TECHNISCHE UND ORGANISATORISCHE MASSNAHMEN DER ABSENCE.IO GMBH

Inhalt 

  1. Allgemeine Informationen
  2. Zutrittskontrolle
  3. Zugangskontrolle
  4. Zugriffskontrolle 
  5. Weitergabekontrolle  
  6. Eingabekontrolle 
  7. Auftragskontrolle 
  8. Verfügbarkeitskontrolle 
  9. Trennungsgebot 
  10. Datenschutz-Management

2. Zutrittskontrolle

  •  Fenstersicherung

Mitarbeiter und Reinigungspersonal sind dazu angehalten, jeden Tag Fenster zu Überprüfen und zu schließen.

  • Automatisches Zugangskontrollsystem

Jeder Mitarbeiter bekommt einen RFID Token um Zugang zum Büro zu erlangen. Zugang ohne Token ist nicht möglich. Jeder Zugang wird protokolliert. Zugänge werden zeitlich begrenzt, so dass ein Zugang ausserhalb der Öffnungszeiten und am Wochenende nur autorisierten Mitarbeitern gewährt wird. Zutritt zum Büro ist ausschließlich für Mitarbeiter und Vor-Ort- Personal sowie in Begleitung eines Mitarbeiters möglich.

  • Schließsystem mit Codesperre zur Zutrittskontrolle der Infrastruktur aller Rechenzentren

Alle Rechenzentren des Hostingproviders sind durch PIN-geschützte Zugangsbereiche und elektronisches Zutrittskontrollsysteme gesichert.

  • Schlüsselregelung (Schlüsselausgabe etc.)

Schlüssel werden als RFID Token vergeben. Zugang ohne Token (Schlüssel) ist nicht möglich. Zugänge sind für jeden Mitarbeiter zeitlich Begrenzt. absence.io GmbH als Untermieter der Shore GmbH werden entsprechenden Rechte eingeräumt um die Geheimhaltung von Daten in den eigenen Räumen sicherzustellen.

  • Protokollierung der Besucher & Einschränkung des Nutzerkreises

Alle Zugänge vom Mitarbeitern der absence.io GmbH zu Büro Räumen werden durch Schlüssel Tokens mit RFID chip gewährt und protokolliert. Zutritt zum Büro ist ausschließlich für Mitarbeiter und Vor-Ort-Personal sowie in Begleitung eines Mitarbeiters möglich. (Dadurch starkeingeschränkter Nutzerkreis)

  • Überwachung von Reinigungs- und Wartungspersonal während der Ausführung Ihrer Tätigkeiten  Chipkarten-/Transponder-Schließsystem Büros

Zutritt zu den Büros ist nur mit einem RFID Transponder möglich.

  • Manuelles Schließsystem

Die Ausgabe von Schlüsseln wird dokumentiert und überwacht.

  • Hosting Videoüberwachung der Zugänge

Videoüberwachung aller Rechenzentren unseres Hostingproviders im Innen und Außenbereich.

  • Sicherheitsschlösser

Außenzugänge zu Räumlichkeiten sind gesichert durch Sicherheitsschlösser welche nur durch RFID Tokens geöffnet werden können.

  • Personenkontrolle beim Pförtner/Empfang & Zutrittskontrolle durch Personal

Zugang nur bis zur Empfangstheke / kein Zutritt zu den Büros durch Empfang und Klingelanlage.

3. Zugangskontrolle

  • Zuordnung von Benutzerrechten in Benutzerprofilen

Nur geschulte Mitarbeiter bekommen Benutzerprofile in Hosting & Infrastruktur nach dem "Need to Know Principle". Periodisch werden Benurzerrechte und Benutzerprofile überprüft und Zugänge verwehrt oder gewährt.

  • Passwortvergabe & Administrierter Server Benutzerzugang

Es werden von absence.io zufällige hinreichend lange Passwörter vergeben. Passwörter von Benutzern mit Systemwartungsrechten werden nicht im Klartext gespeichert. Passwörter können nur nach vorheriger Authentifizierung des Benutzers neu gesetzt oder geändert werden. Passwortgeschützter Benutzer-Zugang zu Server und Kundenmenü.

