Plattform-Grundlagen
Dieses Kapitel bietet einen detaillierten Einblick in die Architektur, die
Sicherheitskonzepte und die Verwaltungsfunktionen der ecrop
-Plattform. Sie erhalten
detaillierte Informationen über die Kernkomponenten, die Datenflüsse, die
Benutzerrollen und -rechte sowie die Admin-Funktionen und die zugrundeliegenden
Compliance-Mechanismen. Dieses Verständnis ist essenziell für die effektive
Integration, die sichere Nutzung und die Einhaltung der regulatorischen
Anforderungen beim Betrieb der ecrop
-Plattform in Ihrem Unternehmen.
Systemarchitektur: Sicher, skalierbar und hochverfügbar
Die ecrop
-Plattform basiert auf einer mehrschichtigen, cloud-nativen
Architektur, die speziell für die hohen Anforderungen von Finanzinstituten im
Umgang mit Kryptowertpapieren und Kryptowerten entwickelt wurde. Die
Architektur ist modular aufgebaut und nutzt Microservices, um maximale
Flexibilität, Wartbarkeit und Skalierbarkeit zu gewährleisten. Die Verwendung
einer Private Permissioned Blockchain mit integriertem Hyperledger Besu
Enterprise-Layer und Hardware Security Modules (HSMs
) sorgt für höchste
Sicherheit und Verfügbarkeit.
-
Frontend: Das Frontend ist die Benutzeroberfläche der
ecrop
-Plattform. Es bietet Ihnen einen intuitiven Zugriff auf alle Funktionen des Kryptowertpapierregisters und der Kryptoverwahrung. Das Frontend kommuniziert mit dem Backend über eine sichere API. -
Backend: Das Backend enthält die Geschäftslogik und die Datenbank der
ecrop
-Plattform. Es verarbeitet die Anfragen des Frontends und kommuniziert mit der Blockchain und den externen Systemen. -
Blockchain: Die Blockchain ist das Herzstück der
ecrop
-Plattform. Sie speichert alle Transaktionen und Registerdaten sicher und transparent.ecrop
nutzt eine Private Permissioned Blockchain mit integriertem Hyperledger Besu Enterprise-Layer. -
Datenbank: Die Datenbank speichert alle Off-Chain-Daten, wie z.B. Stammdaten von Emittenten und Kryptowertpapieren, sowie Transaktionsdetails. Die Datenbank ist redundant ausgelegt und wird in der
AWS
Cloud betrieben. -
Externe Systeme: Die
ecrop
-Plattform ist mit verschiedenen externen Systemen integriert, wie z.B.KYC/AML
-Dienstleistern und Payment Providern. Die Kommunikation mit den externen Systemen erfolgt über sichere Schnittstellen.
Benutzerrollen & Rechte: Granulare Zugriffskontrolle für maximale Sicherheit
ecrop
verwendet ein detailliertes Rollenkonzept und eine granulare
Berechtigungsmatrix, um den Zugriff auf die Plattform und ihre Funktionen zu
regeln. Dies gewährleistet, dass nur autorisierte Benutzer auf sensible Daten
zugreifen und bestimmte Aktionen durchführen können. Wir setzen dabei auf
das Prinzip der geringsten Rechte (Principle of Least Privilege) und eine
rollenbasierte Zugriffskontrolle (RBAC
).
-
Rollenkonzept: Das Rollenkonzept definiert verschiedene Benutzerrollen mit unterschiedlichen Rechten und Verantwortlichkeiten.
-
Berechtigungsmatrix: Die Berechtigungsmatrix definiert die Zugriffsrechte für jede Rolle auf die verschiedenen Funktionen und Daten der Plattform.
-
Benutzerverwaltung: Administratoren können Benutzerkonten anlegen, ändern und löschen sowie Rollen und Berechtigungen zuweisen.
-
Zugriffsrechte: Die Zugriffsrechte werden regelmäßig überprüft und bei Bedarf angepasst, um die Sicherheit der Plattform zu gewährleisten.
Admin-Funktionen: Volle Kontrolle über Ihre Plattform
ecrop
bietet umfassende Admin-Funktionen, die Ihnen die volle Kontrolle über
Ihre Plattform geben und die Einhaltung der regulatorischen Anforderungen
unterstützen.
-
Admin-Funktionen und -Berechtigungen: Administratoren haben Zugriff auf alle Funktionen der Plattform und können alle Einstellungen konfigurieren.
-
Verwaltung der Plattform: Administratoren können die Plattform konfigurieren, warten und überwachen, einschließlich der Überwachung der Systemauslastung und der Performance.
-
Benutzerverwaltung: Administratoren können Benutzerkonten anlegen, ändern, löschen und ihnen Rollen und Berechtigungen zuweisen.
-
Systemkonfiguration: Administratoren können alle Systemeinstellungen konfigurieren, z.B. API-Limits, Sicherheitsrichtlinien und Benachrichtigungen.
-
Monitoring, Logging und Reporting: Administratoren haben Zugriff auf umfangreiche Monitoring-, Logging- und Reporting-Funktionen, um die Plattformaktivitäten zu überwachen, zu analysieren und die Einhaltung der Compliance-Anforderungen zu gewährleisten.