Datensicherheit


Die immer wieder aufkommende Frage nach Datensicherheit soll hier beantwortet werden.


Die absolut Wichtigste ist: Schülerdaten dürfen erst dann in easyTicket verarbeitet werden, wenn der Schüler bzw. die Erziehungsberechtigten/Vormund das Einverständnis gegeben haben, dass zum Zwecke einer Ticketerstellung seine Daten verarbeitet werden dürfen. Dies ist durch ein entsprechendes Formular durch die die Daten erfassende Stelle auszugeben und vorzuhalten!

Bisher wurden die Schülerdaten als Mail, Mailanhang, im Excel-Format, Word, Fax, Anruf, Zettel usw. an Ihr Serviceunternehmen übermittelt. Sie können sich also vorstellen, wie sicher diese Übertragungswege sind bzw. waren.


Datensicherheit bedingt einen strengen Umgang mit vertraulichen Daten.

Zuerst sind die Schülerdaten, die in KDV-easyTicket zu sehen sind, auch nur über die Anwendung zu sehen. Die Schülerdaten sind mit einem Datenbankpasswort versehen. Trotzdem: lassen Sie Ihren Computer nicht unbeaufsichtigt!

Export:

  1. Es werden nur die Daten versandt, die zum Erstellen der Schülerfahrkarten benötigt werden.
  2. Die Schülerdaten, die an ihr Verkehrsserviceunternehmen zum Kartendruck gehen sollen, werden in eine Access-Datenbank verpackt, die mit einem mindestens 20-stelligen starkem Datenbankkennwort versehen ist.
  3. Diese Datenbank wird vor dem Versand zusätzlich verschlüsselt.
  4. Je nach Übertragungsweg (FTP oder HTTP), wird ein Übertragungsweg eröffnet und die Daten versandt. Der Zugang ist Benutzer und Kennwort gesichert. Nur die Anwendung kennt die Zugangsdaten.
  5. Die Schülerdaten stehen dann in verschlüsseltem Zustand dem Serviceunternehmen zur Abholung bereit.


Serviceunternehmen (Import):

  1. Die Schülerdaten werden auf Knopfdruck angefordert.
  2. Je nach Übertragungsweg (FTP oder HTTP), wird mit Benutzer und Kennwort derselbe Übertragungsweg eröffnet und die Daten werden abgeholt. Die Daten werden dabei sofort vom Server entfernt. Nur die Anwendung kennt die Zugangsdaten.
  3. Die Daten werden vor Ort vom dortigen System entpackt, abgestellt und eingelesen.


Dieser Weg ermöglicht es uns, höchste Standards zu erfüllen. Selbst wenn ein Hacker die Daten „mitlesen“ würde, kann er mit ihnen nichts anfangen, weil er alle Passwörter kennen muss.