Sicherheit von Oracle Responsys im Überblick

Oracle Responsys verfügt über mehrere Mechanismen, um die Sicherheitsanforderungen Ihrer Organisation zu erfüllen. In diesem Thema erfahren Sie mehr über die Sicherheitsfunktionen von Oracle Responsys. Außerdem erfahren Sie, wo Sie Informationen zum Implementieren der Funktionen finden.

Zugehörige Ressourcen für den Datenschutz: Weitere Informationen zum Thema Datenschutz und Sicherheitsfunktionen von Oracle Responsys sowie zu Oracle Marketing Cloud and General Data Protection Regulation (GDPR). Weitere Informationen finden Sie auch unter Data Processing Agreement for Oracle Cloud Services und Oracle Cloud Hosting and Delivery Policies.

Benutzerzugriffskontrolle

Wenn Sie Benutzern Zugriff auf Oracle Responsys gewähren, beachten Sie das Prinzip der geringsten Berechtigung. Das Least-Privilege-Prinzip bedeutet, dass Benutzern so wenig Berechtigungen wie möglich zur Ausführung ihrer Aufgaben erteilt werden. Zu ambitioniertes Zuweisen von Verantwortlichkeiten, Benutzerrollen und dergleichen - insbesondere in einem frühen Stadium des Lebenszyklus einer Organisation, wenn der Personalbestand klein ist und Arbeiten schnell erledigt werden müssen, kann oftmals dazu führen, dass ein System für Missbrauch offensteht. Benutzerrollen müssen in regelmäßigen Abständen geprüft werden, um deren Relevanz in Bezug auf Jobzuständigkeiten zu bestimmen.

In Oracle Responsys können Sie den Zugriff eines Benutzers auf das System über Funktionale Zugriffskontrolle und Organisationszugriffskontrolle definieren. Die funktionale Zugriffskontrolle und die Organisationszugriffskontrolle arbeiten zusammen. Diese Funktionen werden in den folgenden Abschnitten beschrieben.

Funktionale Zugriffskontrolle

Die funktionale Zugriffskontrolle bestimmt, welche Vorgänge der Benutzer mit bestimmten Objekten im System durchführen kann. Der funktionale Zugriff wird in Oracle Responsys durch die Rollen eines Benutzers gesteuert. Beispiel: Sowohl der E-Mail-Marketingmanager als auch der E-Mail-Marketingdirektor haben Zugriff auf E-Mail-Kampagnen. Der E-Mail-Marketingmanager hat jedoch keinen Zugriff auf die Funktion zum Kampagnenstart.

Der Zugriff auf Oracle Responsys muss eingeschränkt sein. Oracle gibt die folgenden Empfehlungen für den effektiven Umgang mit nicht autorisiertem Zugriff:

  • Wenn Sie neue Benutzer im System erstellen, weisen Sie Rollen zu, um den Benutzerzugriff auf verschiedene Teile von Oracle Responsys zu verwalten.
  • Gewähren Sie nur die Benutzerrollen, die für die Benutzer zum Durchführen ihrer Jobzuständigkeiten unbedingt erforderlich sind. Manchmal muss einem Benutzer jedoch mehr als eine Rolle zugewiesen werden, um seine Aufgaben im System durchzuführen.
  • Weisen Sie die folgenden Rollen sparsam zu:
    • Der Superuser hat vollen Zugriff auf alle Funktionsbereiche mit Ausnahme der Accountadministration.
    • Der Accountadministrator hat alle Berechtigungen eines Superusers und kann zusätzlich auf Administrationsfunktionen für Accounts zugreifen.
    • Der Datendirektor hat vollen Zugriff auf Ihre Daten, einschließlich Listen, PETs und ergänzender Tabellen. Dieser Benutzer hat auch Zugriff auf Connect, das den Import und Export von Daten ermöglicht.

Weitere Informationen zu Rollenbeschreibungen und Zugriffsrechte.

