TOMs
Sicher. Strukturiert. Verantwortungsbewusst –
Unsere Maßnahmen zum Schutz Ihrer Daten.
Technische und organisatorische Maßnahmen
Hannes Wächter
ampad IT GmbHPötschenerstr. 24
82131 Gauting
datenschutz@ampad.de
+49 6221 321633-0
Die ampad IT GmbH (Auftragnehmerin) trifft nachfolgende technische und organisatorische Maßnahmen zur Datensicherheit i.S.d. Art. 32 DSGVO.
1. Vertraulichkeit
Zutrittskontrolle
Die Büro-Räumlichkeiten sind durch abschließbare Türen gesichert, die nur autorisierten Personen zugänglich sind. Der Zugang ist ausschließlich Mitarbeiter:innen mit Schlüssel oder Zugangskarte gestattet. Besucher:innen erhalten ausschließlich Zutritt, nachdem sie sich zu erkennen geben.
Zugangskontrolle
Um eine unbefugte Systembenutzung auszuschließen, wird der Zugang zu Datenverarbeitungssystemen durch verschiedene Vorkehrungen eingeschränkt und ist somit nur autorisierten Personen möglich. Obligatorisch ist ein voreingestellter Passwortschutz an Servern, Workstations, Notebooks, mobilen Endgeräten und Applikations-Software. Die mobilen Endgeräte wie Notebooks und Smartphones verfügen zusätzlich zum Passwortschutz über weitere Vorkehrungen wie z.B. automatisches Sperren. Kritische Systeme werden durch den Einsatz einer Zwei-Faktor-Authentifizierung (2FA) zusätzlich geschützt.
Die Datenträger der Notebooks sind zusätzlich mit einer Festplattenverschlüsselung versehen, um einen unberechtigten Zugriff auf die Daten zu verhindern. Die Anmeldungen an Servern und Workstations werden protokolliert. Die Datenträgerarchive sind nur autorisiertem Personal zugänglich. Vor unberechtigten System- bzw. Datenzugriff schützen Firewalls, welche ständig aktualisiert werden.
Es wird jedoch darauf hingewiesen, dass für den Zugangsschutz datenverarbeitender Systeme, welche von der Auftraggeber:in betrieben werden, grundsätzlich die Auftraggeber:in selbst zuständig ist. Es liegt in ihrer Verantwortung, diese vor unbefugtem Zugriff Dritter zu schützen, sowie alle Passwörter geheim zu halten.
Zugriffskontrolle
Die Zugriffskontrolle wird durch ein entsprechendes Berechtigungskonzept gewährleistet. Hierbei werden individuell die Benutzerberechtigungen festgelegt, durch die Geschäftsleitung freigegeben und systemseitig hinterlegt. Die Rechtevergabe erfolgt nur im jeweils erforderlichen Rahmen. Nicht mehr benötigte Zugangsberechtigungen werden unverzüglich entzogen bzw. gelöscht.
Trennung
Um zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können, werden verschiedene Maßnahmen ergriffen. Relevante Anwendungen sind mandantenfähig. Gesonderte Testumgebungen sind von produktiven Umgebungen getrennt und verwenden getrennte Datenbanken bzw. Server. Für bestimmte Systeme kommt eine physikalische Trennung (Systeme/Datenbanken) zum Einsatz. Außerdem wird der Zugriff auf Daten über ein Berechtigungskonzept gesteuert.
Pseudonymisierung & Verschlüsselung
Personenbezogene Daten werden, wo immer möglich und technisch sinnvoll, durch Pseudonymisierung geschützt. Sämtliche personenbezogenen Daten werden während der Übertragung mittels TLS/SSL-Verschlüsselung gesichert. Backups von Servern werden in verschlüsselter Form gespeichert, um die Sicherheit der darin enthaltenen Daten zu gewährleisten. Passwörter werden ausschließlich sicher verschlüsselt gespeichert.
