Dieses Kapitel bietet einen detaillierten Einblick in die Architektur, die Sicherheitskonzepte und die Verwaltungsfunktionen der ecrop-Plattform. Sie erhalten detaillierte Informationen über die Kernkomponenten, die Datenflüsse, die Benutzerrollen und -rechte sowie die Admin-Funktionen und die zugrundeliegenden Compliance-Mechanismen. Dieses Verständnis ist essenziell für die effektive Integration, die sichere Nutzung und die Einhaltung der regulatorischen Anforderungen beim Betrieb der ecrop-Plattform in Ihrem Unternehmen.

Systemarchitektur: Sicher, skalierbar und hochverfügbar

Die ecrop-Plattform basiert auf einer mehrschichtigen, cloud-nativen Architektur, die speziell für die hohen Anforderungen von Finanzinstituten im Umgang mit Kryptowertpapieren und Kryptowerten entwickelt wurde. Die Architektur ist modular aufgebaut und nutzt Microservices, um maximale Flexibilität, Wartbarkeit und Skalierbarkeit zu gewährleisten. Die Verwendung einer Private Permissioned Blockchain mit integriertem Hyperledger Besu Enterprise-Layer und Hardware Security Modules (HSMs) sorgt für höchste Sicherheit und Verfügbarkeit.

  • Frontend: Das Frontend ist die Benutzeroberfläche der ecrop-Plattform. Es bietet Ihnen einen intuitiven Zugriff auf alle Funktionen des Kryptowertpapierregisters und der Kryptoverwahrung. Das Frontend kommuniziert mit dem Backend über eine sichere API.

  • Backend: Das Backend enthält die Geschäftslogik und die Datenbank der ecrop-Plattform. Es verarbeitet die Anfragen des Frontends und kommuniziert mit der Blockchain und den externen Systemen.

  • Blockchain: Die Blockchain ist das Herzstück der ecrop-Plattform. Sie speichert alle Transaktionen und Registerdaten sicher und transparent. ecrop nutzt eine Private Permissioned Blockchain mit integriertem Hyperledger Besu Enterprise-Layer.

  • Datenbank: Die Datenbank speichert alle Off-Chain-Daten, wie z.B. Stammdaten von Emittenten und Kryptowertpapieren, sowie Transaktionsdetails. Die Datenbank ist redundant ausgelegt und wird in der AWS Cloud betrieben.

  • Externe Systeme: Die ecrop-Plattform ist mit verschiedenen externen Systemen integriert, wie z.B. KYC/AML-Dienstleistern und Payment Providern. Die Kommunikation mit den externen Systemen erfolgt über sichere Schnittstellen.

Benutzerrollen & Rechte: Granulare Zugriffskontrolle für maximale Sicherheit

ecrop verwendet ein detailliertes Rollenkonzept und eine granulare Berechtigungsmatrix, um den Zugriff auf die Plattform und ihre Funktionen zu regeln. Dies gewährleistet, dass nur autorisierte Benutzer auf sensible Daten zugreifen und bestimmte Aktionen durchführen können. Wir setzen dabei auf das Prinzip der geringsten Rechte (Principle of Least Privilege) und eine rollenbasierte Zugriffskontrolle (RBAC).

  • Rollenkonzept: Das Rollenkonzept definiert verschiedene Benutzerrollen mit unterschiedlichen Rechten und Verantwortlichkeiten.

  • Berechtigungsmatrix: Die Berechtigungsmatrix definiert die Zugriffsrechte für jede Rolle auf die verschiedenen Funktionen und Daten der Plattform.

  • Benutzerverwaltung: Administratoren können Benutzerkonten anlegen, ändern und löschen sowie Rollen und Berechtigungen zuweisen.

  • Zugriffsrechte: Die Zugriffsrechte werden regelmäßig überprüft und bei Bedarf angepasst, um die Sicherheit der Plattform zu gewährleisten.

Admin-Funktionen: Volle Kontrolle über Ihre Plattform

ecrop bietet umfassende Admin-Funktionen, die Ihnen die volle Kontrolle über Ihre Plattform geben und die Einhaltung der regulatorischen Anforderungen unterstützen.

  • Admin-Funktionen und -Berechtigungen: Administratoren haben Zugriff auf alle Funktionen der Plattform und können alle Einstellungen konfigurieren.

  • Verwaltung der Plattform: Administratoren können die Plattform konfigurieren, warten und überwachen, einschließlich der Überwachung der Systemauslastung und der Performance.

  • Benutzerverwaltung: Administratoren können Benutzerkonten anlegen, ändern, löschen und ihnen Rollen und Berechtigungen zuweisen.

  • Systemkonfiguration: Administratoren können alle Systemeinstellungen konfigurieren, z.B. API-Limits, Sicherheitsrichtlinien und Benachrichtigungen.

  • Monitoring, Logging und Reporting: Administratoren haben Zugriff auf umfangreiche Monitoring-, Logging- und Reporting-Funktionen, um die Plattformaktivitäten zu überwachen, zu analysieren und die Einhaltung der Compliance-Anforderungen zu gewährleisten.