Technisch-organisatorische Maßnahmen
Der Auftragsverarbeiter trifft geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau im Hinblick auf die erforderliche Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer zu gewährleisten.
​
​
​
1. Vertraulichkeit (Artikel 32 Abs. 1 lit. b DSGVO)
​
Zutrittskontrolle
Konkrete Maßnahmen, mit denen Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt wird:
​
​
Büro am Standort Köln im Unitnetwork Medienhaus
-
Abgeschlossenes Bürogebäude (Zutritt nur nach RFID-Authentifizierung bzw. mit Schlüssel)
-
3-malige Zugangskontrolle bis zum Büro (2x RFID (Transponder oder Schlüsselkarte) 1x Sicherheitsschlüssel)
-
Protokollierung der Ausgabe von RFIDs/ Schlüsseln
-
Besucher-Policy: Es ist nicht gestattet unbeaufsichtigten Besuch im Bürogebäude zu empfangen
​
Zugangskontrolle
Konkrete Maßnahmen, mit denen die Nutzung von Datenverarbeitungssystemen durch Unbefugte verhindert wird:
-
Verschluss von Laptops in Einzelbüros nach Dienstschluss
-
Abschottung des internen Netzwerks gegen Zugriffe von außen durch Firewall mit mehreren Firewallzonen/Subnetzen (Konfiguration nach dem Verbotsprinzip mit Erlaubnisvorbehalt)
-
Nutzung verschlüsselter Verbindungen auch in internen Netzen (Transport- oder Application-Layer- Verschlüsselung, z.B. HTTPS, SSH)
-
Clientsysteme nur nach personalisierter, passwortgestützter Netzwerk-Authentifizierung (Windows Domain-Login) nutzbar
-
Richtlinie zum sicheren, ordnungsgemäßen Umgang mit Passwörtern
-
Erzwungene regelmäßige Änderung von Passwörtern mit Historie (mind. 8 Zeichen aus 3 Zeichenkategorien, mind. alle 90 Tage ändern, Verbot bereits verwendeter Passwörter)
-
Automatische, passwortgeschützte Bildschirm- und Rechnersperre nach 10 Minuten Inaktivität
-
Sperrung des Benutzerkontos nach mehreren fehlgeschlagenen Anmeldeversuchen
-
Verbindliches Verfahren zur Rücksetzung „vergessener“ Passwörter
​
Zugriffskontrolle
Konkrete Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugangsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:
-
Vertrauliche Informationen werden grundsätzlich nur in IT-Systemen mit Berechtigungssystem verarbeitet
-
Berechtigungskonzept für Anwendungs-, Datei- und Datenbank-Zugriffe
-
Verbindliches Berechtigungsvergabeverfahren. Vergabe nach dem „Need-to-Know“-Prinzip
-
Verbindliches Verfahren zur Vergabe und Löschung von Berechtigungen
-
Einsatz abgestufter Berechtigungen (Lesen, Schreiben, Ändern, Löschen), sofern sinnvoll und praktikabel
-
Protokollierung ausgewählter Dateizugriffe und Haupttransaktionen in Serversystemen
-
Verbindliches Verfahren zur Wiederherstellung von Daten aus Backup. Restore durch IT-Dienstleister auf Anweisung des Betroffenen (bei Projektdaten bzw. persönlichen Daten, auf die Betroffener Zugriff hat) bzw. der Geschäftsleitung
​
Trennungskontrolle
Konkrete Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können:
-
Die Daten unterschiedlicher Kunden werden komplett automatisiert verarbeitet.
-
Logische Datentrennung durch Speicherkonzept mit Projektverzeichnissen/-datenbanken.
-
Kennzeichnung der Projekt- und Aufgabenzugehörigkeit der Daten
-
Trennung von Entwicklungs-/Test- und Produktivsystemen
-
Keine Verwendung von Produktivdaten auf Entwicklungs- oder Testsystemen
​
Pseudonymisierung (Art. 32 Abs. 1 lit.a DS-GVO; Art. 25 Abs. 1 DS-GVO)
Konkrete Maßnahmen, die gewährleisten, dass die Verarbeitung von personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können (sofern zusätzliche Informationen gesondert aufbewahrt werden und entsprechenden technischen organisatorischen Maßnahmen unterliegen):
-
Daten werden grundlegend anonymisiert. Nach Abschluss der Befragungen ist keine Verbindung zwischen E-Mail-Adresse und Fragebogen mehr vorhanden.
-
Trennung von Kontakt- und Ergebnisdaten zum frühestmöglichen Zeitpunkt im Verarbeitungsprozess
​
​
​
​
​
2. Integrität (Artikel 32 Abs. 1 lit. b DSGVO)
​
Weitergabekontrolle
Konkrete Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist:
-
In iQ Projekten werden optional E-Mail-Adressen verarbeitet. Diese können ausschließlich direkt in der Applikation hochgeladen werden. Es findet kein Versand von sensiblen Daten statt.