2. Integrität
Eingabekontrolle
Änderungen an personenbezogenen Daten dürfen nur von autorisierten Nutzern mit entsprechenden Rechten vorgenommen werden und werden in relevanten Systemen protokolliert. Zudem werden Änderungen an Anwendungen und Systemen lokal und remote protokolliert. Bezüglich relevanter Anwendungen und Systeme findet ein Monitoring statt, bei etwaigen Störungen werden Benachrichtigungen an Mitarbeiter mit Sicherheitsfreigabe verschickt.
Weitergabekontrolle
Eine Weitergabe der verarbeiteten Daten ist an die in den Verfahrensbeschreibungen angegebenen Stellen vorgesehen. Diese Übertragung findet automatisiert, aber auch manuell und nur im Rahmen des jeweiligen Auftrages statt. Ausdrucke werden einer datenschutzgerechten Vernichtung zugeführt. Zur Vernichtung einzelner Dokumente sind Aktenvernichter vorhanden. Elektronische Datenträger, wenn nicht verschlüsselt, werden durch mehrfaches Überschreiben gelöscht und wenn nötig konform zur DIN 66399-2 vernichtet, sodass keine Daten rekonstruiert werden können. Datentransfers erfolgen nur im Rahmen der gesetzlichen Regelungen
3. Verfügbarkeit und Belastbarkeit
Unsere Server werden von externen Dienstleistern in Rechenzentren gehostet, die dem Stand der Technik entsprechende Maßnahmen zur Gewährleistung der Verfügbarkeit und Sicherheit umsetzen (USVs, klimatisierte Serverräume, Feuer- und Rauchmeldeanlagen usw.).
Vor unberechtigten System- bzw. Datenzugriff schützen Firewalls, welche ständig aktualisiert werden. Sämtliche Windows-Systeme sind durch stets aktuelle Virenscanner gesichert.
Um die Verfügbarkeit der Daten sicherzustellen, führen wir regelmäßige, verschlüsselte, redundante Backups durch. So können wir selbst im Falle des vollständigen Verlusts eines Backup-Providers auf ein zusätzliches Backup zurückgreifen. Die Funktion unserer Backups wird regelmäßig geprüft.
Unsere Software-Deployments sind weitgehend automatisiert. Somit ist es uns möglich im Fehlerfall innerhalb kurzer Zeit den Zugriff wiederherzustellen. Außerdem führen wir in regelmäßigen Abständen dokumentierte Wiederherstellungstests durch.
4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
Datenschutzmanagement
Das Datenschutz-Management (DSMS) hat das Ziel, die Eintrittswahrscheinlichkeit für Datenpannen oder Datenschutzverstöße zu verringern und im Falle eines Eintritts den Schaden und das Risiko für die betroffenen Personen zu begrenzen. Es finden in regelmäßigen Abständen Datenschutzüberprüfungen statt um entsprechende Maßnahmen zu ergreifen und eine ständige Weiterentwicklung des Systems zu gewährleisten.
Datenschutzfreundliche Voreinstellungen
Nach internen Vorgaben werden bei der Entwicklung eines jeden neuen Produkts oder Änderung eines bestehenden darauf geachtet, dass ausschließlich diejenigen Daten erhoben werden, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist. Gleiches gilt für die Menge der erhobenen personenbezogenen Daten, den Umfang ihrer Verarbeitung, ihre Speicherfrist und ihre Zugänglichkeit. In regelmäßigen Abständen werden bestehende Verarbeitungen hinsichtlich Datenminimierung überdacht und ggf. optimiert.
Auftragskontrolle
Um sicherzustellen, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Anweisungen der Auftraggeber:in verarbeitet werden, werden den Anforderungen entsprechende Vorkehrungen getroffen. Subunternehmen werden unter Sorgfaltsgesichtspunkten in Bezug auf Datenschutz und Datensicherheit ausgewählt. Hierfür werden die getroffenen Sicherheitsmaßnahmen und deren Dokumentation im Vorfeld geprüft. Auf die Verpflichtung der Mitarbeiter:innen der Auftragnehmerin auf Datengeheimnis wird ebenso wie auf den Abschluss der notwendigen Vereinbarung zur Auftragsverarbeitung bzw. EU Standard-Vertragsklauseln geachtet