logo

Planen Sie Ihre persönliche Web Demo

keyboard_arrow_down
Demo vereinbaren

Annex 3

Annex 3: Technische organisatorische Maßnahmen

1. Zutrittskontrolle zu Räumlichkeiten und Einrichtungen, in denen Daten verarbeitet werden:

Der Auftragnehmer stellt durch die nachfolgenden Maßnahmen sicher, dass Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt ist:

 

  1. Zutrittskontrollsysteme für das Betriebsgelände, für das Gebäude und für einzelne Räume/ Räumlichkeiten
  2. Zutritt zum Gebäude nur durch kontrollierte, dokumentierte Schlüsselvergabe,   Schlüssel nicht duplizierbar, Besucher müssen klingeln
  3. Bürobereich nicht allgemein zugänglich. Einzelne Büros sind abschließbar.
  4. Die Server befinden sich bei Subunternehmern.

 

2. Zugangskontrolle

Der Auftragnehmer stellt durch die nachfolgenden Maßnahmen sicher, dass Datenverarbeitungssysteme nicht von Unbefugten genutzt werden können:

 

  1. Ausschließlich persönliche Übergabe aller relevanten Passwörter durch IT-Leitung (Admin) an verantwortliche Mitarbeiter
  2. Benutzeridentifikation durch persönlichen Login am Client
  3. Automatische Bildschirmsperre nach 5 Minuten
  4. Dienstanweisung zur manuellen Sperrung des Clients bei Verlassen des Arbeitsplatzes
  5. Je nach Anzahl erfolgloser Anmeldeversuche zeitlich ansteigende Sperrung der Anmeldung mit einem Benutzernamen/Passwort
  6. Passwortrichtlinie für alle Passwörter (mindestens 8 Zeichen, mindestens 1 Großbuchstabe; mindestens 1 Zahl), Zudem sind sämtliche Passwörter der Plattform gecrypted und gesalted. Weiterhin wird die Mindestlänge der Passwörter überprüft sowie die Nutzung eines Passwortmanagers empfohlen.
  7. Sicherung der Systeme über eine Firewall
  8. Benutzer-Authentifizierung über Active Directory
  9. Protokollierung aller Anmeldungen der letzten 30 Tage
  10. Fernzugriffe nur verschlüsselt über VPN-Client
  11. Automatisierte Standardroutinen für regelmäßige Aktualisierung von Schutzsoftware (z. B. Virenscanner)
  12. Revisionssicheres, verbindliches Verfahren zur Rücksetzung „vergessener“ Passwörter
  13. Eindeutige Zuordnung von Benutzerkonten zu Benutzern
  14. Richtlinie zum sicheren, ordnungsgemäßen Umgang mit Passwörtern

 

3.  Zugriffskontrolle

Der Auftragnehmer gewährleistet durch die nachfolgenden Maßnahmen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:

 

  1. Es existiert ein Berechtigungskonzept nach dem need-to-know-Prinzip, dass den Zugriff von Mitarbeitern auf Daten von Auftraggebern regelt.
  2. Protokollierung von Änderungen bei Zugriffsberechtigungen
  3. Verbot der Verwendung von privaten Speichermedien in der IT-Umgebung des Auftragnehmers
  4. Authentifizierung auf Betriebssystemebene erforderlich
  5. Separate Authentifizierung und Berechtigungsvergabe auf Anwendungsebene
  6. Protokollierung der Zugriffe durch Logfiles
  7. Wiederherstellung von Daten aus Backup nur durch Mitarbeiter im IT-Team
  8. Alle Netzwerklaufwerke sind verschlüsselt
  9. Vorgaben zur Passwortvergabe anhand einer Richtlinie sowie zusätzliche Sicherheitsmaßnahmen durch crypten und salten der Passwörter
  10. Einträge mit Bezug auf personenbezogene Daten werden mittels Data Masking anonymisiert

 

4. Weitergabekontrolle

Der Auftragnehmer gewährleistet durch die nachfolgend genannten Maßnahmen, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist

 

