Datenschutz und Sicherheit

Die Datensicherheit und der Datenschutz sind uns ein wichtiges Anliegen. Vor allem Transparenz ist hier ein essentieller Bestandteil um Vertrauen zu gewinnen.
Aus diesem Grund möchten wir in diesem Artikel Einblick in die verwendeten Sicherheitstechniken unserer Cloud-Infrastrukur geben.

Warum die Google Cloud Platform?

Als Cloud Infrastruktur nutzen wir keine eigenen Server, sondern eine Infrastruktur von Google. Hierbei mieten wir nicht komplette Server, sondern bezahlen immer das, was an Ressourcen gerade benötigt wird. Je nach Bedarf werden automatisch vom System einzelne Instanzen gestartet, um der eingehenden Last gerecht zu werden. Vor allem in unserem Bereich ist es essenziell schnell auf Laständerungen reagieren zu können. Man denke zum Beispiel an Unwetterlagen oder an Silvester. In kurzer Zeit steigen die Zugriffszahlen schlagartig. Durch die automatische Skalierung sind wir für alle Lastspitzen gewappnet.

Anzahl aktiver Instanzen innerhalb der letzten Wochen.

Durch die weltweit verteilten Rechenzentren ist ein Ausfall der Google Infrastruktur sehr unwahrscheinlich und durch zahlreiche Maßnahmen geschützt.

Aber verkauft Google nicht unsere Daten?

Google im Privatsektor ist dafür bekannt, kostenlose Dienstleistungen im Austausch für Daten anzubieten. Damit werden Werbeanzeigen personalisiert und Google kann Geld verdienen. Im Geschäftssektor hingegen spielt Google in der selben Liga wie Amazon und Microsoft. Unternehmen bezahlen für die Nutzung der angebotenen Dienste Geld. Es werden Verträge abgeschlossen und auch Google muss sich hier an geltendes Recht (DSGVO) halten.

Im Vergleich zu einem privat betriebenen Server bietet Google ein nahezu unerreichtes Maß an Sicherheit bezüglich Zutritt, Zugriff, Integrität, Verschlüsselung der Daten in den Google eigenen Rechenzentren. Google ist nach ISO 27001, ISO 27017 und ISO 27018 zertifiziert.

Wer weiterführende Informationen dazu erhalten möchte, wie sicher die Google Infrastruktur tatsächlich ist, kann diese hier ausführlich nachlesen.

Vertrauen ist gut, Kontrolle ist besser

Auch wenn Google ein hohes Maß an Sicherheit liefert, kümmern wir uns um grundlegende Dinge doch immer noch selbst. Alle Nachrichten an den AlarmMonitor 4 und den aMobile (Alarme, Status, etc.) werden Ende-Zu-Ende mit AES-256 sicher verschlüsselt noch bevor die Daten FE2 verlassen. Mehr Informationen zur Ende-zu-Ende Verschlüsselung können hier eingesehen werden.

Nachrichten an aPager PRO werden seit FE2 2.16.619 ebenfalls standardmäßig verschlüsselt. Hierbei kommt eine Kombination aus symmetrischer und asymmetrischer Ende-Zu-Ende Verschlüsselung zum Einsatz. Jeder aPager PRO Nutzer hat einen öffentlichen und privaten Schlüssel. Der private Schlüssel bleibt hierbei immer auf dem Gerät des Nutzers. Wenn möglich in einem sicheren Teil des Systemspeichers der speziell gegen Auslesen geschützt ist. Der öffentliche Schlüssel hingegen ist kein Geheimnis und kann auf unserem Server für alle veröffentlicht werden. (Randnotiz: Der private Schlüssel kann mathematisch nicht aus dem öffentlichen Schlüssel berechnet werden, obwohl ein Zusammenhang besteht)

Ein eingehender Alarm wird vor Versand mit einem zufälligen Passwort symmetrisch verschlüsselt (AES/CBC/PKCS5Padding). Nun wird dieses zufällige Passwort individuell für jeden Empfänger mit demjeweiligen öffentlichen Schlüssel verschlüsselt (RSA/ECB/PKCS1Padding).