  • Sicherung der Datenträgern (stationär)

Beim externen Hosting und innerhalb der stationären Infrastruktur in den Büros von Absence bestehen Gehäuseverriegelungen um das Herausnehmen von Datenträgern zu verhindern.

  • Rechtevergabe in Datenverarbeitungsystemen durch System- bzw. IT-Administratoren (getrennte Verantwortlichkeiten, fachliche Eignung etc.)

Administrativer Zugriff wird nur einem kleinen Kreis berechtigter Mitarbeiter erteilt. Die Zugriffsrechte werden periodisch geprüft.

  • Automatische Bildschirmsperre beim Verlassen des Arbeitsplatzes (Timeout)

Bei Inaktivität von über 2 Minuten werden passwortgeschützte Bildschirmschoner automatisch aktiviert. Mitarbeiter sind angewiesen Bildschirm zu sperren wenn der Arbeitsplatz verlassen wird.

  • Sicherstellung, dass jede Person nur über sein eigenes Benutzerprofil arbeiten kann (Kein „Account-Sharing“)
  • Web Hosting & Infrastruktur Einsatz von Anti-Viren-Software

Überwachung aller Anwendungen und Dateien der kritischen Infrastruktur mittels Anti-Viren Software in unserem Movie Device Management. Malware und Patch Management werden auf Clients erkannt und protokolliert.

  • Zutrittskontrolle Infrastruktur Web Hosting (Firewall)

Vermeidung unberechtigter Zugriffe durch Web Application Firewall, DDOS-Blocker, Firewall, Proxy

 

Benutzer besitzten nur Zugriffsberechtigungen auf Daten, die zur Ausübung ihrer Tätigkeit notwendig sind (Differenzierte Berechtigungen und Berechtigungskonzepte z.B. Benutzerprofile, Rollen, Begrenzter Zugriff auf Ordner )

  • Erstellen von Benutzerprofilen
  • Zuordnung von Benutzerprofilen zu IT-Systemen

Benutzer besitzten nur Zugriffsberechtigungen auf Daten, die zur Ausübung ihrer Tätigkeit notwendig sind (Differenzierte Berechtigungen und Berechtigungskonzepte z.B. Benutzerprofile, Rollen, Begrenzter Zugriff auf Ordner)

  • Interne Infrastruktur (Zentrale Dienste, Verwaltung) VPN Zugriff auf kritische Systeme unseres Hostings. 
  • Einsatz von zentraler Endgeräte Administrations-Software (z.B. zum externen Löschen von Daten)

Mobile Device Management (auf Entwicklungsgeräten)

  • Einsatz einer Software-Firewall 

4. Zugriffskontrolle

  • Erstellen eines Berechtigungskonzepts

Benutzer besitzen nur Zugriffsberechtigungen auf Daten, die zur Ausübung ihrer Tätigkeit notwendig sind (Differenzierte Berechtigungen und Berechtigungskonzepte z.B. Benutzerprofile, Rollen, Begrenzter Zugriff auf Ordner ).

  • Anzahl der Administratoren auf das „Notwendigste“ reduziert

Admin Berechtigungen werden nach dem "Need to Know Principle" vergeben und Regelmässig als teil des Berechtigungskonzeptes und dessen Rollen überprüft.

  • Protokollierung von Zugriffen auf Anwendungen.

Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Kundendaten.

  • Physische Löschung von Datenträgern vor Wiederverwendung

Datenträgerentsorgung erfolgt durch 3-fache Überschreibung (5220.22-M-Standard des US Verteidigungsministeriums).

  • Einsatz von Aktenvernichtern bzw. Dienstleistern (nach Möglichkeit mit Datenschutz-Gütesiegel) Papierentsorgung erfolgt über Shredder gem. DIN 66399
  • Verschlüsselung von Datenträgern
  • Verwaltung der Rechte durch Systemadministrator Rolle

Rechte innerhalb des Berechtigungskonzeptes werden von Systemadministratoren und Management vergeben.

  • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel

Diese Passwörter bestehen stets aus Zahlen und Buchstaben und sind mindestens 16 Zeichen lang und das Passwort muss alle 90 Tage geändert werden. Anmeldeversuche und erfolgreiche Anmeldungen in die Software werden protokolliert.

  • Sichere Aufbewahrung von Datenträgern
  • Protokollierung der Vernichtung 

5. Weitergabekontrolle

  • Speicherorte in der EU

Alle angemieteten Server der absence.io GmbH befinden in Rechenzentren in der EU. Sämtliche im Produkt gespeicherten personenbezogenen Daten werden dort verarbeitet.

  • Einrichtungen von Standleitungen bzw. VPN-Tunneln 

Trennung der Infrastruktur durch VPN bei

  • Beim physischen Transport: sichere Transportbehälter/-verpackungen 

6. Eingabekontrolle

  • Accountzugänge & Passwortvergabe Interne Anwendungen

Mitarbeiter verfügen über eigene passwortgeschützte Zugänge zu Systemen. Diese Zugänge sind beschränkt auf die jeweiligen Aktivitäten nach dem "Need to Know" Prinzip. Wenn möglich wird Single Sign On genutzt um Zugänge zentralisiert zu verwalten und schnelle Deprovisionierung zu ermöglichen. Sämtliche Anwendungen werden mit Nutzername und Passwort Authentifizierung genutzt.

  • Benutzer Logging von Eingabe, Änderung und Löschung von Daten

Eingabe, Änderung und Löschung von Kundendaten durch Mitarbeiter sind nur mit der richtigen Rollenzuweisung möglich. Darüber hinaus werden diese Vorgänge dem Mitarbeiter durch Accounts zugewiesen.

  • Webhosting & Infrastruktur Protokollierung der Eingabe, Änderung und Löschung von Daten

Änderungen der Daten und Systemeinstellungen werden protokolliert. Nutzer müssen sich vor Eingabe authentifizieren. Es besteht ein Version Management System. Um die unbefugte Eingabe, Veränderung oder Entfernung von personenbezogenen Daten auf den angemieteten Servern auszuschließen, werden Veränderungen an den Daten auf Benutzerebene des Betriebssystems, auf Datenbank-, bzw. Dateisystemebene protokolliert.

  • Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts

Die unbefugte Eingabe, Veränderung und Entfernung von Daten auf den eigenen Computern der absence.io GmbH wird durch ein Berechtigungskonzept mit Maßnahmen zur Zugangs- und Zugriffskontrolle verhindert. 

7. Auftragskontrolle

  • Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (insbesondere hinsichtlich Datensicherheit) 
  • Schriftliche Weisungen an den Auftragnehmer (z.B. durch Auftragsdatenverarbeitungsvertrag)

Es wird keine Auftragsverarbeitung im Sinne von Art. 28 DSGVO ohne entsprechende Weisung des Auftraggebers durchgeführt. Es werden jeweils die folgenden Punkte sichergestellt: eindeutige Vertragsgestaltung, formalisiertes Auftragsmanagement, strenge Auswahl des Dienstleisters, Vorabüberzeugungspflicht, Nachkontrollen.

  • Auftragnehmer hat Datenschutzbeauftragten bestellt
  • Verpflichtung der Mitarbeiter des Auftragnehmers auf das Datengeheimnis 
  • Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags 

8. Verfügbarkeitskontrolle

  • Unterbrechungsfreie Stromversorgung (USV)

Webhosting ist durch redundante Netzersatzanlage gesichert.

  • Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen
  • Webhosting & Büro Feuer- und Rauchmeldeanlagen
  • Regelungen und Systeme zur Ausfallsicherheit & Wiederherstellung

Es beseht ein RAID (Redundant Array of Independent Disks oder zu Deutsch: Redundante Anordnung unabhängiger Festplatten). Möglichkeit zur schnellen Verlagerung von Servern und Diensten an einem anderen Rechenzentrums-Standort (internes Netz über zwei Standorte. Live Migration durch virtualisierten Server auf andere Hostsysteme. Ersatzhardware vorhanden. Backupdaten werden durch Snapshots erstellt.

  • Alarmmeldung bei unberechtigten Zutritten zu Serverräumen

Alle Rechenzentren des Hostingproviders sind durch Alarmanlagen gesichert.

  • Aufbewahrung der Datensicherung an einem sicheren, ausgelagerten Ort

Hosting speichert Backups und redundante Systeme getrennt von produktive Daten und Infrastruktur. Diese kann bei Bedarf zur forensischen Untersuchung und Recovery verwendet werden.

  • Klimaanlage in Serverräumen Redundante Klimatechnik.
  • Brandschutztüren in Webhosting & Büros.
  • Feuerlöschgeräte in Serverräumen
  • Erstellen eines Backup- & Recoverykonzepts

Verschlüsselte Übertragung von Backups. Tägliche Sicherung.

  • Serverräume nicht unter sanitären Anlagen 

9. Trennungsgebot

  • Trennung von Produktiv- und Testsystem

Physisch oder logisch getrennte Produktiv- und Testsysteme. Dedizierter Testumgebung. Die Trennung des Produktiv- und Testsystems erfolgt durch Verwendung separater Server und/oder Servercluster im Rechenzentrum des ISPs.

  • Berechtigungskonzept zur Vergabe von Zugängen

Admin Zugänge auf "Need to Know" Basis in Projekten und aufgabenbezogener Zugang bestimmter Mitarbeiter. Funktionelle Vergabe von Benutzerberechtigungen. Dokumentation der Rollen in einem Berechtigungskonzept und Zuordnen von Zugängen in diesem.

  • Web Hosting - Mandantentrennung durch logisch oder physisch getrennte Systeme

Infrastruktur und zentrale Dienste inkl. Verwaltung können Daten physisch oder logisch trennen.

10. Datenschutz-Management

  • Regelmässige Sensibilisierung der Mitarbeiter. Mindestens jährlich.

Zudem werden regelmäßig Unterweisungen mit allen Mitarbeitern durchgeführt.

  • Mitarbeiter geschult und auf Vertraulichkeit/Datengeheimnis verpflichtet

Alle Mitarbeiter unterzeichnen einen Vertrag, der den korrekten Umgang mit personenbezogenen Daten definiert. Zur Wahrung der Vertraulichkeit gemäß DSGVO stellt der Auftragnehmer sicher, dass die mit der Verarbeitung der Daten des Auftraggebers befassten Mitarbeiter auf die Vertraulichkeit verpflichtet wurden sowie zuvor und regelmäßig zu Datenschutz und Datensicherheit geschult werden.

  • Software-Lösungen für Datenschutz-Management im Einsatz

Einführung und Instandhaltung eines Datenschutzmanagement Systems nach dem PDCA (Plan Do Check Act) Zyklus.

  • Externer Datenschutzbeauftragter

Die absence.io GmbH hat einen Datenschutzbeauftragten bestellt und sorgt durch die Datenschutzorganisation für dessenangemessene und effektive Einbindung in die relevanten betrieblichen Prozesse.

  • Bearbeitung von Auskunftsanfragen

Formalisierter Prozess zur Bearbeitung von Auskunftsanfragen seitens Betroffener ist vorhanden.

  • Zentrale Dokumentation aller Verfahrensweisen und Regelungen zum Datenschutz mit Zugriffsmöglichkeit für Mitarbeiter nach Bedarf / Berechtigung (z.B. Wiki, Intranet ...)
  • Überprüfung der Wirksamkeit der TOMs

Eine Überprüfung der Wirksamkeit der Technischen Schutzmassnahmen wird mind. jährlich durchgeführt.

EUR US GBP