Qualitätssicherung bei [bornholdt lee]

Die Bornholdt Lee GmbH legt größten Wert auf Qualität, Datenschutz und IT-Sicherheit.

Im Folgenden werden Methodiken und Maßnahmen zur Qualitätssicherung sowie zur Sicherstellung von Datensicherheit und Datenschutz der Bornholdt Lee GmbH (kurz: BLG) beschrieben.

IT-Sicherheit bei [bornholdt lee]

Die Bornholdt Lee GmbH folgt den Empfehlungen und dem IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) und kann entsprechend ein Sicherheitskonzept gemäß BSI vorweisen.

Es sind mindestens folgende Sicherheitsmaßnahmen aktiv eingeführt:

  • Zugang zu EDV-Systemen nur mit Benutzerkennung / Passwortregelung möglich
  • Abschottung interner Netzwerke gegen ungewollte Zugriffe von außen (Firewall)
  • Bildschirmsperre
  • Automatische Sperrung von Zugangsberechtigungen bei längerer Abwesenheit (spätestens nach 5 Minuten)
  • Besonders gesicherter externer Zugriff (Verschlüsselung, VPN)
  • Individuelle Zugriffsrechte auf EDV für Benutzer/Benutzergruppen
  • Kontrollierte Vernichtung von Datenträgern mit Protokollierung bei personenbezogenen Daten
  • Protokollierung der Weitergabe bei personenbezogenen Daten
  • Sicherung bei elektronischer Datenübertragung bei personenbezogenen Daten
  • Festlegung und Dokumentation der Übermittlungswege und der Datenempfänger bei personenbezogenen Daten
  • Protokollierung der Dateneingabe und Änderungen (z. B. bei Migration) von personenbezogenen Daten
  • Regelmäßige Backups der Datenbestände
  • Nutzung von Virenscannern
  • Getrennte Ordnerstrukturen für Datenbestände von Auftraggebern
  • Trennung von Produktiv- und Testsystemen (getrennte Datenbanken)
  • Regelmäßige Prüfung und Deaktivierung von nicht genutzten Zugängen
  • Verschlüsselung bei elektronischer Datenübertragung

Datenschutz-Management bei [bornholdt lee]

Die Bornholdt Lee GmbH verfolgt die Umsetzung und Betreuung unserer Kunden unter strikter Einhaltung des Datenschutzes gemäß Datenschutz-Grundverordnung (DSG-VO).

Alle Mitarbeiter*innen der BLG werden in regelmäßigen Abständen zum Thema Datenschutz geschult. Dedizierte Datenschutzmanager*innen werden gezielt weitergebildet. Datenschutzbeauftragter der Bornholdt Lee GmbH ist die Kanzlei

Datenschutzkanzlei Herting Oberbeck Rechtsanwälte Sebastian Herting

Hallerstraße 76, 20146 Hamburg datenschutzbeauftragter@bornholdtlee.de

Leistungen, die die Verarbeitung von personenbezogenen Daten beinhalten, werden immer mittels Auftragsverarbeitungs-Verträge (kurz: AV) zwischen Auftraggeber und der BLG geregelt, die ergänzt werden durch die Beschreibung der technischen und organisatorischen Maßnahmen (kurz: TOM).

Das TOM beinhaltet somit die Handhabung bzw. Informationen der Bornholdt Lee GmbH zu den Themen:

  • Vertraulichkeit
  • Zutrittskontrolle
  • Zugangskontrolle/Verschlüsselung
  • Zugriffskontrolle
  • Trennungskontrolle/Zweckbindungskontrolle
  • Integrität
  • Weitergabekontrolle
  • Eingabekontrolle
  • Verfügbarkeit und Belastbarkeit, rasche Wiederherstellbarkeit
  • Verfügbarkeitskontrolle
  • Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
  • Auftragskontrontrolle
  • Datenschutz-Management
  • Pseudonymisierung

Mit Unterauftragnehmern der BLG, die für die BLG-Leistungen zur Verarbeitung von personenbezogenen Daten beinhalten, existieren entsprechende gleichwertige AV- Verträge.

Die Mitarbeiter*innen der Bornholdt Lee GmbH sind entsprechend angewiesen, ohne explizite schriftliche Weisung durch Auftraggeber*innen keine Verarbeitung personenbezogener Daten durchzuführen.

Der Datenschutz wird durch interne Datenschutzmanager*innen mindestens einmal pro Kalenderjahr überprüft und aktualisiert.