Diese verschlüsselten Daten können nun auf unserem Server sicher bereitgestellt und von aPager PRO abgerufen werden. Nach Abruf werden diese nicht mehr auf dem Server benötigt und gelöscht. Eine Authentifizierung auf dem Server stellt sicher, dass nur der berechtige Empfänger seine eigenen Alarme abrufen kann. Diese Verschlüsselung ist essenziell für den Umgang mit sensiblen Daten aus Alarmierungen und ein wichtiges Merkmal unserer Produkte.

Datenaustausch aPager PRO Android

Datenaustausch aPager PRO Android

Datenminimierung

Ein wichtiges Prinzip des Datenschutzes ist die Datenminimierung. Folgende Maßnahmen werden von uns ergriffen um die Daten auf unseren Servern so gering wie möglich zu halten:

Keine Cloud Lösung

FE2 ist Hauptbestandteil unseres Portfolios und ist im Gegensatz zu Alternativen auf dem Markt keine Cloud Lösung. FE2 wird lokal beim Kunden vor Ort installiert und verwendet. Nur wenn absolut notwendig, werden Daten in die Cloud ausgelagert. Dies ist in folgenden Fällen erforderlich:

  • Speicherung der Lizenzdaten für FE2 mit
    • E-Mail-Adresse
    • Telefonnummer (optional)
    • Lizenzdetails
    • Überwachte Systeme
  • Verwendung des aMobiles
    • E-Mail-Adresse
    • Alarme und aktueller Status (verschlüsselt via AES-256)
  • Bei Nutzung der Funktion Rückmeldung/Verfügbarkeit
    • E-Mail-Adresse oder Handynummer (wenn die entsprechende Person auch aPager PRO nutzt)
    • Name der Person
    • Aktuelle Verfügbarkeit jeder Person
    • Liste von Termine, Schichtplänen oder GeoFences für jede Person, falls diese Daten für eine Person angelegt worden sind
    • Liste von Rückmeldungen für jeden Alarm, bei welchem Rückmeldungen aktiviert worden sind
  • Bei Nutzung von aPager PRO
    • E-Mail-Adresse oder Handynummer
    • Nachrichteninhalte, so lange sie noch nicht abgerufen worden sind. Die Ende-Zu-Ende Verschlüsselung ist ab Nutzung FE2 Version 2.16.619 und aPager PRO Versionen 3.8.6.20180329 (Android) bzw. 1.3.1 (iOS) Pflicht und kann nicht deaktiviert werden

Eingeschränkte Alarmweitergabe

Jeder Kunde kann individuell dank des flexiblen Alarmablaufes in FE2 selbst definieren, welche Person wann wie viele Informationen erhalten kann. Somit müssen Einsatzdaten nur an die Personen weitergereicht werden, welche diese auch wirklich benötigen.

Alarmablauf mit verschiedenen Texten

Alarmablauf mit verschiedenen Texten

Keine Weitergabe von sensible Daten

Im Gegensatz zu anderen Anbietern bleiben sensible Zugriffsdaten auf Schnittstellen anderer Anbieter (z.B. Fireboard, MP-FEUER, SMS Anbieter, Email Logindaten) immer in Ihrem lokalen FE2 System. Sie können alle Schnittstellen unserer Partner ansprechen ohne das die Zugangsdaten Ihre geschützte Umgebung verlassen!

Nutzen Sie zur Email-Auswertung Ihre privaten Postfächer direkt innerhalb von FE2. Sie müssen Emails nicht über unsere Server leiten!

DSGVO und weitere Maßnahmen

Im Rahmen der DSGVO gibt es einige neue Voraussetzungen für Cloud Anbieter. Auf https://fe2.cloud besteht nun die Möglichkeit einen AV-Vertrag mit uns abzuschließen. Für Firmen und Vereine ist dies bindend, Privatpersonen können darauf verzichten. Das Impressum und die Datenschutzerklärung wurden ebenfalls aktualisiert.

