Sicherheit der Kundendaten
legal-i verwendet dieselben (Cloud-)Sicherheitsstandards wie vom Schweizerischen Anwaltsverband und dem Schweizerischen Versicherungsverband vorgeschrieben und von den auf dem Rechtsmarkt in der Schweiz eingesetzten legaltech-Tools iManage, luminance, Kira und eBrevia.
Die Daten der Auftraggeberin werden vor der Übertragung in die Cloud bei der Auftraggeberin verschlüsselt. Über den Schlüssel verfügt einzig die Auftraggeberin und die Auftragsverarbeiterin. Die Auftraggeberin kann den Schlüssel und damit die Daten jederzeit unwiderruflich löschen lassen.
Die Sicherheit der Rechtsdokumente von Kunden ist ein zentrales Designziel des legal-i Systems. Alle Dokumente werden bei der Übertragung zwischen den Kunden und den Servern von legal-i durch den Industriestandard SSL (Secure Sockets Layer) mit einer 256-Bit-Ende-zu-Ende-Verschlüsselung geschützt. Um Dokumente zu schützen, während sie in der Cloud gespeichert sind, verwendet legal-i nur erstklassige Service-Anbieter, die jährliche SOC 1/SSAE 16/ISAE 3402-Audits bestanden haben. Diese Anbieter unterhalten Rechenzentren mit umfangreichen physischen Zugangskontrollen, einschliesslich professioneller Sicherheit, Einbruchserkennung, Videoüberwachung und Zwei-Faktor-Authentifizierung für das gesamte Personal. Schliesslich bieten diese Anbieter auch Redundanz gegen Naturkatastrophen oder Systemausfälle, indem sie Kundendaten in physisch entfernten Rechenzentren sichern und replizieren.
Die Auftraggeberin hat das Recht, ihren Firmenworkspace in der legal-i Cloud jederzeit sicherheitstechnisch zu auditen.
Lizenzrechte
Ja, wir stellen dies bei allen verwendeten Abhängigkeiten automatisch sicher.
Cloud Onboarding Governance, Risk & Compliance
legal‑i ist ein Schweizer Unternehmen und die Daten werden derzeit bei AWS in Deutschland gespeichert. Die Datenverarbeitung und ‑speicherung erfolgt in der Schweiz und Deutschland. Beide Länder sind gemäss EDÖB‑Liste Länder mit genügendem Datenschutz (wobei die Datenschutzgesetze Deutschlands derzeit sogar noch grösseren Schutz gewähren als die Schweizer Gesetzgebung). Sobald der AWS Schweiz Standort verfügbar ist (Q4 2022), können die Kunden zwischen dem Standort in der Schweiz und in Frankfurt wählen.
Die Daten werden immer noch im Primärsystem des Kunden gespeichert. Die von legal‑i extrahierten Meta‑Informationen oder die von den Usern angefügten Annotationen können jederzeit ins Primärsystem des Kunden zurückgespielt werden.
RPO und RTO: Jeweils 1 Tag, sichergestellt durch tägliches Backup und kontinuierliches Monitoring.
Cloud Onboarding Service Provider
Die legal‑i AG.
AWS, Region Frankfurt. Voraussichtlich ab Q4 2022 AWS Schweiz.
- Vertragsgegenstand und Leistung: to be negotiated
- Regelungen zum Change Management:
Häufige Updates von Seite legal-i, Bugfixes, Feature Request etc. - Service Level Agreements und Leistungsüberwachung:
to be negotiated - Geheimhaltung, Datensicherheit und Datenschutz
Höchste state-of-the-art Sicherheitsmassnahmen in der Cloud gemäss den Cloud-Papers des Schweizer Versicherungs- und Anwaltsverbandes, Auditing von Seite Kunde möglich (und erwünscht).
Lokale, organisatorische Massnahmen. - Vertragsbeendigung und Datenrückführung
Datenrückführung zum Kunden gegen Entschädigung des Aufwands von Seite legal-i.
AWS Zertifizierungen, regelmässiges Auditing durch Cloudspezialisten bespinian.io
legal‑i wird sich im 2022 ISO 27001 zertifizieren lassen.
Cloud Prüfung Architektur, Sicherheit und Integration
Unterstützt wird exklusiv Google Chrome.
Outbound: Analytics provider (Hotjar, Mixpanel, o.Ä, sensible Daten werden aber schon im Browser anonymisiert, kann von der Kundin ge‑auditet werden), nur vom Browser via TLS.
legal‑i Agent Komponente wird on-prem deployed. Authentifizierung gegenüber der legal‑i cloud erfolgt über Secret Key. Dieser kann vom Kunden selber rotiert werden. IP Whitelisting etc möglich. Authentifizierung via Auth0 (IDP Provider).
Agent kommuniziert via HTTPS / TLS 1.2. Ist nur gegenüber der Agent API Schnittstelle authorisiert. Die Verfügbarkeit wird per SLA garantiert. Kommunikation von der Cloud zum Provider erfolgt über Polling (keine eingehende Verbindung notwendig). Der Empfang von eingehende Events muss bestätigt werden (at‑least once Garantie).
Harte Trennung der Daten auf mandantenfähigem Environment, Verschlüsselung mit kundenspezifischen Schlüssel. Bei explizitem Kundenwunsch: Eigenes Kunden‑Environment möglich oder eigener S3‑kompatibler Storage für sensible Daten (bei S3‑kompatiblem Storage wird Applikation langsamer).
Mittels IP‑Whitelisting werden nur Zugriffe vom Kunden‑Netzwerk ermöglicht. Zugriffe werden auf Seite legal‑i geloggt.
Benutzer und deren Rollen und Abteilungen können auf dem Kunden IDP verwaltet werden. Für normale Benutzer werden die Daten mit Zugriffsgruppen separiert werden. Zusätzliche sind administrative Rollen für den technischen Admin (kein Datenzugriff) und Support User (Zugriff alle Daten) vorhanden. Kann im Integrationsprojekt angepasst werden.
- Monatilich rotierende Benutzer Credentials
- Multi Factor Authentication bei jedem Zugriff
- Logging mit Audit Trails von Zugriffe der Mitarbeiter (Cloud Trail)
- Generell: Minimale Rechte der Mitarbeiter auf die Infrastrukturkomponenten
- Nur Read-only Zugriff, wenn immer möglich
- Automatisches Deployment mit Infrastructure as Code, daher nur wenig manuelle Zugriffe mit eigenen Endgeräten auf Infrastruktur des produktiven Systems nötig
- Monitoring von nicht‑ordnungsgemässen Zugriffen auf legal-i Seite.
- Monitoring der Useranmeldungen durch den Provider Auth0.
- Alerting, Eskalation und manuelle Information des Kunden auf Seiten legal‑i bei Unregelmässigkeiten.
Inbound PDFs werden geprüft und strikt verarbeitet. Keine Kontaminierung möglich.
Regelmässige manuelle Updates der Komponenten und Abhängigkeiten, kontinuierliche automatische Security Scans und Reports in CI.
Tägliches Backup von RDS und S3. Durch den Benutzer gelöschte Daten sind 7 Tage im System vorhaden, danach werden diese gelöscht. Daneben werden über 30‑Tage tägliche Backups geführt. Regelmässige Tests der Datenwiederherstellung auf der legal‑i internen Integrationsumgebung.