Tekla-Sicherheitszentrum

Zuletzt aktualisiert: 24.5.2018

 

1. Einleitung

In der Vergangenheit war Building Information Modeling meist von Werkzeugen geprägt, die lokal auf einzelnen PCs genutzten wurden. Heute sind jedoch weltweite Zusammenarbeit und Cloud-Dienste aus dem Alltag vieler Menschen nicht mehr wegzudenken und der Mehrwert, den diese Konzepte und Technologien bieten, wird in den unterschiedlichsten Bereichen deutlich.

Bei Trimble stehen wir neuen Technologien und den Chancen, die sie bieten stets offen gegenüber. Das Team der Tekla Online Services arbeitet engagiert daran, Onlinedienste zu konzipieren und pflegen, die den Anwendern von Tekla Software helfen und einen Mehrwert bieten. Dazu gehören beispielsweise Tekla Model Sharing für die Zusammenarbeit an BIM-Modellen und unsere Online-Hilfe Tekla User Assistance, als wichtige Ressource für einen effizienten Einsatz der Tekla-Produkte.

Dieses Dokument behandelt wichtige Themen zu Sicherheit und Datenschutz, die uns und unseren Kunden wichtig sind. Dabei stehen die Programme Tekla Structures, Tekla Structural Designer und Tekla Tedds im Fokus. Bei den Onlinediensten konzentrieren wir uns auf den Tekla Account und das Tekla Online Admin Tool, Tekla Model Sharing, die Tekla User Assistance, das Tekla Warehouse und Tekla Forum, die Tekla Downloads, Tekla Campus, Tekla eLearning und das Tekla Developer Center.

Unsere Prozesse hinsichtlich Sicherheit und Datenschutz basieren auf den Best Practices der ISO-Norm 27001. Außerdem orientieren sich viele der Sicherheitsanforderungen an Industrienormen wie BSIMM und OWASP ASVS. Dabei verpflichten wir uns auch zur Erfüllung der Vorgaben der Datenschutzverordnung DSGVO.

 

2. Tekla Onlinedienste

2.1 Daten

Von Haus aus erfolgt bei den meisten Tekla Onlinediensten kein Datenaustausch zwischen den einzelnen Diensten. So stehen zum Beispiel in einem Dienst gespeicherte Modelle nicht in anderen Diensten zur Verfügung. Die einzige Ausnahme von dieser Regel ist der Tekla Account: Dieser Dienst wird zur Authentifizierung bei allen Diensten verwendet und sorgt für die notwendige Identifizierung.

Von unseren Kunden mithilfe von Tekla Onlinediensten gespeicherte Daten lassen sich in drei Hauptkategorien unterteilen:

Daten Grund für die Kategorisierung
Mit Tekla Structures von Kunden erstellte Modelle Modelle sind die wertvollsten Vermögenswerte, die unsere Kunden in den Onlinediensten speichern.
Personenbezogene Daten (PBD) Personenbezogene Daten (PBD) sind alle Daten, die potenziell zur Identifizierung einer bestimmten Person genutzt werden können.
Andere von Kunden in den Diensten erstellte Inhalte (andere Inhalte) Neben Modellen müssen auch andere Inhalte wie Supportfälle oder Dateien innerhalb der Dienste geschützt werden.

 

2.2 Dienste und Klassifizierung

Bei der Entwicklung des Portfolios der Tekla Onlinedienste richten wir uns nach der Maxime, nur das Minimum an Daten zu speichern, das für den jeweiligen Dienst erforderlich ist. Trimble weiß, wie wertvoll Kundendaten sind, und möchte das Risiko bei Sicherheitsvorfällen reduzieren und die missbräuchliche Verwendung von Daten hemmen.

Tekla Onlinedienste können abhängig von den darin verarbeiteten Daten eingestuft werden.