-
Festplattenverschlüsselung (Bitlocker) bei sämtlichen Laptops sowie bei Servern in begrenztem Umfang
-
Es werden keine mobilen Datenträger wie bspw. Secure-Sticks oder dergleichen verwendet. Nicht anonyme Daten werden ausschließlich auf den Servern verarbeitet.
-
Bei Bedarf Datenverschlüsselung einzelner gespeicherter Dateien
-
Verschlüsselung von Backup-Medien
-
Sichere Löschung von Datenträgern vor Entsorgung oder anderweitiger Verwendung
-
Datenschutzgerechte Vernichtung (Shreddern) nicht mehr benötigter Datenträger und Unterlagen durch professionelle Entsorger (Datenträger werden dabei ausschließlich vor Ort im Beisein eines Mitarbeiters vernichtet)
​
Eingabekontrolle
Konkrete Maßnahmen, die gewährleisten, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt werden können:
-
Organisatorische Festlegung von Eingabezuständigkeiten
-
Versionierung von Dateien
-
Protokollierung der Haupttransaktionen und Eingaben/Änderungen/Löschungen
-
Zugriffskontrolle und Tracking aller datenschutzrelevanten Vorgänge in iQ
​
​
3. Verfügbarkeit und Belastbarkeit (Artikel 32 Abs. 1 lit. b DSGVO)
​
Verfügbarkeitskontrolle
Konkrete Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
-
Unterbringung der Server in professionellen Rechenzentren unserer Partner
-
Begrenzung Zutritt zu Serverräumlichkeiten auf notwendiges Personal
-
Verwendung von Standard-Hardware und –Software führender Anbieter
-
Abschluss von Wartungsverträgen mit Software- und Hardware-Herstellern mit entsprechenden Reaktionszeiten
-
Einsatz unterbrechungsfreier Stromversorgungen. Im Rechenzentrum zusätzlich Stromgenerator
-
Pflege eines Katastrophenfallhandbuchs durch unsere Partner
-
Infrastruktur ist redundant aufgebaut und wird 24/7 überwacht
-
Automatisierte Standardroutinen für regelmäßige Aktualisierung von Schutzsoftware (z.B. Virenscanner)
-
Systemhärtung (Deaktivierung nicht erforderlicher Komponenten)
-
Regelmäßige Updates und Patches
-
Verwendung von definierten Wartungsfenstern zur Implementierung von Updates/Patches
-
Sachkundiger Einsatz von Schutzprogrammen (Virenscanner, (NG-)Firewalls, Verschlüsselungsprogramme, Spam-Filter)
​
Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit.c DS-GVO)
-
Einsatz redundanter Netzwerk-Infrastruktur (Switches, Firewalls, Loadbalancer)
-
Im Rechenzentrum redundante Datenanbindung sowie redundante Stromversorgung und Stromgeneratoren
-
Einsatz von Loadbalancern
-
Einsatz redundanter Server (Cluster) zur Steigerung der Leistung und der Verfügbarkeit
-
Einsatz von Snapshots zur Systemsicherung bei der Implementierung von Updates/Patches
-
Backup- und Recovery-Konzept mit wöchentlicher Vollsicherung und täglicher Inkrementalsicherung und katastrophensicherer Aufbewahrung der Datenträger
-
Teilweise Spiegelung der Daten zwischen Rechenzentren
​
​
4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Artikel 32 Abs. 1 lit. d DSGVO; Artikel 25 Abs. 1 DSGVO)
​
​
-
Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DS-GVO)
-
Konkrete Maßnahmen, die gewährleisten, dass durch Voreinstellungen grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden und personenbezogene Daten durch Voreinstellungen nicht ohne Eingreifen der Person einer unbestimmten Zahl von natürlichen Personen zugänglich gemacht werden:
-
Quartalsweise Überprüfung einer Stichprobe der technischen und organisatorischen Maßnahmen
-
Geschäftsführung ist in entsprechende Kommunikations-, Eskalations- und Entscheidungsprozesse ausreichend informiert eingebunden und stellt sicher, dass die datenschutzrelevanten Aufgaben und Verpflichtungen im erforderlichen Umfang und ausreichender Qualität durchgeführt werden können
-
Überwachung von Sicherheitsindikatoren, welche die Verarbeitung personenbezogener Daten bedrohen, damit auf Vorfälle (z.B. System-/Betriebsstörungen, Viren-/Malware-Vorfälle) schnell reagiert werden kann
​
​
Auftragskontrolle
Konkrete Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:
-
Vertragliche Verpflichtung der Mitarbeiter, Daten ausschließlich zur rechtmäßigen Erfüllung der ihnen übertragenen Tätigkeiten zu nutzen
-
Weisungen an Mitarbeiter mit Zugriff