  1. Verschlüsselung von Daten auf dem Webportal über https /SSL
  2. Protokollierung der Übertragungsvorgänge
  3. Verschlüsselung von Daten auf Laptops
  4. Emails verschlüsselt; S/MIME bzw. PGP
  5. Protokollierung von Datenübertragungen (30 Tage) durch Logfiles
  6. IT-Security-Überprüfungen: regelmäßiger Penetration-Test der exponierten (von außen erreichbaren) Systeme.
  7. Transport von Sicherungsbändern in Sicherungsschließfach ausschließlich durch Mitarbeiter

 

5.  Eingabekontrolle

Der Auftragnehmer stellt durch die nachfolgend genannten Maßnahmen sicher, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind:

 

  1. Logfiles (mindestens 30 Tage)
  2. Überwachung der Protokollierung: anlassbezogen (Troubleshooting) durch die Systemadministratoren
  3. Passwort-Rücksetzung nur manuell durch Systemadministratoren (Archivierung über Ticket-System)

 

6.  Auftragskontrolle

Der Auftragnehmer gewährleistet durch die nachfolgend genannten Maßnahmen, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend seinen Weisungen verarbeitet werden:

 

  1. Mitarbeiter werden schriftlich auf das Datengeheimnis verpflichtet
  2. Weisungen nur schriftlich oder per E-Mail
  3. Weisungen hinreichend detailliert (Zeitpunkt/Ort/Versendungsform der Daten; Leistungsumfang etc.)
  4. Datennutzung nur gemäß den Weisungen

 

7.  Verfügbarkeit und Belastbarkeit (Art.32 Abs. 1 lit. DSGVO)

Der Auftragnehmer gewährleistet durch die nachfolgend genannten Maßnahmen, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:

 

  1. Dokumentiertes Backup-Konzept und Recovery-Konzept mit täglicher Sicherung
  2. Festplatten-Echtzeitspiegelung auf redundantem Server in einem separaten Rechenzentrum
  3. Notstrom über Dieselaggregat für Server verfügbar
  4. Sicherheit: Sicherheits-Update für Betriebssystem und für Programme wird regelmäßig aufgespielt
  5. Sachkundiger Einsatz von IT-Security (Virenschutz; Verschlüsselung; Spam-Filter; Firewalls etc) und schriftliches Konzept des Einsatzes

 

8.  Trennungskontrolle

Der Auftragnehmer gewährleistet durch die nachfolgend genannten Maßnahmen, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können:

 

  1. Personenbezogene Daten vom Auftraggeber werden immer nach Auftraggebern getrennt abgelegt
  2. Es existiert ein Berechtigungskonzept, das der getrennten Verarbeitung von Daten des Auftraggebers von Daten anderer Auftraggeber/Mandanten Rechnung trägt
  3. Die in den verwendeten Systemen verfügbaren Berechtigungsmechanismen ermöglichen die exakte Umsetzung der Vorgaben des Berechtigungskonzepts

 

9. Privacy by Default

Der Auftragnehmer stellt sicher, dass die Voreinstellungen datenschutzfreundlich vorgenommen werden und für den Auftraggeber transparent sind

  1. Nutzer haben die Möglichkeit im System selbstständig Daten einzugeben und zu löschen
  2. Ansonsten werden nur Daten erhoben, die zur unmittelbaren Leistungserbringung bzw. Vermittlung der Reisen benötigt werden und keinerlei Daten zu Marketing- oder Werbezwecken.

 

10. Organisationskontrolle

Eine reibungslose Organisation des Datenschutzes wird vom Auftragnehmer durch folgende Maßnahmen sichergestellt:

  1. Organisation und Umsetzung des Datenschutzes durch einen internen Mitarbeiter, der den Datenschutzbeauftragten unterstützt
  2. Bestellung eines Datenschutzbeauftragten
  3. schriftliche Vertraulichkeitsanweisung an sämtliche Mitarbeiter zur Einhaltung der Datenschutzrichtlinien
  4. Arbeitsanweisung zum Umgang mit personenbezogenen Daten sowohl im Homeoffice als auch in den Büroräumlichkeiten

 

11. Wirksamkeitskontrolle

Der Auftragnehmer stellt durch folgende Kontrollen sicher, dass die Maßnahmen zur Einhaltung der Vorgaben funktionieren:

  1. Regelmäßige Kontrolle der Wirksamkeit der eingesetzten technischen und organisatorischen Maßnahmen
  2. Brandschutz/ Evakuierungskonzept