Klassifizierung Dienst Begründung für den Dienst
Kritisch Tekla Model Sharing Enthält alle Tekla Structures-Modelle, die mittels Tekla Model Sharing freigegeben werden.
Kritisch Tekla Account Enthält PBD über Nutzer und Nutzerrollen für die Authentifizierung.
Hoch Tekla Warehouse Enthält Anwendungen und Plug-ins, die direkt in Modelle eingefügt werden können.
Normal All others Speichert nur begrenzte PBD aus dem Tekla Account oder andere Inhalte, die im System erstellt wurden. Üblicherweise werden keine Modelle gespeichert und es besteht kein Zugriff auf Modelle.

 

Klassifizierung Erläuterung
Kritisch Dienste, die bestimmungsgemäß kritische Geschäftsdaten (z. B. Modelle) der Nutzer speichern und verarbeiten oder bei einem Sicherheitsvorfall einen einfachen Zugriff darauf ermöglichen würden.
Hoch Dienste, die nicht vorrangig zum Speichern oder Verarbeiten kritischer Geschäftsdaten der Benutzer entwickelt wurden, die aber in begrenztem Rahmen gelegentlich dazu in der Lage sind, zum Beispiel im Rahmen von des technischen Supports,
Normal Dienste, die unter keinen Umständen kritische Geschäftsdaten der Benutzer speichern und verarbeiten und die auch bei einem Sicherheitsvorfall keinen Zugriff darauf ermöglichen.

 

2.3 Speicherung von Informationen

Spezifische Informationen über die in den Tekla Onlinediensten gespeicherten Kundendaten und den geografischen Standort dieser Daten sind auf Anfrage erhältlich.

 

3. Sicherheit in den Tekla Onlinediensten

3.1 Sicherheitsprüfungen

Selbst Anwendungen, die in Übereinstimmung mit allen Best Practices der Branche und durch hochqualifizierte Fachleute konzipiert und programmiert wurden, bergen ein gewisses Restrisiko. Alle Tekla Onlinedienste werden gründlichen Sicherheitsprüfungen durch externe Sicherheitstester unterzogen. Die Prüfungen erfolgen regelmäßig, damit auch künftig ein hohes Maß an Sicherheit gegeben ist.

Wenn im Rahmen dieser Sicherheitsprüfungen Probleme oder Möglichkeiten zur Verbesserung erkannt werden, wertet das Tekla-Team diese Punkte aus und erarbeitet wirkungsvolle Gegenmaßnahmen. Alle wichtigen Sicherheitsprobleme werden vor der Freigabe des Produkts behoben und einer erneuten Prüfung durch die Sicherheitstester unterzogen.

Sämtliche Prüfungen erfolgen gemäß Branchenstandards für Sicherheitsprüfungen sowie Normen wie OWASP Foundation ASVS 3.0 und, sofern relevant, Listen mit Sicherheitsproblemen wie OWASP Top 10 oder OWASP Mobile Top 10. Alle Sicherheitsprobleme werden anhand des CVSS-Verfahrens, einem anerkannten Industriestandard, bewertet und eingestuft.

3.2 Schwachstellen-Management

Beim Schwachstellen-Management wird sichergestellt, dass eine Software bei der Entdeckung neuer Sicherheitsprobleme durch die Sicherheitscommunity auf den neuesten Stand gebracht wird. Insbesondere angesichts immer häufiger aufgedeckter Probleme müssen Internetdienste unbedingt fortlaufend abgesichert werden.

Viele Tekla Onlinedienste nutzen proprietäre sowie frei verfügbare Komponenten und Systeme. Gelegentlich entdecken Sicherheitsforscher in diesen Systemen neue Schwachstellen. Erkannte Schwachstellen werden überprüft, um je nach Schweregrad Lösungen für die Dienste bereitzustellen. Für die bevorzugte und umgehende Behebung kritischer Sicherheitslücken gibt es etablierte Prozesse; diese basieren auf einer Risikoanalyse durch das Tekla-Team, die einen kontinuierlichen, sicheren Betrieb der Dienste zum Ziel hat.

