Zum Hauptinhalt springen Zur Navigation springen Zur Fußzeile springen

Compliance-Übersicht

Wie die Self-Hosted-Architektur von Rediacc Anforderungen an Datenschutz, Privatsphäre und Sicherheits-Compliance erfüllt.

Rediacc läuft vollständig auf Ihrer Infrastruktur. Während Umgebungskloning-, Backup- und Deployment-Operationen verlassen Daten niemals Ihre Maschine. Sie bleiben sowohl der Datenverantwortliche als auch der Auftragsverarbeiter. Kein Drittanbieter-SaaS verarbeitet Ihre Daten.

Dieser Abschnitt ordnet die technischen Fähigkeiten von Rediacc den Anforderungen wichtiger Compliance-Frameworks zu. Jede Seite behandelt eine spezifische Verordnung mit Verweisen auf Artikelebene zu den offiziellen Rechtstexten.

Compliance-Matrix

FrameworkGeltungsbereichWichtige Rediacc-Fähigkeiten
DSGVOEU-Datenschutz und PrivatsphäreCoW-Kloning auf derselben Maschine, LUKS2-Verschlüsselung, Zero-Knowledge-Config-Store, Audit-Logging, Recht auf Löschung via rdc repo destroy
SOC 2Trust-Service-Kriterien für DienstleistungsorganisationenVerschlüsselung im Ruhezustand, Zero-Knowledge-Config-Sync, Netzwerkisolation, Audit-Trail, Backup und Wiederherstellung
HIPAAUS-Schutz von GesundheitsinformationenLUKS2-Verschlüsselung, Zero-Knowledge-Config-Store, ausschließlicher SSH-Zugang, isolierte Docker Daemons, Übertragungssicherheit
CCPADatenschutzrechte kalifornischer VerbraucherSelf-Hosted (kein Datenverkauf/-weitergabe), Zero-Knowledge-Verschlüsselung, verschlüsselte Löschung, Dateninventar pro Repository
ISO 27001Informationssicherheits-Management-KontrollenAsset-Management, kryptographische Kontrollen, Zero-Knowledge-Config-Store, Zugriffskontrolle, Betriebssicherheit
PCI DSSSchutz von ZahlungskartendatenNetzwerksegmentierung durch Architektur, obligatorische Verschlüsselung, Audit-Logging, Scope-Reduktion durch Self-Hosting
NIS2 und DORAEU-Cybersicherheit und finanzielle ResilienzEliminierung von Lieferkettenrisiken, Resilienztests via CoW-Kloning, Verschlüsselung, Vorfallserkennung
DatenhoheitGlobale Datenresidenzgesetze (PIPL, LGPD, KVKK, PIPA und weitere)Self-Hosted = Daten verlassen nie Ihre Jurisdiktion. Keine grenzüberschreitenden Transfers, keine Angemessenheitsbewertungen

Architektonische Grundlagen

Jedes Compliance-Framework in diesem Abschnitt verweist auf dieselben technischen Eigenschaften:

  • Verschlüsselung im Ruhezustand: Jedes Repository ist mit LUKS2 AES-256 verschlüsselt. Anmeldedaten werden ausschließlich in der lokalen Konfiguration des Operators gespeichert, niemals auf dem Server.
  • Netzwerkisolation: Jedes Repository erhält seinen eigenen Docker Daemon, ein Loopback-IP-Subnetz (/26) und iptables-Regeln. Container verschiedener Repositories können nicht miteinander kommunizieren.
  • Copy-on-Write-Kloning: rdc repo fork verwendet Dateisystem-Reflinks (cp --reflink=always). Daten werden auf derselben Maschine dupliziert, ohne Netzwerktransfer.
  • Audit-Logging: Über 40 Ereignistypen, die Authentifizierung (Login, 2FA, Passwortänderungen, Sitzungswiderruf), API-Token-Lebenszyklus, Config-Store-Operationen und Abonnement-/Lizenzaktivitäten abdecken. Zugänglich über das Admin-Dashboard und rdc audit CLI. Operationen auf Maschinenebene (Fork, Backup, Deploy) werden auf der Maschine selbst über SSH und Systemlogs durchgeführt.
  • Verschlüsseltes Backup: rdc repo backup push/pull überträgt Daten über SSH. Das Backup-Ziel empfängt LUKS-verschlüsselte Volumes.
  • Zero-Knowledge-Config-Store: Optionale verschlüsselte Config-Synchronisation über Geräte hinweg. Configs werden clientseitig mit AES-256-GCM vor dem Upload verschlüsselt. Der Server speichert nur opake Blobs. Der Server kann keine SSH-Schlüssel, Anmeldedaten, IP-Adressen oder Klartext-Konfigurationsdaten lesen. Die Schlüsselableitung verwendet passkey PRF extension + HKDF mit Domain-Separation. Mitgliederzugang wird über X25519-Schlüsselaustausch verwaltet, und der Widerruf ist sofort wirksam.

Weitere Details zu diesen Fähigkeiten finden Sie unter Architektur, Repositories, Config Storage und Kontosicherheit.

Warum es wichtig ist

Compliance-Verstöße sind kostspielig. Diese Durchsetzungsfälle betrafen Probleme, die Rediacc’s Architektur strukturell verhindert:

VorfallStrafeWas schiefging
Meta: EU-US-Datentransfers1,2 Mrd. EURPersonenbezogene Daten wurden ohne ausreichende Schutzmaßnahmen über Grenzen hinweg übertragen. Self-Hosted bedeutet keinen Transfer.
Equifax: unverschlüsselte Daten700 Mio. USD147 Millionen Datensätze unverschlüsselt gespeichert mit schlechter Netzwerksegmentierung. LUKS2 ist obligatorisch, nicht optional.
Target: laterale Bewegung18,5 Mio. USDAngreifer wechselten von einem HVAC-Lieferanten zu Zahlungssystemen über ein flaches Netzwerk. Repository-Isolation verhindert dies.
Anthem: unverschlüsselte PHI16 Mio. USD79 Millionen Gesundheitsdatensätze ohne Verschlüsselung gespeichert. LUKS2 AES-256 ist immer aktiv.
Blackbaud: SaaS-Breach-Kaskade49,5 Mio. USDRansomware bei einem SaaS-Anbieter legte Daten von über 13.000 Kundenorganisationen offen. Self-Hosted bedeutet, dass ein Anbieter-Breach Ihre Daten nicht erreichen kann.
British Airways: schlechte Segmentierung20 Mio. GBPAngreifer injizierten Schadcode aufgrund unzureichender Netzwerkkontrollen. Isolierte Docker Daemons und iptables verhindern lateralen Zugriff.
Google: Recht auf Löschung50 Mio. EURSchwierigkeit, Daten vollständig über verteilte Systeme zu löschen. Kryptographische Löschung via LUKS-Destroy ist sofort und vollständig.

Wichtiger Hinweis

Diese Seiten beschreiben die technischen Fähigkeiten von Rediacc in Bezug auf Compliance-Anforderungen. Die Einhaltung jeder Verordnung erfordert organisatorische Richtlinien, Verfahren, Mitarbeiterschulungen und möglicherweise Drittanbieter-Audits, die über den Umfang eines einzelnen Tools hinausgehen. Konsultieren Sie Ihr Rechts- und Compliance-Team für organisationsspezifische Beratung.