Dieses Kapitel bietet einen detaillierten Einblick in die Architektur, die
Sicherheitskonzepte und die Verwaltungsfunktionen der ecrop-Plattform. Sie erhalten
detaillierte Informationen über die Kernkomponenten, die Datenflüsse, die
Benutzerrollen und -rechte sowie die Admin-Funktionen und die zugrundeliegenden
Compliance-Mechanismen. Dieses Verständnis ist essenziell für die effektive
Integration, die sichere Nutzung und die Einhaltung der regulatorischen
Anforderungen beim Betrieb der ecrop-Plattform in Ihrem Unternehmen.
Systemarchitektur: Sicher, skalierbar und hochverfügbar
Die ecrop-Plattform basiert auf einer mehrschichtigen, cloud-nativen
Architektur, die speziell für die hohen Anforderungen von Finanzinstituten im
Umgang mit Kryptowertpapieren und Kryptowerten entwickelt wurde. Die
Architektur ist modular aufgebaut und nutzt Microservices, um maximale
Flexibilität, Wartbarkeit und Skalierbarkeit zu gewährleisten. Die Verwendung
einer Private Permissioned Blockchain mit integriertem Hyperledger Besu
Enterprise-Layer und Hardware Security Modules (HSMs) sorgt für höchste
Sicherheit und Verfügbarkeit.
Frontend: Das Frontend ist die Benutzeroberfläche der ecrop-Plattform. Es bietet Ihnen einen intuitiven Zugriff auf alle Funktionen des
Kryptowertpapierregisters und der Kryptoverwahrung. Das Frontend
kommuniziert mit dem Backend über eine sichere API.
Backend: Das Backend enthält die Geschäftslogik und die Datenbank der
ecrop-Plattform. Es verarbeitet die Anfragen des Frontends und kommuniziert
mit der Blockchain und den externen Systemen.
Blockchain: Die Blockchain ist das Herzstück der ecrop-Plattform. Sie
speichert alle Transaktionen und Registerdaten sicher und transparent. ecrop nutzt eine Private Permissioned Blockchain mit integriertem Hyperledger Besu Enterprise-Layer.
Datenbank: Die Datenbank speichert alle Off-Chain-Daten, wie z.B.
Stammdaten von Emittenten und Kryptowertpapieren, sowie
Transaktionsdetails. Die Datenbank ist redundant ausgelegt und wird in der
AWS Cloud betrieben.
Externe Systeme: Die ecrop-Plattform ist mit verschiedenen externen
Systemen integriert, wie z.B. KYC/AML-Dienstleistern und Payment
Providern. Die Kommunikation mit den externen Systemen erfolgt über
sichere Schnittstellen.
Benutzerrollen & Rechte: Granulare Zugriffskontrolle für maximale Sicherheit
ecrop verwendet ein detailliertes Rollenkonzept und eine granulare
Berechtigungsmatrix, um den Zugriff auf die Plattform und ihre Funktionen zu
regeln. Dies gewährleistet, dass nur autorisierte Benutzer auf sensible Daten
zugreifen und bestimmte Aktionen durchführen können. Wir setzen dabei auf
das Prinzip der geringsten Rechte (Principle of Least Privilege) und eine
rollenbasierte Zugriffskontrolle (RBAC).
Rollenkonzept: Das Rollenkonzept definiert verschiedene
Benutzerrollen mit unterschiedlichen Rechten und
Verantwortlichkeiten.
Berechtigungsmatrix: Die Berechtigungsmatrix definiert die
Zugriffsrechte für jede Rolle auf die verschiedenen Funktionen und
Daten der Plattform.
Benutzerverwaltung: Administratoren können Benutzerkonten
anlegen, ändern und löschen sowie Rollen und Berechtigungen
zuweisen.
Zugriffsrechte: Die Zugriffsrechte werden regelmäßig überprüft und
bei Bedarf angepasst, um die Sicherheit der Plattform zu
gewährleisten.
Admin-Funktionen: Volle Kontrolle über Ihre Plattform
ecrop bietet umfassende Admin-Funktionen, die Ihnen die volle Kontrolle über
Ihre Plattform geben und die Einhaltung der regulatorischen Anforderungen
unterstützen.
Admin-Funktionen und -Berechtigungen: Administratoren haben
Zugriff auf alle Funktionen der Plattform und können alle Einstellungen
konfigurieren.
Verwaltung der Plattform: Administratoren können die Plattform
konfigurieren, warten und überwachen, einschließlich der
Überwachung der Systemauslastung und der Performance.
Benutzerverwaltung: Administratoren können Benutzerkonten
anlegen, ändern, löschen und ihnen Rollen und Berechtigungen
zuweisen.
Systemkonfiguration: Administratoren können alle
Systemeinstellungen konfigurieren, z.B. API-Limits,
Sicherheitsrichtlinien und Benachrichtigungen.
Monitoring, Logging und Reporting: Administratoren haben Zugriff
auf umfangreiche Monitoring-, Logging- und Reporting-Funktionen,
um die Plattformaktivitäten zu überwachen, zu analysieren und die
Einhaltung der Compliance-Anforderungen zu gewährleisten.