Durch bisherige Projekte und Referenzen von Großkund*innen mit sensitiven Bereichen kann die Erfahrung des erprobten Teams aufgezeigt und eine reibungslose und gesetzeskonforme Auftragsdatenverarbeitung (DSG-VO) zugesagt werden.

Datenschutz und Datensicherheit bei [bornholdt lee]

Für Projekte, umgesetzt durch die Bornholdt Lee GmbH, existiert ein Datenschutzkonzept, das nicht nur auf die DSG-VO relevante Struktur und Inhalte eines Datenschutzkonzeptes eingegangen wird, sondern zusätzliche IT-Sicherheitsrelevante Aspekte zum Thema Datenschutz beinhaltet und folgende Themen adressiert:

  • Verzeichnis von Datenverarbeitungstätigkeiten inkl. Auflistung relevanter genutzter Tools und Technologien
  • Risikoanalyse und -bewertung
  • Festlegung und Dokumentation der technischen und organisatorischen Maßnahmen (eventuelle Ergänzung und Erweiterung je nach Bedarf)
  • Finalisierung und Prüfung der AV-Verträge (auch zu Dritten)
  • Festlegung von Aufgaben, Weisungsbefugnissen, Verantwortlichkeiten und Rollen (auch Bestimmung und Beauftragung des Datenschutzbeauftragten, sofern noch notwendig)
  • Definition relevanter Folgeprozesse, u.a.
  • Regelmäßige Prüfung risikoreicher Bereiche auf korrekter Durchführung
  • Regelmäßige Prüfung und Überarbeitung des Datenschutzkonzeptes selbst
  • Durchführung von Datenverarbeitungen mit vorheriger expliziter Weisung
  • Meldeprozess bei Datenschutzvorfällen (intern und extern)
  • Vereinbarung und Regelung zur regelmäßigen Schulung/Weiterbildung

Zu den datenschutzrelevanten Themen im Kontext der IT-Sicherheit gehören:

  • Schutz und Sicherheit der Datenhaltung und Datenaustauschs
  • Kommunikation/
  • Entwicklung und die Veröffentlichung genutzter Systeme
  • Sicherung und Wiederherstellung aller Daten (Backup/Recovery-Konzept und Disaster-Recovery-Konzept)
  • Löschkonzept

Oberster Grundsatz der Sicherheitsleitlinie ist die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit der Daten bzw. der Informationstechnik.

Dies beinhaltet:

  • Gewährleistung eines sicheren und stabilen Betriebs der Systeme
  • Installation und Betrieb von ausfallsicheren Hardwaresystemen
  • Realisierung der datenschutzrechtlichen Vorgaben
  • Sensibilisierung der Mitarbeiter für die Problematik der Datensicherheit und des Datenschutzes
  • Einführung von Ordnungen und Anweisungen („Sicherheitsleitlinien“)

Zusätzlich erfolgt in allen relevanten Projekten eine Prüfung der Systeme gemäß Empfehlungen und Fragenkatalog des IT-Grundschutzes des BSI inklusive folgender Themen

  • Erstellung eines Sicherheitskonzeptes für projektbezogene Richtlinien
  • plattformspezifische Richtlinien
  • übergeordnete Aspekte
  • Kommunikation
  • Entwicklung
  • Netze
  • Durchführung einer Strukturanalyse (inkl. von Auftraggeber*innen gegebener Infrastruktur)
  • Ermittlung und Bewertung von Schutzbereichen
  • Ermittlung von (Rest-)Risiken und Maßnahmen

Datenhaltung und -übermittlung

Besonders schützenswerte Aspekte des Datenschutzes in Projekten ist die Datenhaltung und -übermittlung.

In diesem Kontext werden insbesondere folgende drei Themen betrachtet:

  • Datenabruf durch Betrieb, Service und Support
  • Datenhaltung
  • Datentransfer/-austausch

Datenabruf durch Entwicklung, Betrieb, Service und Support

Für den Betrieb bzw. potenziell aus Service- und Supportgründen kann es notwendig sein, dass Daten von den Servern abgerufen werden müssen.

Unter Beachtung der Prozesse und Weisungsbefugnisse, die im Rahmen des Datenschutzkonzeptes unter Beachtung des AV-Vertrages definiert wurden, werden nur spezifische Personen der BLG die Möglichkeit haben, die Daten abzurufen.

Der Abruf erfolgt über ein von Seiten der BLG geschütztes System und wird mittels gesicherten Kommunikationsweges (VPN) abgerufen. Die abgerufenen Daten werden nur lokal verarbeitet und nur auf explizite Weisung weitergesendet.

