Sicherheitskonzept

Vertraulichkeit gem. Art. 32 §1 lit. DSGVO einfügen

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

Technische Maßnahmen Organisatorische Maßnahmen
Manuelles Schließsystem Schlüsselregelung / Liste
Elektronisches Zugangssystem mit Protokollierung Besucher in Begleitung durch Mitarbeiter
Sicherheitsschlösser Besucherregistrierung und Karte
Türen mit Knauf Außenseite  

Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme (Computer) von Unbefugten genutzt werden können.

Technische Maßnahmen Organisatorische Maßnahmen
Login mit Benutzername + Passwort Verwalten von Benutzerberechtigungen
Login mit biometrischen Daten Erstellen von Benutzerprofilen
Anti-Viren-Software Server Richtlinie „Sicheres Passwort“
Anti-Viren-Software Clients Richtlinie „Löschen / Vernichten“
Firewall Allg. Richtlinie Datenschutz und / oder Sicherheit
Verschlüsselung von Datenträgern Mobile Device Policy
Verschlüsselung Smartphones Anleitung „Manuelle Desktopsperre“
Automatische Desktopsperre  
Verschlüsselung von Notebooks / Tablets  

Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

 

Technische Maßnahmen Organisatorische Maßnahmen
Physische Löschung von Datenträgern Einsatz Berechtigungskonzepte
Protokollierung von Zugriffen auf Anwendungen, konkret bei der Eingabe, Änderung und Löschung von Daten Minimale Anzahl an Administratoren
Verschlüsselung von Datenträgern Verwaltung Benutzerrechte durch Administratoren
Verschlüsselung von Smartphones  

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

Technische Maßnahmen Organisatorische Maßnahmen
Trennung von Produktiv- und Testumgebung Steuerung über Berechtigungs¬konzept
Physikalische Trennung (Systeme / Datenbanken / Datenträger) Festlegung von Datenbankrechten
Multi-Client-Fähigkeit relevanter Anwendungen  

Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

 

Technische Maßnahmen Organisatorische Maßnahmen
Im Falle der Pseudonymisierung: Trennung der Zuordnungsdaten und Aufbewahrung in getrenntem und abgesichertem System (mögl. verschlüsselt) Interne Anweisung, personenbezogene Daten im Falle einer Weitergabe oder auch nach Ablauf der gesetzlichen Löschfrist möglichst zu anonymisieren /pseudonymisieren

Integrität (Art. 32 Abs. 1 lit. b DSGVO)

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

 

Technische Maßnahmen Organisatorische Maßnahmen
Einsatz von VPN Sorgfalt bei Auswahl von Transportpersonal und Fahrzeugen
Protokollierung der Zugriffe und Abrufe  
Sichere Transportbehälter  
Bereitstellung über verschlüsselte Verbindungen wie sftp, https  

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

Technische Maßnahmen Organisatorische Maßnahmen
Technische Protokollierung der Eingabe, Änderung und Löschung von Daten Übersicht, mit welchen Programmen welche Daten eingegeben, geändert oder gelöscht werden können
Manuelle oder automatisierte Kontrolle der Protokolle Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch Individuelle Benutzernamen (nicht Benutzergruppen)
  Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts
  Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen wurden
  Klare Zuständigkeiten für Löschungen

Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

 

Technische Maßnahmen Organisatorische Maßnahmen
  Backup & Recovery-Konzept
  Kontrolle des Sicherungsvorgangs
  Aufbewahrung der Sicherungsmedien an einem sicheren Ort außerhalb des Serverraums

Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO; Art. 25 Abs. 1 DSGVO)

Technische Maßnahmen Organisatorische Maßnahmen
  Mitarbeiter geschult und auf Vertraulichkeit/Datengeheimnis verpflichtet
  Regelmäßige Sensibilisierung der Mitarbeiter, mindestens jährlich
  Die Organisation kommt den Informationspflichten nach Art. 13 und 14 DSGVO nach

Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DSGVO)

Technische Maßnahmen Organisatorische Maßnahmen
Es werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen Zweck erforderlich sind  
Einfache Ausübung des Widerrufrechts des Betroffenen durch technische Maßnahmen  

SCRIBOS 360 – Systemarchitektur

  • Redundante Web- und Datenbankserver
  • Firewalls und sichere SSL-Verbindung
  • Lastverteilung, Sicherung und Zugriffsbeschränkung
  • Nur verschlüsselte ID-Codes gespeichert, Entschlüsselung nicht möglich
  • Intrusion Prevention & Detection System, Notstromaggregate
  • 24/7 Überwachung & Betriebszeit / Funktionskontrolle
  • Schneller und zuverlässiger Hochgeschwindigkeits-Internet-Hub
  • Zertifizierte Hochsicherheit: ISO 27001-Zertifizierung für Daten- und IT-Sicherheit