Organisationszugriffskontrolle

Mit der Organisationszugriffskontrolle können Sie die Sichtbarkeit von Objekten (wie z.B. Listen, Kampagnen, Ordner und Programme) auf Basis der Organisationszuweisung des Objekts, der Organisationszuweisung des Benutzers und der dem Benutzer zugewiesenen funktionalen Rolle definieren.

So verwenden Sie die Organisationszugriffskontrolle:

  1. Wenn Ihr Account nicht für die Funktion "Organisationszugriffskontrolle" aktiviert wurde, wenden Sie sich an Ihren Customer Success Manager, oder leiten Sie eine Serviceanfrage über My Oracle Support weiter, um die Funktion für Ihren Account zu aktivieren. Wenn die Funktion aktiviert ist, wird sie für alle Benutzer in diesem Account erzwungen.
  2. Ihr Responsys-Accountadministrator muss Organisationseinheiten und Ebenen im System einrichten.
  3. Wenn Sie neue Benutzer im System erstellen, weisen Sie jedem Benutzer nur die minimal erforderlichen Organisationen zu.

Weitere Informationen zu Organisationszugriff und Zielgruppenselektion nach Organisation.

Anmeldeverhalten

In diesem Abschnitt wird beschrieben, wie Oracle Responsys das Anmeldeverhalten für neue und vorhandene Benutzer behandelt. Die in diesem Abschnitt beschriebenen Verhaltensweisen sind Systemstandardvorgaben und können von Ihren Oracle Responsys-Accountadministratoren nicht konfiguriert werden.

Anmeldung für Responsys-Accountadministratoren

Nachdem Ihre Organisation Ihre Oracle Responsys-Serviceinstanz aktiviert hat und Oracle Ihren neuen Oracle Responsys-Account konfiguriert hat, sendet das System eine E-Mail mit dem Titel "Willkommen bei Oracle Responsys". Die Person, die diese E-Mail erhält, ist der "Account-Admin" Ihrer Organisation, wenn Ihr Auftrag bei Oracle eingeht. Diese E-Mail enthält die Anmeldeseite der Oracle Corporation für Ihren Account und die Zugangsdaten für den Account-Admin. Das System legt den anfänglichen Benutzernamen und das temporäre Kennwort automatisch fest.

Bei der ersten Anmeldung muss der neue Accountadministrator sein Kennwort ändern. Wenn das temporäre Kennwort nicht erfolgreich ist, ist es abgelaufen. Der Accountadministrator muss auf der Anmeldeseite auf den Link Anmeldung nicht möglich? klicken und das Kennwort sofort ändern.

Der Benutzer "Accountadministrator" erstellt die anderen Oracle Responsys-Benutzer. Der Accountadministrator kann zusätzliche Benutzer mit der Rolle "Accountadministrator" erstellen, dies sollte jedoch sparsam erfolgen.

Standardbenutzeranmeldung

Jeder in Ihrer Organisation, der Oracle Responsys verwenden muss, muss über eine Benutzeranmeldung verfügen. Accountadministratoren erstellen Benutzer im System. Nachdem ein Benutzer erstellt wurde, erhält der Benutzer eine E-Mail mit seinem Benutzernamen und einem temporären Kennwort.

  • Bei der ersten Anmeldung muss der Benutzer sein Kennwort auf eines zurücksetzen, das die Kennwortanforderungen erfüllt.
  • Jedes Mal, wenn sich ein Benutzer von einem unbekannten Gerät anmeldet, fordert Oracle Responsys den Benutzer auf, einen Bestätigungscode zur Aktivierung des Geräts anzufordern. Die Aktivierung hilft, das Risiko von Sicherheitsproblemen im Zusammenhang mit der Anmeldung zu verringern. Das System sendet den Validierungscode an die E-Mail-Adresse des Benutzers, die Teil seines Benutzerprofils ist.
  • Benutzer, die ihre Kennwörter vergessen haben, können auf der Anmeldeseite auf den Link Anmeldung nicht möglich? klicken und anfordern, dass das System das Kennwort für ihre Anmelde-ID zurücksetzt.
  • Accountadministratoren können das Zurücksetzen des Kennworts eines Benutzers auch manuell auslösen. Dem Benutzer wird ein Link zur Seite Kennwort zurücksetzen per E-Mail zugesendet.