Jegliche Kommunikation von sensitiven Daten erfolgt verschlüsselt. Für die Entwicklung werden keine echten Daten verwendet.

Datenhaltung bei [bornholdt lee]

Die Datenhaltung im Backendsystemen erfolgt in der Regel in Datenbanken, die im System nicht von extern erreichbar sind. Die Datenbanken sind folglich nur von einem internen Netz aus erreichbar und können nicht von extern abgefragt werden.

Sofern aufgrund von notwendiger Skalierung des Systems mehrere Backendsysteme am Laufen sind oder mehrere Datenbanksysteme auf verschiedenen Servern am Laufen sein, die sich stetig replizieren müssen, findet der Austausch zwischen den Instanzen und den Datenbanksystemen ebenfalls immer nur in einem internen Netzwerk statt und nie über das Internet. Sofern mehrere physische Standorte der Server vorgegeben sind, wird ein virtuelles internes Netzwerk über alle physischen Standorte aufgebaut.

In Apps (iOS und Android) werden alle Daten privat in den von den OS-Systemen zur Verfügung gestellten sicheren Bereichen abgespeichert. Die Daten werden dabei immer verschlüsselt gespeichert und nie auf externen Austauschmedien (z.B. SD-Karten bei Android).

Datentransfer/-austausch bei [bornholdt lee]

Daten werden von Backendapplikationen im internen Netz direkt von der Datenbank abgefragt und an die jeweiligen Empfänger*innen weitergeleitet (mittels eines Webservices). Apps haben nie direkte Zugriffsmöglichkeiten auf eine Datenbank.

Die Kommunikation zwischen Apps und Backend erfolgt verschlüsselt (SSL / HTTPS / WSS) und wird zusätzlich vor „Man-In-the-Middle“-Attacken durch ein CA-Pinning Verfahren geschützt.

Die Kommunikation zwischen Frontend- und Backendsystemen erfolgt ebenfalls verschlüsselt (SSL / WSS) Cross-Site-Scripting wird deaktiviert sein.

Externe Infrastruktur

Sofern ein Hosting über die BLG beauftragt ist, wird dieses bei dem Partner und Provider Uptime Informations-Technologie GmbH (kurz: Uptime) stattfinden.

Das Rechenzentrum befindet sich in Hamburg und bietet beste Voraussetzung für höchste Performance bei hochsicherem Hosting und Providing unter höchster Beachtung von Datenschutz und Datenintegrität.

Uptime ist TÜV Rheinland zertifiziert (Managementsystem):

  • ISO/IEC 27001:2013
  • ISO 9001:2015
  • ISO/IEC 20000-1:2011

Qualitätsmanagement in der Entwicklung

In der initialen Umsetzung und während der Weiterentwicklung wird auf höchste Qualitätsstandards und auf höchste Qualitätssicherung gesetzt.

Um dies zu erreichen werden folgende Methodiken verwendet:

  • Pair-Programming kritischer Bereiche: Alle kritischen Bereiche werden in der Entwicklung mindestens zu zweit an einem Rechner durchgeführt
  • „Gitflow“-Prinzip: Jeder Quellcode, der entwickelt wird, wird mindestens von einer zweiten Person durch Code-Review überprüft, bevor diese in den Hauptcode übernommen werden
  • Erstellung von automatisierten Tests: Für alle kritischen Bereiche werden automatisierte Unit- und Integrationstests erstellt, die automatisiert regelmäßig durchgeführt werden
  • Featurebasierte manuelle Qualitätskontrolle: Nach jeder Iteration werden die neu umgesetzten Features direkt und manuell durchgeprüft
  • Parallele Erstellung von manuellen Testprotokollen zur schnellen Durchführung von aktuellen Regressionstests
  • Regelmäßige manuelle Regressionstests: nach jeder Iteration werden Regressionstests aller Kernfunktionalitäten durchgeführt
  • Manuelle Tests an echten Geräten (Smartphones und Tablets), nicht nur auf Simulatoren
  • Lasttests-Durchführung: die Applikationen und Server werden regelmäßig auf Lastfähigkeit geprüft

Alle Testergebnisse lassen sich nach jeder Durchführung durch ein Ergebnisprotokoll analysieren. Bei Problemerkennung ist das Umsetzungsteam angewiesen, diese sofort zu lösen. Die (automatisierten und manuellen) Tests können auch für die Abnahme durch den Auftraggeber verwendet werden.