Neues Ticket System

Auch unser Ticket System haben wir erneuert. Neben einer verschlüsselten Verbindung gibt es einige neue Komfort-Funktionen. Das neue Ticket System wird das bisherige ersetzen und die nächsten Tage zur Verfügung stehen. In der Übergangsphase kann es zu einer kurzen Nicht-Erreichbarkeit unseres Ticket Systems kommen. Nach Umstellung auf das neue System wird das alte unwiderruflich gelöscht.

Änderung der Downloads

Alle FE2 Downloads finden Sie nun direkt im Lizenz Portal und können dort wie gewohnt heruntergeladen werden. Den AM4 können Sie wie gewohnt über unsere Download Seite erhalten.

Verfügbarkeit mit maximaler Flexibilität

Der bisherige Verfügbarkeitsansatz von FE2 war unglaublich simpel und einfach. Die Änderung der Verfügbarkeit war jederzeit über einen einfachen Klick möglich. Dadurch war es für jeden Nutzer sehr einfach seine Verfügbarkeit an die aktuelle Situation anzupassen.

Mit unserer Verfügbarkeit 2.0 erweitern wir nun die Abgabe der Verfügbarkeit um grundlegend neue Funktionen! Diese ermöglichen nicht nur die automatische Änderung der Verfügbarkeit, sondern auch die Planung im Voraus. In diesem Artikel stellen wir einige Highlights vor!

Manuelle Anpassung

Übersicht über den aktuellen Status

Natürlich ist es auch mit der Verfügbarkeit 2.0 immer noch möglich, diese manuell zu ändern. Dadurch werden alle anderen Mechanismen blockiert. Somit findet selbst bei Terminen oder Schichtänderungen keine Änderung der Verfügbarkeitsstatus statt.

 

Eingeschränkte Verfügbarkeit

Eingeschränkte Verfügbarkeit

Personen können schon seit Beginn Funktionen und Gruppen zugewiesen bekommen. Funktionen spiegeln hierbei meistens Qualifikationen wieder, welche die Person hat. Bei der Verfügbarkeit 2.0 besteht nun die Möglichkeit, vorübergehend Funktionen auszuschließen. Dies kann zum Beispiel dann hilfreich sein, wenn eine Person über einen Zeitraum eine Funktion nicht ausüben kann und daher auf diese verzichten muss (z. B. wenn eine Einsatzkraft für einige Wochen keine Atemschutztauglichkeit besitzt). Durch die selektive Auswahl kann der Führung und Mannschaft gezielt mitgeteilt werden, dass eine Verfügbarkeit nur eingeschränkt ist.

Planung

Planung mit Schichtplänen und Veranstaltungen

Eine effektive Vorausplanung kann frühzeitig Engpässe aufdecken. In der Verfügbarkeit 2.0 ist eine Vorausplanung in zwei Schritten möglich: Schichtpläne und Veranstaltungen. Ein oder mehrere aktive Schichtpläne ermöglichen es, Arbeitszeiten in die Verfügbarkeit zu integrieren. Da viele Personen in mehreren Schichten arbeiten (Früh/Spät), lassen sich mehrere Pläne verwalten. Diese schalten automatisch je nach Kalenderwoche um, wodurch immer der richtige Plan aktiv ist.

Veranstaltungen hingegen sind oftmals einmalig auftretende Termine, welche für die Planung berücksichtigt werden können. Wie auch bei den Schichtplänen haben auch Veranstaltungen einen öffentlichen und privaten Namen. Durch den öffentlichen Namen kann jede Einsatzkraft selbst entscheiden, wie viele Informationen nach außen gegeben werden.

Geo-Verfügbarkeit

Verfügbarkeit an Hand der aktuellen Position

Wer möchte, kann seine Verfügbarkeit auch abhängig von der eigenen Position ändern lassen. So genannte GeoFences lösen immer dann aus, wenn der Nutzer eine festgelegte Fläche betritt oder verlässt. Die eigene Position wird aus Datenschutzgründen jedoch nie übertragen.