Benutzer mit der Rolle "Accountadministrator" führen alle Aufgaben der Benutzerverwaltung für Oracle Responsys-Benutzer aus.

Weitere Informationen zu den Themen Benutzer hinzufügen, Benutzerinformationen bearbeiten und Benutzer bearbeiten und löschen.

Single Sign-On

Sie können einen sicheren Benutzerzugriff auf Oracle Responsys ermöglichen, indem Sie Ihren Single Sign-On(SSO)-Anbieter verwenden. Durch die Aktivierung von SSO kann Ihre Organisation die Sicherheitsfunktionen nutzen, die Sie bereits bei Ihrem SSO-Identitätsanbieter implementiert haben. Oracle Responsys unterstützt SAML 2.0-konforme Identitätsanbieter.

Weitere Informationen zum Single Sign-On.

Kennwort- und Anmeldesicherheitskonfiguration

Oracle Responsys bietet Ihnen verschiedene Schutzmaßnahmen, um den Benutzerzugriff auf Oracle Responsys zu sichern und nicht autorisierten Zugriff zu verhindern. Mit der Sicherheitskonfiguration von Oracle Responsys können Sie Folgendes ausführen:

  • Die Anforderungen für das Kennwort verwalten
  • Die Anmeldesicherheit wie z.B. den Timeout für Sessions im Leerlauf und Policys zur Benutzersperrung verwalten
  • Optional können Sie den Benutzerzugriff durch das Hinzufügen von IP-Adressen zu einer weißen Liste weiter einschränken.

Anforderungen für Benutzerkennwort

Responsys-Accountadministratoren können die Standard-Benutzerkennwortanforderungen von Oracle Responsys ändern, um den Policys Ihrer Organisation zu entsprechen. Ihre Organisation kann die folgenden Anforderungen konfigurieren:

  • Mindestlänge von Kennwörtern (nicht weniger als 6 Zeichen)

  • Mindestens ein Kleinbuchstabe ist erforderlich

  • Mindestens ein Großbuchstabe ist erforderlich

  • Mindestens eine Zahl ist erforderlich

  • Mindestens eines der folgenden Zeichen ist erforderlich: !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~

  • Das erste und das letzte Zeichen dürfen nicht numerisch sein

  • Das Kennwort darf nicht mit dem Benutzernamen oder dem rückwärts geschriebenen Benutzernamen übereinstimmen

Oracle empfiehlt, dass die Anforderungen für das Benutzerkennwort gleich sind wie oder höher sind als in den Systemstandardvorgaben.

Kennwörter zurücksetzen

Der Oracle Corporation-Accountadministrator kann das Kennwort eines Benutzers zurücksetzen. Wenn das Kennwort zurückgesetzt wird, erhält der Benutzer eine E-Mail, in der er aufgefordert wird, sein Kennwort sofort zu ändern. Der Link läuft 2 Stunden nach dem Absenden ab.

Weitere Informationen zum Zurücksetzen von Benutzerkennwörtern.

Benutzersperre nach mehreren nicht erfolgreichen Anmeldungen

Ein Benutzer wird von Oracle Responsys nach fünf nicht erfolgreichen Anmeldeversuchen aus dem System gesperrt. Nach der festgelegten Sperrzeit kann sich der Benutzer mit dem richtigen Benutzernamen und Kennwort erneut anmelden.

Sie können festlegen, wie lange es dauert, bis ein gesperrter Benutzer entsperrt werden kann. Die Standardsperrzeit beträgt 60 Minuten. Alternativ können Sie eine benutzerdefinierte Zeit festlegen oder anfordern, dass nur ein Accountadministrator den Benutzer entsperren kann.

Oracle empfiehlt, dass die Zeit für die Sperrung des Benutzers gleich ist wie oder länger ist als in den Systemstandardvorgaben.

