Einsatzdaten, Statusinformationen, Dokumente) mit dem Einsatzleitsystem aus.
  • resQnect Console steht lediglich Administrator:innen für die Verwaltung von resQnect zur Verfügung.

Die Verbindung der resQnect Apps und resQnect Console zu resQnect Hub erfolgt verschlüsselt per HTTPS. Die Server-Zertifikate werden von eurofunk oder der Organisation verwaltet. Die von resQnect Hub erzeugten resQnect-Token haben eine zeitlich beschränkte Gültigkeit und sind durch digitale Signaturen vor Manipulation geschützt. Als Signaturalgorithmus wird ECDSA mit SHA-256 (ES256) verwendet.

Die Verbindung des Einsatzleitsystems zu resQnect Hub erfolgt per WebSocket Secure (WSS). Wie bei HTTPS wird dabei Transport Layer Security (TLS) für die Verschlüsselung eingesetzt. resQnect Hub verwendet dabei wechselseitiges TLS zur zusätzlichen Authentifizierung des Einsatzleitsystems. Dazu wird ein Server- und ein Client-Zertifikat benötigt, welche typischerweise von eurofunk verwaltet werden.

Verwendung von LDAP zur Benutzerverwaltung

Das Lightweight Directory Access Protocol (LDAP) kann für die Anbindung eines ID-Anbieters wie Microsoft Active Directory verwendet werden.

Einfachere Benutzerverwaltung und zusätzliche Sicherheit

Die Verwendung eines ID-Anbieters ermöglicht ein einheitliches Benutzermanagement in der Organisation. Beispielsweise müssen Benutzer:innen, die die Organisation verlassen, nur an einer Stelle deaktiviert werden.

  • resQnect Apps und resQnect Console senden Benutzername und Passwort an resQnect Hub. resQnect Hub leitet diese Daten zur Authentifizierung an den ID-Anbieter weiter.
  • resQnect Hub ruft Benutzerinformationen (wie Name, Gruppenmitgliedschaften) vom ID-Anbieter ab. Diese Informationen werden auch für die Berechtigungsprüfung verwendet. Die Datenabfrage erfolgt bei der Anmeldung und wird regelmäßig wiederholt, damit Datenänderungen beim ID-Anbieter ohne erneute Anmeldung in resQnect übernommen werden können. Dadurch werden beim ID-Anbieter gesperrte Benutzer:innen automatisch von resQnect abgemeldet.

Die Verbindung des Einsatzleitsystems zu resQnect Hub wird bei TLS wechselseitig verschlüsselt. Das Server- und Client-Zertifikat werden von eurofunk oder der Organisation verwaltet.

Die Verbindung zum ID-Anbieter wird mittels TLS verschlüsselt (LDAPS). Das Zertifikatsmanagement erfolgt durch den Betreiber des ID-Anbieters (oftmals die Organisation selbst).

Benutzerverwaltung mit OpenID Connect

OpenID Connect (OIDC) ermöglicht die Einbindung eines ID-Anbieters wie Microsoft Azure Active Directory oder Active Directory Federation Services (ADFS).

Höhere Sicherheit bei der Authentifizierung

Zusätzlich zu den Vorteilen von LDAP, ermöglicht OpenID Connect die Verwendung von Mehrfaktor-Authentifizierung (MFA). Das Passwort (und weitere Authentifizierungdaten) werden immer direkt an den ID-Anbieter übertragen.

  • Die resQnect Apps verwenden zur Authentifizierung den integrierten Internetbrowser des Systems. Über diesen kommunizieren die Apps direkt mit dem ID-Anbieter. resQnect Console wird als Webanwendung immer im Internetbrowser ausgeführt.
    • resQnect erhält somit keine geheimen Authentifizierungsdaten (wie Passwörter).
    • Die resQnect Apps und resQnect Console erhalten ein sogenanntes ID-Token, das die erfolgreiche Authentifizierung bestätigt. Durch eine digitale Signatur ist das ID-Token vor Manipulation geschützt.
    • Für die spätere Aktualisierung des ID-Tokens wird ein Refresh-Token vergeben.
  • Die resQnect Apps und resQnect Console senden das ID-Token für die Authentifizierung an resQnect Hub.
  • resQnect Hub kann die Gültigkeit des ID-Tokens mittels einer digitalen Signatur überprüfen. Der öffentliche Schlüssel wird beim ID-Anbieter abgerufen.
  • Das ID-Token enthält auch Benutzerinformationen (wie Name, Gruppenmitgliedschaften) welche für die Berechtigungsprüfung verwendet werden.

Die Verbindung zum ID-Anbieter erfolgt verschlüsselt über HTTPS. Die Server-Zertifikate werden vom Betreiber des ID-Anbieters verwaltet.

Für die Signatur des ID-Tokens akzeptiert resQnect in der Standardkonfiguration RSA mit SHA-256 (RS256).