Grundstatus

Einstellungen der neuen Verfgübarkeit

Eine grundlegende Entscheidung muss jeder Nutzer allerdings zu Beginn treffen: Ist mein grundsätzlicher Status verfügbar oder nicht verfügbar? Wenn eine Einsatzkraft zum Beispiel nur an seinem Arbeitsort verfügbar ist (z. B. eine zweite Organisation), wäre der Grundstatus nicht verfügbar. Jede weitere Änderung durch z. B. Planung bzw. GeoFences würde dann seine Verfügbarkeit auf Verfügbar ändern. Mit diesem System kann jeder die Verfügbarkeitsabgabe genau an seine Bedürfnisse anpassen.

Alarmierung und Verfügbarkeit

Wenn jemand nicht verfügbar ist (z. B. im Urlaub), möchte dieser oftmals auch keine Alarme erhalten bzw. nicht aktiv darauf hingewiesen werden. Bei uns kann der Nutzer nun wählen, ob er auch im Fall der Nicht-Verfügbarkeit weiterhin alarmiert werden will, der Alarm als Infoalarm ankommen soll oder ob Alarme überhaupt nicht zugestellt werden sollen.

Übersichtliche Anzeige

Auch die übersichtliche Darstellung der Verfügbarkeit innerhalb von FE2 wurde grundlegend geändert. So wird nun sofort ersichtlich, wie die Verfügbarkeit für einen Benutzer bestellt ist. Auch nicht erfüllte Verfügbarkeitsbedingungen werden angezeigt. Diese Bedingungen können frei definiert und auf Anforderungen des Nutzers zugeschnitten werden. Somit haben Sie immer im Blick, was Ihnen wichtig ist.

Darstellung der Verfügbarkeit in FE2

Wöchtentliche Verfügbarkeit

 

Wann gibt es diese Funktionen?

Alle gezeigten Funktionen befinden sich momentan noch in der Entwicklung und im Ausbau. In Kürze wird es hierzu in unserem Kundenforum erste geschlossene Tests geben.

Mobile Alarmierung für FE2

Die mobile Alarmierung von Einsatzkräften muss oftmals sehr schnell gehen. Umso wichtiger ist es, dass eine geeignete Software hierbei die auslösende Stelle unterstützt und eine sichere und schnelle Alarmierung möglich wird. Aus diesem Grund haben wir eine mobile Lösung zur schnellen, sicheren und einfachen Alarmierung von Einheiten in FE2 entwickelt.

Mobile Alarmierung Startseite

 

Eine einfache und übersichtliche Benutzeroberfläche führt bei einer manuellen Alarmierung Schritt für Schritt durch einen Assistenten, welcher alle wichtigen Informationen zur Alarmierung sammelt. So werden Informationen zu den alarmierbaren Einheiten ebenso abgefragt, wie das Einsatzstichwort und die Einsatzadresse. Abschließend muss der Alarm ein letztes Mal geprüft und bestätigt werden, bevor die Alarmierung abgeschickt wird.

„Offline“-Nutzung

Beim ersten Start der App werden nach dem erfolgreichen Login alle für eine Alarmierung relevanten Informationen heruntergeladen und auf dem Gerät gespeichert. Dadurch kann die Liste von Einheiten und Stichwörtern direkt vom Gerät geladen werden und ein eventuell langsamer Abruf vom Internet ist hinfällig. Lediglich der Versand des Alarms benötigt eine Internetverbindung.

Vorlagen

Alarmvorlagen aus FE2 können in die mobile Alarmierung importiert werden. Diese stehen dann sofort als Alternative zum Assistenten zur Verfügung. Somit können häufig benötigte Einsatzszenarien als Vorlagen abgespeichert und wiederverwendet werden.

Sicherheit

Die Login Daten zu Ihrem FE2 Konto werden direkt in der App gepeichert. Dadurch entfällt bei der Alarmierung die Eingabe des Benutzernamens und Passwortes. Vor allem wenn es schnell gehen muss, ist die Eingabe eines komplexen Passwortes hinderlich. Um trotzdem die Auslösung durch Unbefugte zu vermeiden, kann ein optionaler PIN Schutz in der App eingerichtet werden.