Weitere Informationen zum Festlegen von Policys zur Sperrung bei nicht erfolgreicher Benutzeranmeldung.

Manuelle Benutzersperre

Wenn Sie den Zugriff eines Benutzers auf das System sperren müssen, kann der Oracle Responsys-Accountadministrator das Profil des Benutzers bearbeiten und den Benutzerstatus auf Ausgesetzt setzen. Ausgesetzte Benutzer können sich nicht beim System anmelden.

Weitere Informationen zum Benutzerinformationen bearbeiten.

Timeout für Sessions im Leerlauf

Sie können die maximale Anzahl von Minuten festlegen, nach deren Ablauf Oracle Responsys inaktive Benutzer abmeldet (d.h. Sessiontimeout). Sie können einen Sessiontimeout von 15 Minuten, 30 Minuten oder 60 Minuten auswählen.

Weitere Informationen zum Festlegen von Policys zu Timeouts für Sessions im Leerlauf.

IP-Adressen zu weißen Listen hinzufügen (optional)

Sie können den Anmeldezugriff von Oracle Responsys auf Basis einer Reihe von autorisierten Anmelde-IP-Adressen einschränken. Alle Anmeldeversuche, die außerhalb des autorisierten Bereichs initiiert werden, werden umgehend zurückgewiesen. Diese Art von Einschränkung kann dazu beitragen, den Zugriff vor nicht autorisierten Benutzern zu schützen.

Einschränkungen für IP-Adressen werden konfiguriert, indem eine Serviceanfrage über My Oracle Support weitergeleitet wird.

Weitere Informationen zum Hinzufügen von IP-Adressen zu weißen Listen.

Datensicherheit auf Accountebene

Oracle Responsys bietet Funktionen zum Schutz Ihres Accounts und der zugehörigen Daten. Funktionen wie granulare Benutzerzugriffskontrollen, Verschlüsselung, Datenverdeckung, Anonymisierung und mehr helfen Ihrer Organisation, Ihre Daten auf höchstem Niveau zu schützen.

Oracle Responsys bietet Mechanismen und Steuerelemente zur Datensicherheit, die Ihrer Organisation helfen, den Zugriff auf Oracle Responsys sicher zu verwalten und den Zugriff innerhalb von Oracle Responsys zu minimieren.

Hashing und Verwenden von oHashes

Um die Kundendaten Ihres Accounts zu schützen, erstellt Oracle Responsys einen oHash von E-Mail-Adressen der Kunden mit dem SHA-256- und MD5-Hashwert einer normalisierten E-Mail-Adresse. Die normalisierte E-Mail-Adresse wird generiert, indem der rohe Klartext zugeschnitten und in Kleinbuchstaben umgewandelt wird und Aliasnamen entfernt werden.

Die oHashes werden in den Spalten EMAIL_SHA256_HASH_ und EMAIL_MD5_HASH gespeichert. Wenn Sie Ihren eigenen extern berechneten Hash für Profilzusammenführungen oder die Personalisierung verwenden möchten, geben Sie Ihren Hash-Wert in der Spalte CUSTOMER_ID_ an.

Diese oHashes können mit Ihren integrierten Systemen genutzt werden, um Kundendaten systemübergreifend zuzuordnen, ohne die E-Mail-Adresse selbst zu senden. Beispiel: Die E-Mail-Adressen mit oHash werden in einer Integration von Oracle BlueKai oder Omniture Genesis (auch bekannt als Adobe Genesis) verwendet und können mit Rapid Retargeter verwendet werden.

Mit Connect können Sie diese oHashes als Abgleichsschlüssel verwenden. oHashes können die Standardspalte EMAIL_ADDRESS_ nicht aktualisieren.

Responsys Personalization Language (RPL) und integrierte Funktionen bieten Methoden für einseitiges Hashing von Daten während der Personalisierung.

Weitere Informationen zu RPL und integrierten Funktionen.