Jedes Team hinter den Tekla Onlinediensten ist dafür verantwortlich, eine genaue Aufstellung der im jeweiligen Produkt oder Dienst genutzten Softwarekomponenten zu führen. Die Teams beobachten aktiv Sicherheitsinformationen von Zulieferern oder zentralen Stellen wie Cert.

Einige Tekla Online Services werden von Partnern gehostet oder verwaltet. In diesen Fällen arbeiten die Tekla-Teams eng mit dem jeweiligen Partner zusammen, damit ein effektives Schwachstellen-Management erfolgt und Fehler in den Diensten regelmäßig behoben werden. Die vorliegenden Verträge stellen sicher, dass unsere Partner ähnliche Standards wie Trimble einhalten.

3.3 Vorfallmanagement

Natürlich tun wir unser Bestes, damit alle Tekla Onlinedienste sicher sind. Dennoch kann jedes System von einem Sicherheitsvorfall betroffen sein. Trimble hat diesbezüglich Verfahren für ein Vorfallmanagement erstellt, um eine effiziente Bearbeitung aller Vorfälle sicherzustellen.

Jedes Team hinter den Tekla Onlinediensten pflegt entsprechende Notfallpläne, die Anweisungen für das Verhalten bei und die Handhabung von Sicherheitsvorfällen beinhalten. Darin sind entsprechende Verantwortlichkeiten dargelegt sowie zu unternehmende technische Schritte und der Standort oder Speicherort aller Materialien und Unterlagen, die zur Untersuchung und Entwicklung von Gegenmaßnahmen erforderlich sind.

3.4 Kontinuität und Notfallwiederherstellung

Für alle Tekla Onlinedienste gibt es Pläne zur Notfallwiederherstellung, welche exakt angeben, wie der Dienst im Falle eines teilweisen oder vollständigen Verlustes wiederhergestellt werden kann. Die Pläne stellen sicher, dass auch bei unvorhergesehenen Ereignissen ein annehmbares Serviceniveau aufrechterhalten werden kann.

 

4. Anforderungen und Konzeption

4.1 Grundlagen der Architektur

Tekla Softwarelösungen und Tekla Onlinedienste nutzen abhängig von den spezifischen Funktionen oder Systemen und den zugehörigen Anforderungen unterschiedliche Architekturen und technische Lösungen. Allerdings gibt es gemeinsame Architekturgrundlagen für alle Systeme, damit Software und Dienste die Sicherheits- und Qualitätsanforderungen von Trimble erfüllen.

Alle architektonischen Konzepte werden von einem speziellen Architekturteam bei Trimble entwickelt und bewertet, damit die grundlegende Struktur stabil und sicher ist. Auf diese Weise können sich die Entwicklungsteams auf die Anwendungslogik konzentrieren. Bei Änderungen, welche die Sicherheit an sich beeinträchtigen könnten, ist das Architekturteam wieder beteiligt.

Für die Tekla Onlinedienste wird eine allgemeine Cloud-Architekturvorlage verwendet, sofern keine speziellen Anforderungen dagegen sprechen. Anhand dieser Vorlage wird auch die Leistung individueller Architekturlösungen bewertet, damit diese dieselben Grundanforderungen erfüllen.

Alle Tekla Onlinedienste nutzen HTTPS/TLS zum Schutz der Kundendaten bei der Übertragung im Internet. Dies ist insbesondere bei Diensten, die Modelle oder andere von Kunden erstellten Daten verarbeiten, wichtig.

4.2 Verfügbarkeit der Dienste

Viele der Onlinedienste sind für unsere Kunden und ihr Geschäft essentiell. Damit diese Dienste bei Bedarf stets verfügbar sind, wurden sie von Anfang an auf hohe Verfügbarkeit und Skalierbarkeit ausgelegt.

