Technische und Organistorische Maßnahmen zur Datensicherheit

""

16.01.2020

Interne Meldungen

Sollte das Hosting Ihrer Anwendung von uns durchgeführt werden, führt unser Partner im Rechenzentrum folgende Technische und Organisatorische Maßnahmen durch. Die Maßnahmen gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden:

Zweckbindung und Trennbarkeit

  • physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträge

  • logische softwareseitige Mandantentrennung

  • Berechtigungskonzept

  • Verschlüsselung von Datensätzen, die zu demselben Zweck verarbeitet werden

  • Versehen der Datensätze mit Zweckattributen / Datenfeldern und Signaturen

  • pseudonymisierte Daten: Trennung der Zuordnungsdatei und der Aufbewahrung in einem getrennten und abgesicherten IT-System

  • Interne Mandantenfähigkeit des Systems

  • Funktionstrennung von Produktiv- und Testsystem

Vertraulichkeit und Integrität

Folgende Maßnahmen gewährleisten die Vertraulichkeit und Integrität der Systeme des Auftragsverarbeiters:

Verschlüsselung

Die Daten des Auftraggebers werden entsprechend dem Auftrag verschlüsselt.

Pseudonymisierung

Pseudonymisierung bedeutet, dass die personenbezogenen Daten in einer Weise verarbeitet werden, die eine Identifizierung der betroffenen Person ohne Hinzuziehung weiterer Informationen ausschließt (z.B. Verwendung von Fantasienamen, die ohne zusätzliche Informationen keiner bestimmten Person zugeordnet werden können).

Es erfolgt eine Pseudonymisierung in folgender Art und Weise:

Personenbezogene Daten werden von Kundenstammdaten, Umsatzdaten strikt getrennt gehalten. Sofern möglich, werden beim elektronischen Transport die personenbezogenen Daten verschlüsselt.

Zutrittskontrolle

Es werden folgende Maßnahmen getroffen, um Unbefugte am Zutritt zu den Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu hindern:

  • Alarmanlage

  • Kameraüberwachung und Aufzeichnung mit Infrarotsystem

  • Automatisches Zugangskontrollsystem mit biometrischen Zugangsdaten über Fingerabdruckleser

  • Protokollierung sämtlicher Zu- und Ausgänge

  • Unterteilung der Flächen in 3 zutrittsgeschützte Räume

  • Zugang erfolgt ausschließlich durch Schleusen

  • es ist 24×7 Personal vor Ort anwesend

  • abgetrennte und gesicherte Räume für Batterien, USV und Stromversorgung

  • Automatisches Zugangskontrollsystem mit Chipkarte

Zugangskontrolle

Es werden folgende Maßnahmen getroffen, um die Nutzung der Datensysteme durch unbefugte Dritte zu verhindern:

  • Zuordnung von Benutzerrechten und Einrichtung eines Benutzerstammsatzes pro Nutzer

  • Erstellung von Benutzerprofilen

  • differenzierte Berechtigungen (Profile, Rollen, Transaktionen und Objekte)

  • Passwortvergaben

  • Passwort-Richtlinien (regelmäßige Änderung, Mindestlänge, Komplexität etc.)

  • automatische Sperrung (z. B. Kennwort oder Pausenschaltung)

  • Authentifikation mit Benutzernamen und Passwort

  • Zuordnung von Benutzerprofilen zu IT-Systemen

  • Einsatz von VPN-Technologie bei Übertragung von Daten

  • Sperren externer Schnittstellen (USB etc.)

  • Sicherheitsschlösser

  • Schlüsselregelung (Schlüsselausgabe etc.)

  • Personenkontrolle beim Pförtner / Empfang

  • Protokollierung der Besucher

  • Sorgfältige Auswahl von Reinigungspersonal

  • Sorgfältige Auswahl von Wachpersonal

  • Tragepflicht von Berechtigungsausweisen

  • Einsatz von Intrusion-Detektion-Systemen

  • Einsatz von Anti-Viren-Software

  • Verschlüsselung von Datenträgern in Laptops / Notebooks

  • Einsatz einer Hardware-Firewall

  • Einsatz einer Software-Firewall

Zugriffskontrolle

Es wurden folgende Maßnahmen getroffen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:

  • Berechtigungskonzept

  • Verwaltung der Rechte durch Systemadministrator

  • regelmäßige Überprüfung und Aktualisierung der Zugriffsrechte (insb. bei Ausscheiden von Mitarbeitern o.Ä.)

  • Anzahl der Administratoren ist auf das „Notwendigste“ reduziert

  • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel

  • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten

  • Sichere Aufbewahrung von Datenträgern

  • physische Löschung von Datenträgern vor Wiederverwendung

  • ordnungsgemäße Vernichtung von Datenträgern (DIN 66399)

  • Einsatz von Aktenvernichtern bzw. Dienstleistern (nach Möglichkeit mit Datenschutz-Gütesiegel)

  • Protokollierung der Vernichtung

  • Verschlüsselung von Datenträgern

Eingabekontrolle

Mit Hilfe folgender Maßnahmen kann nachträglich überprüft und festgestellt werden, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind:

  • Protokollierung der Eingabe, Änderung und Löschung von Daten

  • Erstellen einer Übersicht, aus der sich ergibt, mit welchen Applikationen welche Daten eingegeben, geändert und gelöscht werden können.

  • Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)

  • Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen worden sind Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts

Auftragskontrolle

Folgende Maßnahmen gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:

  • vorherige Prüfung der und Dokumentation der beim Auftragsverarbeiter getroffenen Sicherheitsmaßnahmen

  • schriftliche Weisungen an den Auftragsverarbeiter (z.B. durch Auftragsverarbeitungsvertrag)

  • Verpflichtung der Mitarbeiter des Auftragsverarbeiters auf das Datengeheimnis

  • Auftragsverarbeiter hat Datenschutzbeauftragten bestellt

  • Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags

  • Wirksame Kontrollrechte gegenüber dem Auftragsverarbeiter vereinbart

  • laufende Überprüfung des Auftragsverarbeiters und seiner Tätigkeiten

Transport- und Weitergabekontrolle

Folgende Maßnahmen gewährleisten, dass personenbezogene Daten bei der Weitergabe (physisch und / oder digital) nicht von Unbefugten erlangt oder zur Kenntnis genommen werden können:

  • Einsatz von VPN-Tunneln

  • Protokollierungssystem

  • Schnittstellenanalyse

  • Verschlüsselung der Kommunikationswege

  • Verschlüsselung physischer Datenträger bei Transport

  • Übertragung mit elektronischer Signatur

  • Transportsicherung

Verfügbarkeit, Wiederherstellung und Belastbarkeit der Systeme

Folgende Maßnahmen gewährleisten, dass die eingesetzten Datenverarbeitungssysteme jederzeit einwandfrei funktionieren und personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:

  • redundante unterbrechungsfreie Stromversorgung (USV), Green-Power USV Systeme von Socomec

  • zwei getrennte Stromfeeds durch 2 Unterverteilungen in jedem Rack

  • 10kw Stromaufnahme je Rack und mehr möglich

  • Notstromversorgung durch 1000kVA Dieselaggregate

  • direkter Nachbar des Umspannwerkes

  • 3-Stufiger Überspannungsschutz – Grobschutz in Hauptverteilung, Mittel- / Feinschutz in Unterverteilungen, optionaler weiterer Schutz durch kundeneigene Stromanschlussleisten

  • VESDA System zur Früherkennung von Rauchentwicklung

  • CO2-Feuerlöscher in allen Bereichen sofort griffbereit

  • VDS-Alarmanlagen

  • direkte Alarmierung des technischen Personals vor Ort sowie externer Mitarbeiter

  • Klimatisierung der Serverräume mit einer Mischung aus direkter und indirekter Freikühlung

  • Kaltwasserversorgung durch energiesparende Aggregate von Emerson Networks

  • Luftaustausch durch Geräte jüngster Generation von Weiss Klimatechnik

  • Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen

  • Schutzsteckdosenleisten in Serverräumen

  • Alarmmeldung bei unberechtigten Zutritten zu Serverräumen

  • Erstellen eines Backup- & Recovery-Konzepts

  • Testen von Datenwiederherstellung

  • Erstellen eines Notfallplans

  • Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort

  • belastbares Datensicherungs- und Wiederherstellungskonzept vorhanden

  • Maßnahmen zur Datensicherung (physikalisch / logisch)

  • Backup-Verfahren

  • Spiegelung von Festplatten mittels Raid-Verfahren

  • Einsatz eines Monitoring-Programms

  • permanente Überwachung der ordnungsgemäßen Funktionalität

  • Einsatz von CWDM Technik für hohe Skalierung der Bandbreiten

  • Routing durch moderne Juniper Router

  • Coreswitching durch moderne Cisco Switches

  • Uplinks wahlweise in 100Mbit, 1GBit oder 10GBit

  • Redundante Netzversorgung durch zahlreiche Carrier wie Tiscali International oder die deutsche Telekom

  • Peeringverbindungen an diversen Exchangepunkten wie DECiX, AMSiX, KleyReX, ViX und NIX

Besondere Datenschutzmaßnahmen

Es liegen schriftlich vor:

  • interne Verhaltensregeln

  • Risikoanalyse

  • Datenschutz-Folgenabschätzung

  • Datensicherheitskonzept

  • Wiederanlaufkonzept


Überprüfung, Evaluierung und Anpassung der vorliegenden Maßnahmen

Der Auftragsverarbeiter wird die in dieser Anlage niedergelegten technischen und organisatorischen Maßnahmen im Abstand von einem Jahr und anlassbezogen prüfen, evaluieren und bei Bedarf anpassen.

Siehe auch

""

Beratungstermin vereinbaren

Wir freuen uns auf Ihren Kontakt und beraten Sie ausführlich zu Ihren Fragen. Rufen Sie uns an oder senden Sie uns eine E-Mail.

Alle anderen Beiträge