peri.cloud Datenschutz

Der Datenschutz ist die Grundlage einer professionellen Videoüberwachung. Sowohl die gesetzlichen Regelungen, als auch weitergehende, zumeist im betrieblichen oder hoheitlichen Umfeld entstandene Anforderungen sind dabei vollumfänglich zu erfüllen. peri.cloud bietet hier eine Vielzahl von Schutzmaßnahmen, die individuell an die jeweiligen Anforderungen der Videoüberwachung anzupassen sind.

Ein wesentliches Merkmal der peri.cloud Lösung ist die Trennung der Administration von den Nutzerdaten. Weder der Betreiber noch der Servicedienstleister der Infrastruktur haben Zugriff auf die Videoüberwachung der jeweiligen Kunden. Selbst die Administratoren der Kunden verfügen über keine Rechte, die eine Einsicht in die Videodaten ermöglichen. Der Zugriff auf die Videoüberwachung erfolgt ausschließlich über gesonderte Nutzerkonten, die für den Kunden oder externe Servicedienstleister, wie etwa einer Leitzentrale oder den hoheitlichen Zugriff dauerhaft oder temporär angelegt werden.

Auch bei der Einrichtung der Videokameras mit Hilfe der peri.cloud App besteht nur so lange Zugriff auf das Bild, bis die Quelle eingerichtet und für den Kunden angemeldet ist. Ab diesem Zeitpunkt kann nur der Kunde einem Techniker den Zugriff auf die Videodaten gewähren. Eine weitere herausragende Eigenschaft der peri.cloud Lösung stellt die Konformität der Infrastruktur zum BSI
Common Criteria Schutzprofil Video (BSI-PP-0023-2007) dar.

BSI Common Criteria Schutzprofil Video (BSI-PP-0023-2007)

Weitere Schutzmaßnahmen

  • Zugriff auf die Videodaten nur für autorisierte Konten und Admins
  • Mehr schichtige voneinander getrennte Nutzer (Besitzer -> Verkäufer -> Kunden)
  • Extrem verlangsamte Anmeldungsversuche bei brute force
  • wiederholt gesendete Kopie des letzten Browserzugriffs führt zu einer Sperrung der aktiven Sitzung.
  • Jeder externe Zugriff durch einmaligen, zufällig generierten Schlüssel, der nicht kopiert oder nachvollzogen werden kann.
  • Kennwörter werden in kryptologischen Hash gespeichert.
  • Schutz durch Blockchain; Alle Zugriffe, Abrechnungsdaten und technischen Ereignisse werden in manipulationssicheren Meldebüchern dokumentiert und durch einen Blockchain-Algorithmus geschützt. Ein direkter Zugriff auf die gesicherte Datenbank ist nicht möglich.
  • Die Infrastruktur ist als hoch gesicherte Cloud-Lösung gemäß den BSI- Richtlinien für sichere WEB-Anwendungen (ISiS) und kryptografische Algorithmen (TS-02102) entwickelt.