Hinweise zur Datenverarbeitung

Im Firmeneinsatz ist es wichtig zu wissen, wann eine Software Verbindung zum Internet aufnimmt und welche Daten dabei ausgetauscht werden. In diesem Kapitel beschreiben wir diese Situationen ausführlich. Es liegt dabei in der Natur der Sache, dass dieses Kapitel nicht ohne technische Spezialbegriffe auskommt. Bitte nutzen Sie bei Bedarf auch unser Glossar.

Wenn Sie sich für die nicht-technischen Aspekte des Themas Datenschutz interessieren, lesen Sie bitte unsere Datenschutzerklärung.

Datenübermittlung bei Programmstart und Anmeldung

 

Datenübermittlung während der Arbeit mit Citavi

Datenübermittlung bei Programmfehlern

Für die Verbesserung von Citavi und die Behebung von Programmfehlern verwenden wir den Dienst Application Insights von Microsoft Azure.

Wenn das Programm zur Produktentwicklung eingeschaltet ist, werden Programmfehler inklusive des Fehlerkontextes und ‑ablaufes übermittelt. Grundsätzlich wird nur der Name der aufgerufenen Citavi-Funktion übermittelt. Es kann aber vorkommen, dass auch ein Benutzername enthalten ist: "Zugriff auf Datei C:\Users\thomas.schempp\Documents\Citavi 6\... fehlgeschlagen." Sensible Informationen wie Passwörter u.ä. werden nie übermittelt.

Diese Daten werden nur übermittelt, wenn der Nutzer diese Option unter Extras > Allgemein > Diagnose oder Extras > Allgemein > Produktentwicklung aktiviert. Ein Systemadministrator kann diese Optionen mit Hilfe des MSI-Assistenten abschalten.

Fehler werden immer protokolliert, wenn sie innerhalb unserer Cloud-Infrastruktur auftreten. Sie enthalten niemals personenbezogene Daten.

Weitere Datenübermittlungen

Welche Netzzugriffe darüber hinaus geschehen, hängt davon ab, wo das Citavi-Projekt gespeichert wurde:

Lokale Projekte

Das Citavi-Projekt ist auf einem Computer, einer externen Festplatte oder in einem lokalen Netzwerk gespeichert. In diesem Fall gibt es keine zusätzlichen Datenübermittlungen.

DBServer-Projekte

Das Citavi-Projekt ist in einer Microsoft SQL Datenbank gespeichert.

Cloud-Projekte

Das Citavi-Projekt ist in der Citavi Cloud gespeichert, welche Microsoft Azure nutzt. Microsoft betreibt viele Rechenzentren um den ganzen Globus. Wir verwenden für Nutzer in Europa die Rechenzentren in Westeuropa (Azure WestEurope in Dublin und Amsterdam) für die Account-Daten und für die Citavi-Projekte. Nutzer in Amerika verwenden Rechenzentren in den Vereinigten Staaten (Azure US Central), in Asien befindet sich das Rechenzentrum in Singapur (Azure Southeast Asia).

Citavi wird permanent mit der WebApi kommunizieren.

 

Weitere Hinweise

Citavi for DBServer

Verbindung

Citavi nutzt für die Verbindung zum SQL Server die Standard-Bibliotheken von .NET (System.Data.SqlClient). Die gesamte Kommunikation zwischen Citavi und dem Datenbankserver erfolgt auf dieser Basis und gemäß den von Microsoft etablierten und bewährten Protokollen.

DBServer Manager

DBServer Manager ist keine Server-Software, kommuniziert also nicht mit Citavi. DBServer Manager ist ein Frontend, mit welchem wir SQL-Statements an den ausgewählten SQL Server senden, oder mit anderen Worten: ein «Management Studio light für Citavi-Zwecke». Da DBServer Manager keine Serversoftware ist, ist sie sicherheitstechnisch wenig kritisch.

Projekt-/Datensicherheit

Die Sicherheit auf Datenbank-/Projektebene wird mit Standard-Verfahren von SQL Server durchgesetzt (also nicht mit Citavi-eigenen Mitteln).

Ein Projekt wird SQL Server-seitig als Schema abgebildet. Für jedes Schema gibt es drei Rollen: Managers, Authors, Readers. Authors haben auf dem Schema Insert/Update/Delete-Rechte, Readers lediglich Select-Rechte. (Manager haben zusätzlich das Recht, Rollenmitgliedschaften zu ändern.)

Wenn im DBServer Manager einem User Autorenrechte gegeben werden, heißt das technisch: der User wird per SQL zur Rolle «Authors» des entsprechenden Projektschemas hinzugefügt. Diese Architektur bedeutet: Auch wenn ein User mit einem anderen Client als Citavi auf die SQL Server-Datenbank zugreift, kann er nur Daten sehen, die er auch mit Citavi sehen könnte.

Cloud 

Für unsere Webdienste nutzen wir die Azure-Cloud von Microsoft. Unsere Server betreiben wir als so genannte WebApps (Platform-as-a-Service). Das bedeutet, dass Microsoft auf mehreren Ebenen selbst für die Sicherheit dieser Maschinen sorgt.

Kommunikation

Alle Kommunikation mit unseren Servern erfolgt immer verschlüsselt (https / TLS).

Projekt-Datenbank

Cloud-Projekte werden in einer SQL Azure-Datenbank gespeichert. Wir stellen über mehrere Maßnahmen in unserem Code und auf Datenbank-Ebene sicher, dass ein Benutzer niemals «fremde» Projektdaten sehen kann – auch dann nicht, wenn einer unserer Entwickler versehentlich eine falsche SQL Query schreiben sollte.

SQL Azure spiegelt alle Daten auf drei Instanzen gleichzeitig, damit im Falle eines Hardware-Ausfalls keine Daten verloren gehen. SQL Azure erstellt im Minutenabstand automatische Backups und sichert diese für die letzten 7 Tage. Für den Extremfall, dass ein ganzes Rechenzentrum ausfällt, werden die Daten laufend in ein anderes Rechenzentrum kopiert.

Die SQL Azure-Daten sind auf physischer Ebene verschlüsselt und damit für einen externen Angreifer, der Zugriff auf die Speichersysteme der Datenbank erlangt, unzugänglich. Für Swiss Academic Software selbst sind die Daten nicht verschlüsselt – dies ist aus technischen Gründen unumgänglich. Mit dem Administrationszugriff auf die Produktionsumgebung geht deshalb auch die Möglichkeit einher, auf die Citavi-Projektdaten und die Attachments unserer Nutzer zuzugreifen. Deshalb haben wir die technische Möglichkeit, die Produktionsumgebung zu administrieren, auf sehr wenige Personen beschränkt. Sie sind verpflichtet, keine Kenntnis von den Nutzerdaten zu nehmen.

Client (Desktop-Programm) 

Das Citavi Desktop-Programm stellt keine Serverdienste zur Verfügung und kann deshalb nicht von außen angegriffen werden. In diesem Sinne ist es sicherheitstechnisch wenig kritisch.

Wenn Citavi sicherheitsrelevante Informationen speichert (z.B. im Falle eines so genannten Access Tokens), verwenden wir starke Public/Private-Key-Verschlüsselung.