Entwicklungsumgebung bei [bornholdt lee]

Eine Entwicklungsumgebung ist grundsätzlich sowohl für Webentwicklungen als auch für App-Entwicklungen in vier Stufen aufgebaut:

  • Development / Lokales System des Entwicklers
  • Testsystem
  • Stagesystem
  • Live/Prodsystem

Die „Development“-Umgebung ist das lokale System des Entwicklers, in dem die tatsächliche Entwicklung stattfindet. App-Entwickler entwickeln sowohl lokal gegen simulierte Daten und Werte (Mocks und Fixtures) und prüfen dann die Implementierung gegen das Testsystem (Web-Schnittstellen).

Bei erfolgreichem Abschluss werden die Ergebnisse in das git-Repository (Versionierung und Speicherung der Arbeitsergebnisse) hochgeladen, von dem aus automatisiert die Ergebnisse in die bestehenden Ergebnisse integriert und eine Backend/Webversion bzw. eine neue App Version erstellt wird, sofern die zuvor laufenden automatisierten Tests positiv verlaufen.

Die neu erstellte Backend/Webversion bzw. App Version wird nun im Rahmen des Stage- Systems von der QA (und vom Auftragnehmer) getestet und abgenommen, wodurch dann die Applikationen (in der getesteten Version) produktiv genommen werden könnte. Ein solcher Ablauf ermöglicht einen reibungslosen Betrieb der Liveumgebung.

Tests in der Entwicklung

Während der Entwicklung werden folgende Formen von Tests angesetzt und durchgeführt:

  • Automatisierte Unit- und Integrationstests
  • Featurebasierte manuelle Tests
  • Regressionstests

Die Unit- und Integrationstests werden während der Umsetzung durch die Entwickler erstellt und durch das CI-System automatisiert nach jedem Commit/Push (Speichern des entwickelten Codes) ausgeführt.

Featurebasiert erfolgt nach jeder Iteration für neu umgesetzte Features oder Features, die verändert wurden, eine manuelle Qualitätskontrolle. Hierfür werden Testprotokolle von der Qualitätssicherung (nicht von der Entwicklung) erstellt, die auch für die regelmäßigen manuell durchgeführten Regressionstests genutzt werden, um die Funktionsfähigkeit der Kernfunktionalitäten sicherzustellen. Die Feature-basierten Tests werden ebenfalls vom Productowner und vom Design begleitet. Zur Unterstützung werden Testingtools, wie z. B. Test Rail, verwendet. Manuelle Tests erfolgen primär auf echten Endgeräten (Smartphones und Tablets) und nicht nur auf Simulatoren.

Integration und Veröffentlichung / Distribution (Test und Go-Live)

Die Bornholdt Lee GmbH verwendet sogenannte CI- und CD-Systeme (Continuous Integration bzw. -Deployment), um sowohl die Serverapplikationen als auch die Apps automatisiert nach jedem Entwicklungsfortschritt veröffentlichen zu können und die Integrität der Systeme durch getestete automatisierte Prozesse sicherzustellen.

Ergänzend hilft das System dabei, der QA und dem Auftraggeber möglichst schnell Ergebnisse zur Verfügung zu stellen.

Dabei veröffentlicht das CD-System das Backend auf das Testsystem (Testserver), während die Apps für Testversionen jeweils zu Testflight (Apple) als auch zum Playstore als Alpha- Version (Google) gesendet werden. Von hier aus kann eingerichtet werden, welche Nutzer bereits eine Testversion der App erhalten sollen.

Für die Veröffentlichung der Apps für iOS und Android werden sogenannte Developer- Accounts bei Apple bzw. Google benötigt. Es wird empfohlen, dass die Accounts vom Auftraggeber erstellt werden, um so die (Daten-)Hoheit von Anfang an zu gewährleisten. In den eingerichteten Accounts bei AppstoreConnect (iOS Apple) bzw. Google Play Console (Android) können unsere Entwickler nach Absprache eingeladen warden und mit den entsprechenden Rechten versehen werden, damit die Bornholdt Lee GmbH die Veröffentlichung und Wartung durchführen kann. Gerne unterstützt die Bornholdt Lee GmbH bei der Einrichtung der Accounts. Alternativ kann die Bornholdt Lee GmbH ihre bestehenden Accounts verwenden, um die App zu veröffentlichen. Eine nachträgliche Übertragung der Storeeinträge ist (nach aktuellem Stand) möglich.

Abschluss

Bei Rückfragen wenden Sie sich bitte an:

Bornholdt Lee GmbH
Hosun Lee
kontakt@bornholdtlee.de