Kritische Dienste werden in etablierten, erstklassigen Datenzentren gehostet, die sich in der Vergangenheit durch einen guten Service ausgezeichnet haben. Wir setzen auf ein geografisch verteiltes Hosting, damit auch bei einem Totalausfall an einem Ort die Inhalte an einem anderen Ort verfügbar sind und dem Kunden vom nächstgelegenen Standort bereitgestellt werden können. Einzelheiten zu einzelnen Diensten sind auf Anfrage erhältlich.

4.3 Bedrohungsmodellierung

Konzepte für sichere Lösungen beginnen mit einer Auflistung und der genauen Kenntnis der Bedrohungen, vor denen die Lösung geschützt werden muss. Ohne ausreichende Hintergrundinformationen zu möglichen Bedrohungen können sich Sicherheitskontrollen als unwirksam erweisen oder die Lage sogar verschlimmern. Die Kenntnis und das Verständnis dieser Bedrohungen ist eine der zentralen Leitlinien bei der Konzeption und Entwicklung der Tekla Onlinedienste.

Bei der Bedrohungsmodellierung wird vor der Entscheidung für eine finale Architektur die Bedrohungslandschaft untersucht. Alle Tekla Onlinedienste werden einer Bedrohungsmodellierung unterzogen. Die dabei identifizierten Bedrohungen bilden die Basis für die Konzeption von Sicherheitskontrollen und Systemmerkmalen.

Mit der Weiterentwicklung der Dienste werden auch die Bedrohungsmodelle aktualisiert. Die Bedrohungsmodellierung ist ein obligatorischer Bestandteil des Änderungsmanagements. Sie stellt sicher, dass die Auswirkungen neuer Funktionen und Merkmale umfassend geklärt sind.

Informationen aus der Bedrohungsmodellierung dienen als Basis bei der Definition von Sicherheitsprüfungen und Sicherheitstests.

4.4 Verwaltung der Dienste

Tekla Onlinedienste können durch unsere Kunden verwaltet und bereitgestellt werden. Mit dem Tekla Account Admin Tool können in der Kundenorganisation Rollen und Zugriffsrechte für die einzelnen Dienste festgelegt werden. Unsere Kunden behalten die Kontrolle über ihre Daten und können entscheiden, welche Zugriffsrechte innerhalb der eigenen Organisation vergeben werden.

Nur autorisiertes Trimble-Personal hat Administratorzugriff auf die Dienste; die Anzahl der Personen, die auf Kundendaten zugreifen können, ist begrenzt.

Die Gründe für den Administratorzugriff auf die einzelnen Dienste werden in der dienstspezifischen Dokumentation erläutert. Allgemeine Informationen hierzu finden Sie in den Trimble-Servicebedingungen und in der Trimble-Datenschutzerklärung.

4.5 Drittanbieter

Tekla Softwarelösungen und Tekla Onlinedienste arbeiten beim Hosting, der Entwicklung, der Pflege und dem Test von Software und Diensten mit vertrauenswürdigen Partnern zusammen. Diese Partnerschaften bestehen seit vielen Jahren; die Expertise der Partner ist ein wesentlicher Aspekt bei der Erstellung und Pflege unserer Dienste.

Alle Verträge mit Trimble-Zulieferern, die personenbezogene Daten außerhalb der Europäischen Union (EU) verarbeiten, enthalten Anhänge zur Datenverarbeitung und Standardvertragsklauseln der EU-Kommission, in denen die Anforderungen an Sicherheit, Datenschutz, Vertraulichkeit und die Nutzung jeglicher Materialien und Unterlagen, auf die der Zulieferer Zugriff haben könnte, geregelt sind. Für alle Zulieferer gelten dieselben Standards wie für die Mitarbeiter von Trimble. Außerdem dürfen nur namentlich benannte Personen der Anbieter an Trimble-Projekten arbeiten.

4.6 Authentifizierung und Zugriffsverwaltung

Tekla Onlinedienste, für die eine Authentifizierung benötigt wird, nutzen den Backend-Dienst Tekla Account. Benutzer melden sich mit einer Trimble Identity bei Tekla Account an. Die Zugriffsrechte können jederzeit zentral im Tekla Online Admin Tool gesteuert werden. So machen wir unseren Kunden die Zugriffsverwaltung innerhalb der Tekla Onlinedienste leicht.