Datenverdeckung

Die Verdeckung stellt den Prozess des Zensierens oder Ausblendens eines Teils eines Textes zu rechtlichen oder sicherheitstechnischen Zwecken dar. Die Datenverdeckungsfunktion verdeckt Kundendaten in Responsys, um die persönlich identifizierbaren Informationen (PII) der Verbraucher vor den Responsys-Benutzern zu verschleiern. Beispiel: Responsys-Accounts möchten möglicherweise Kundendaten wie E-Mail-Adressen und Mobiltelefonnummern in der Profilliste verdecken, um sicherzustellen, dass Kundendaten für Responsys-Endbenutzer nicht sichtbar sind. Die Datenverdeckung stellt sicher, dass die Responsys-Accounts den Datenschutzbestimmungen entsprechen, um die PII oder medizinischen Daten der Verbraucher (für die HIPAA-Konformität) vertraulich zu behandeln.

Weitere Informationen zur Datenverdeckung.

Data-at-Rest-Verschlüsselung

Die Data-at-Rest-Verschlüsselung ist die Lösung von Oracle Responsys für "Data-at-Rest-Verschlüsselung". Die Data-at-Rest-Verschlüsselung bietet Sicherheit für Daten in Dateien, die auf der Festplatte (oder im Ruhezustand) gespeichert sind, indem diese Daten verschlüsselt werden. Mit der Technologie Oracle Transparent Data Encryption (TDE) verschlüsselt die Data-at-Rest-Verschlüsselung Responsys-Daten, um den Zugriff nicht autorisierter Benutzer zu verhindern. Für Responsys-Accounts mit Sicherheitsmandaten zum Schutz ihrer Daten im Ruhezustand vor nicht autorisiertem Zugriff bietet die Data-at-Rest-Verschlüsselung einen erweiterten Datenschutz.

Weitere Informationen zur Data-at-Rest-Verschlüsselung.

Daten sicher transferieren

Oracle Responsys erleichtert den Datentransfer und die Datenintegration auf verschiedene sichere Arten.

REST-APIs

Mit den REST-APIs von Oracle Responsys können Sie personenbezogene Daten sicher und in großem Umfang transferieren. REST-APIs verwenden HTTPS-Endpunkte. API-Benutzer benötigen funktionale Rollen von Oracle Responsys, und wenn die Organisationszugriffskontrolle aktiviert ist, wird sie auch für API-Benutzer durchgesetzt.

Für die API-Benutzerauthentifizierung sind standardmäßig ein Benutzername und Kennwörter erforderlich. Für mehr Sicherheit können Sie den Benutzernamen und die Zertifikatauthentifizierung konfigurieren. Diese Optionen werden im Benutzerprofil für den API-Benutzer festgelegt.

Weitere Informationen zur REST-API für Oracle Responsys Marketing Cloud Service.

Connect

Mit Connect können Daten sicher von und zu Oracle Responsys transferiert werden. Connect-Jobs können mit den folgenden Funktionen Daten transferieren:

  • Mit einem Secure Copy Protocol(SCP)-Dateiserver von Responsys, auf den über einen SSH-/SCP-Client zugegriffen wird
  • Mit einem externen Server via Secure File Transfer Protocol (SFTP). Connect unterstützt nur externe SFTP-Server mit statischen IP-Adressen.

Connect unterstützt die Dateiverschlüsselung mit PGP/GPG. Dadurch können Sie die PGP-/GPG-Verschlüsselung so nutzen, dass die Dateien auf Ihren Dateiservern verschlüsselt bleiben, bis sie zur Verarbeitung benötigt werden.

Mit Connect können Sie Folgendes exportieren:

  • Kontaktereignisdaten (CED)
  • Profiltabellen
  • PET
  • Ergänzende Daten einschließlich SQL-Datenquellen
  • Filter und Zielgruppen

Beim Export von Daten außerhalb von Connect erzwingt Oracle Responsys einen Downloadgrenzwert von 5000 Datensätzen. Bei der API gilt diese Beschränkung nicht.

Weitere Informationen zu Connect.