Sichere Alarmierung dank PIN Abfrage

Sichere Alarmierung dank PIN Abfrage

Ablauf einer mobilen Alarmierung

Nachfolgend zeigen verschiedene Screenshots der mobilen Alarmierung den Ablauf im Einsatzfall. Zu Beginn wird eine oder mehrere Einheiten zur Alarmierung gewählt. Anschließend ein entsprechendes Einsatzstichwort. Nachdem die Zieladresse gewählt worden ist, können alle Eingaben nochmals überprüft werden. Nach einer PIN Abfrage wird der Alarm dann ausgelöst.

Mobile Alarmierung von Anfang bis Ende

Verfügbarkeit

Die mobile Alarmierung wird allen FE2 Kunden zur Verfügung stehen und von Android und iOS Geräten möglich sein. Ein öffentlicher Beta Test wird vor dem Release in unserem Forum starten.

Besuchen Sie uns auf der RETTMobil 2018

RETTMobil 2018
Auch im Jahr 2018 haben wir gemeinsam mit der Fireboard GmbH einen Stand auf der RETTMobil in Fulda.
Dieses Jahr stellen wir neben unseren aktuellen Produkten auch die neu entwickelte Gebäudesteuerung und intelligente Statuserfassung für den aMobile vor.
Aber nicht nur die bereits veröffentlichten Produkte stehen im Fokus dieser Messe, auch einige Neuentwicklungen, werden exklusiv auf der RETTMobil vorgestellt!
Wer schnell ist, kann auch einige Gutscheine für Neukunden direkt an unserem Stand erhalten. Nur solange der Vorrat reicht!
Wir freuen uns auf spannende Gespräche und tolle Kontakte in Fulda!
Das Team der Alamos GmbH!
RETTMobil 2018
16. bis 18. Mai 2018
Halle K | 1608
Europäische Leitmesse für Rettung und Mobilität
Messegelände Fulda
Wolf-Hirth-Straße, 36041 Fulda

Gewinnspiel zum Internationaler Tag der Feuerwehrleute

„Ehrenamtliche Feuerwehrleute sind die zuverlässigsten und am vertrauenswürdigsten Diener am öffentlichen Wohl. Ich habe sie erlebt als echte Staatsdiener.“
Helmut Schmidt (Bundeskanzler a.D.)

Am heutigen „International Firefighters‘ Day“ möchten auch wir auf das Engagement, den Mut und Einsatz jedes einzelnen Feuerwehrkameraden aufmerksam machen.
Um unseren Dank und Respekt auszudrücken, verlosen wir drei Gewinne im Gesamtwert von über 500 €!

Folgende Preise werden von uns verlost:

  1. Platz: Velleman Relaiskarte Baustein VM201 12 V/AC inklusive Gehäuse und 1-Jahreslizenz für Ansteuerung von 8 Relais mit FE2 im Wert von über 300€

  2. Platz: 2x Schulungsplätze in Augsburg oder Rodgau im Wert von über 200€

  3. Platz: 1-Jahreslizenz von entweder 2x aMobile oder 1x AlarmMonitor 4 im Wert von 30€
Wie kann an dem Gewinnspiel teilgenommen werden?

Am 04.05.2018 werden wir einen Beitrag auf Facebook und Instagram zu eben diesem Gewinnspiel veröffentlichen. Jeder, der diesen Beitrag liked (Facebook und/oder Instagram) nimmt automatisch am Gewinnspiel teil. Personen, die beide Beiträge (sowohl Facebook, als auch Instagram) liken, landen zweimal im Lostopf!

Bei der Ziehung werden alle Personen beachtet, die bis am 04.05.2018 bis einschließlich 23:59 Uhr den Beitrag geliked haben.

Alle, die den Beitrag teilen, landen ebenfalls noch einmal im Lostopf!

Liken und Teilen lohnt sich also doppelt und dreifach!

Die Gewinner werden per Nachricht benachrichtigt. Der Rechtsweg ist ausgeschlossen.