Der Dienst Tekla Account nutzt dem Branchenstandard entsprechende Authentifizierungstechnologie. Jegliche Integration mit anderen Tekla Onlinediensten erfolgt anhand von Standardtechnologien wie SAML, um eine klare Trennung zu erhalten. Der Dienst wird nur von anderen Tekla Onlinediensten genutzt. Diese müssen autorisiert und vor der Freigabe für die Produktivumgebungen getestet werden.

 

5. Datenschutz und Vorschriften

Trimble Solutions ist bemüht, die Einhaltung aller EU-Rechtsvorschriften, einschließlich der Datenschutzgrundverordnung (DSGVO) zu gewährleisten und dies auch für die Tekla Softwarelösungen und Tekla Onlinedienste sicherzustellen. Bestimmte Compliance-Anforderungen, die Tekla Softwarelösungen oder Tekla Onlinedienste betreffen, werden von den einzelnen Tekla-Teams identifiziert und in der Konzeptions- und Entwicklungsphase der Programme und Dienste berücksichtigt. Grundsätzlich sind die Tekla Softwarelösungen und Onlinedienste bemüht, möglichst wenig personenbezogene Daten der Nutzer zu sammeln. Einzelheiten zur Sammlung und Nutzung personenbezogener Daten finden Sie in der Datenschutzerklärung.

Grundsätzlich gehören die von Nutzern erstellten Daten auch dann den Nutzern, wenn diese Daten in Tekla Softwarelösungen und Onlinediensten gespeichert werden. Eventuelle Ausnahmen von dieser Regel sind in den Nutzungsbedingungen des jeweiligen Dienstes genannt.

Trimble Solutions teilt keine über Sie erfassten personenbezogenen Daten mit Dritten, es sei denn, dies ist zur Erbringung oder Verbesserung der Dienste für Sie erforderlich. Wenn eine Datenübertragung außerhalb der EU erfolgt, beachten wir die angemessenen Datenübertragungsmechanismen. Wir schreiben unseren Partnern vor, dieselben strengen Standards bei Datenschutz und Sicherheit einzuhalten, die auch wir selbst anlegen.

 

6. Softwareentwicklung

6.1 Schutz des Quellcodes

Der Schutz des Quellcodes gegen Änderungen, die nicht von Trimble ausgehen, ist für die Sicherheit der Tekla-Software essentiell. Um diesen Schutz zu garantieren, haben wir mehrere Maßnahmen getroffen. Der gesamte Code wird in Versionskontrollsystemen gespeichert, die entweder im internen Netz von Trimble an einem zentralisierten Speicherort oder bei unseren Partnern liegen. Der Zugriff ist streng auf die Entwicklungsteams und namentlich bekannte Personen beschränkt.

6.2 Sichere Entwicklungsumgebung

Der Code für Tekla Softwarelösungen und Tekla Onlinedienste wird entweder lokal in Trimble-Niederlassungen oder in den Niederlassungen  unserer Partner entwickelt. Trimbles eigene Niederlassungen  sind gesichert und setzen Zugangsberechtigungen für alle Mitarbeiter und Besucher voraus. Ähnliche Anforderungen gelten für Partner, damit diese gleichwertig strenge Richtlinien befolgen.

Entwicklung und Test erfolgen lokal auf Arbeitsplatzrechnern oder in speziell dafür eingerichteten Entwicklungsumgebungen. Externe Entwicklungs- und Testumgebungen sind so konzipiert, dass die Software und andere Daten auf ähnliche Weise wie in der Produktionsumgebung geschützt sind.