Push-Benachrichtigungen

Die Benachrichtigung von Einsatzkräften, beispielsweise zur Einsatzalarmierung, sind eine zentrale Funktionalität von resQnect.

Aufgrund von technischen Beschränkungen der mobilen Betriebssysteme (iOS und Android) ist es notwendig, dass Benachrichtigungen über die Push-Dienste der Hersteller gesendet werden.

Auf Android-Geräten kommt der Google Dienst Firebase Cloud Messaging (FCM) zum Einsatz. Auf Apple-Geräten (iOS, iPadOS) wird der Push-Dienst Apple Push Notification Service (APNS) verwendet.

  • Ein Hintergrunddienst des Betriebssytems stellt eine verschlüsselte Verbindung zum Push-Dienst her. Der Push-Dienst erstellt ein eindeutiges Push-Token für die App. Das Push-Token dient der Adressierung einer App auf einem Gerät.
  • resQnect Apps senden jeweils ihr Push-Token an resQnect Hub.
  • resQnect Hub verwendet dieses Push-Token um Benachrichtigungen an resQnect Mobile oder resQnect Drive über den Push-Dienst zu senden.
  • Das Betriebssystem stellt die Benachrichtigungen dar bzw. wird diese an die App durchgereicht.

Die Verbindung zu den Push-Diensten wird vom jeweiligen Betriebssystem verschlüsselt per TLS hergestellt. resQnect Hub verbindet sich per HTTPS. Die Server-Zertifikate werden vom jeweiligen Anbieter verwaltet.

Schutz von sensiblen Einsatzdaten

resQnect-Benachrichtigungen enthalten keine personenbezogenen Daten. Somit werden keine sensiblen Einsatzdaten an Apple oder Google übertragen.

Karten und Navigation

resQnect integriert Karten und Navigation, damit Einsatzkräfte schnell zur Stelle sind und immer den Überblick haben.

  • resQnect Mobile bindet Karten von externen Kartendiensten ein. Diese können von Drittanbietern oder der Organisation selbst bereitgestellt werden. Dabei werden keine personenbezogenen Daten übertragen.
  • resQnect Drive verwendet Dienste von HERE für Karten und Navigation. Für die Routenberechnung wird die Position und der Zielort an HERE übertragen. Optional können zusätzliche Karten-Layer (z. B. Hydranten, Defibrillatoren) von externen Kartendiensten eingebunden werden (ähnlich zu resQnect Mobile).

Die Verbindung zu den Kartendiensten erfolgt verschlüsselt über HTTPS. Die Server-Zertifikate werden vom jeweiligen Anbieter (z. B. HERE, Organisation) verwaltet.

Monitoring und Logging

Zur Sicherstellung der Systemfunktionalität und zur Fehleranalyse werden sowohl Metriken als auch Logdaten verwendet.

  • resQnect Apps und resQnect Console senden bei Fehlern Diagnosedaten an den Dienst für Error Reporting.
  • resQnect Hub liefert Metriken und Logdaten an die Dienste für Monitoring und Logging.

Die Verbindung zu den Diensten erfolgt verschlüsselt über HTTPS. Die Server-Zertifikate werden von eurofunk oder der Organisation verwaltet.

Weitere Details zu den erhobenen Daten und der Speicherfrist sind in Monitoring und Logging beschrieben.

Zusätzliche Maßnahmen für die Verbindungssicherheit

Bei resQnect werden ausschließliche verschlüsselte Netzwerkverbindungen ("Encryption in Transit") mit entsprechender Authentifizierung verwendet.

Die eingesetzten Algorithmen entsprechen dem aktuellen Stand der Technik und erfüllen die Richtlinien des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) TR-02102. Dies gilt auch für von eurofunk verwaltete Zertifikate und TLS-Konfigurationen.

Mit Sicherheits-Gateway und Firewall werden zusätzliche Sicherheitsmaßnahmen umgesetzt, wie z. B.:

  • Zugriffsbeschränkung auf einzelne IP-Adressen (für die Einsatzleitsystemverbindung)
  • Beschränkung des Zugriffs auf bestimmte Regionen (Geo-Blocking)
  • VPN

Schutz gespeicherter Daten

Bei resQnect werden die Daten nicht nur bei der Übertragung, sondern auch bei der Speicherung geschützt ("Encryption at Rest").

resQnect Apps nutzen die umfangreichen Sicherheitsfunktionen von iOS und Android.

  • Die Daten werden verschlüsselt gespeichert und vor dem Zugriff von anderen Apps geschützt.
  • Token werden in dem für diesen Zweck besonders gesicherten, verschlüsselten Speicher des Betriebssysteme (iOS Keychain und Android Keystore) abgelegt.
  • Durch die Verwendung eines Mobile Device Managements (MDM) können zusätzliche Sicherheitsrichtlinien von der Organisation festgelegt werden.