6.3 Codeprüfung

Selbst den besten Programmierern können Fehler unterlaufen. Eine wirkungsvolle und in der Branche übliche Praxis zum Aufspüren solcher Fehler und Lernen daraus besteht darin, innerhalb der Entwicklungsteams Codeprüfungen durchzuführen. Tekla nutzt hierzu sowohl einen Peer-Review als auch eine formelle Codeprüfung. So können wir sicherstellen, dass der Code hochwertig ist. Gleichzeitig werden damit Best Practices in den Teams gefördert.

Tekla Software basiert auf einer Vielzahl an Technologien. Unterschiedliche Teams nutzen und befolgen Branchenrichtlinien und Best Practices bei der Entwicklung. Im Rahmen der Codeprüfung sollen Abweichungen von den Richtlinien oder Best Practices erkannt werden. Die Abweichungen können dann vor der Freigabe des Codes für die Produktivumgebung behoben werden.

Des Weiteren wird eine Vielzahl weiterer statischer Qualitätssicherungsverfahren für die Überprüfung des Programmcodes eingesetzt.

6.4 Testverfahren und Qualität

Trimble möchten sicherstellen, dass ihre Programme und Dienste von höchster Qualität sind. Daher werden sämtliche Systeme einem rigorosen Testverfahren unterzogen, bevor sie für den Produktiveinsatz freigegeben werden.

Alle neuen Version von Tekla Softwarelösungen und alle Aktualisierungen der Onlinedienste werden in Übereinstimmung mit den Qualitätssicherungsprozessen von Trimble getestet und geprüft. Die Prozesse umfassen mehrstufige Tests und diverse Testtypen laut ISO-Testnorm, darunter Einheiten-, Funktions-, System-, Abnahme-, Leistungs- und Belastungstests. Aktualisierungen oder Änderungen werden üblicherweise sowohl automatisiert als auch manuell getestet. Jegliche Abweichungen im Test werden betrachtet, bevor die Änderungen ausgerollt oder freigegeben werden.

Testfälle und andere Bestandteile der Tests werden kontinuierlich verbessert, um neuen Entwicklungen gerecht zu werden. Testverfahren und -werkzeuge werden kontinuierlich von Testfachleuten in Übereinstimmung mit den Best Practices der Branche entwickelt. Unterschiedliche Metriken, Überwachungstechniken und Prüfpunkte sorgen dafür, dass Testumfang und -fortschritt bekannt sind und ein hohes Qualitätsniveau erreicht wird.

Sowohl in der Entwicklung als auch nach der Freigabe werden unterschiedliche Qualitätssicherungsmaßnahmen eingesetzt. Ein kontinuierliches Issue- und Mängel-Management ist im Einsatz. Bei Bedarf werden neue Service Packs für Tekla Softwarelösungen oder Produktionsupdates für die Onlinedienste erstellt, damit unsere Kunden und Endanwender ohne Unterbrechungen effizient arbeiten können.

 

7. Zusammenfassung

Trimble kennt den Wert seiner Kunden. Mit den Tekla Softwarelösungen und Tekla Onlinediensten haben wir die notwendigen Schritte für den Schutz sowohl Ihrer Privatsphäre als auch Ihrer Entwürfe unternommen, die eine tragende Säule Ihres Unternehmens darstellen. So wissen Sie bei der Nutzung unserer Software und Dienste, dass Ihre Daten geschützt sind.

Wir arbeiten weiterhin hart daran, die Sicherheit unserer Software und Dienste beizubehalten und zu verbessern, indem wir uns neue Entwicklungen in den Best Practices der Branche zunutze machen. Unsere Bemühungen ermöglichen es Ihnen, sich auf Ihr Kerngeschäft zu konzentrieren und trotz allgegenwärtiger Sicherheitsrisiken ruhig zu schlafen.

Wenn Sie Fragen oder Bedenken hinsichtlich der Sicherheit, des Datenschutzes oder der Qualität der Tekla Softwarelösungen oder Tekla Onlinedienste haben, wenden Sie sich bitte umgehend an Ihre Trimble Solutions-Niederlassung, oder senden Sie uns eine E-Mail an dpo.tekla@trimble.com.