Zum Hauptinhalt springen

Technischen und organisatorischen Maßnahmen gemäß Art. 32 (1) DS-GVO

Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 (1) DS-GVO für Auftragsverarbeiter (Art. 30 (2) lit. d DS-GVO)

Inhaltsverzeichnis

1 Pseudonymisierung
2 Verschlüsselung
3 Vertraulichkeit
3.1 Physikalische Sicherheit
3.2 Authentifizierung
3.3 Berechtigungskonzept
3.4 Weitergabe von Daten
3.5 Löschen von Daten
3.6 Mandantentrennung
4 Integrität
4.1 Protokollierung
5 Verfügbarkeit
5.1 Sicherstellen der Verfügbarkeit
5.2 Zweckbindung
6 Belastbarkeit der Systeme
7 Verfahren zur Wiederherstellung der Verfügbarkeit personenbezogener Daten nach einem physischen oder technischen Zwischenfall
8 Verfahren regelmäßiger Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen
9 Dokumentation

Gültig ab 25.05.2018


Diese Darstellung der technischen und organisatorischen Maßnahmen kann bis zum 25.05.2018 geändert werden. Ein Grund kann sein, konkrete Empfehlungen der Aufsichtsbehörden zur Darstellung umzusetzen oder sich andere Darstellungen etablieren.
Die getroffenen technischen und organisatorischen Maßnahmen bleiben davon unberührt. Eine Änderung der getroffenen Maßnahmen behält onix sich vor, sofern das Schutzniveau nach DS-GVO nicht unterschritten wird.


1 Pseudonymisierung


Als Auftragsverarbeiter trifft keine weiteren Maßnahmen zur Pseudonymisierung – Ausnahme sind vertragliche Vereinbarungen mit Kunden.

2 Verschlüsselung

Technische und organisatorische Maßnahmen:

Hierzu setzt onix für den elektronischen Transport Verschlüsselungsverfahren ein, die dem Stand der Technik entsprechen.
Dies sind für den elektronischen Transport zwischen Rechenzentrum
  und Verantwortlichem: über VPN- oder TLS-Verbindung mit Zwei-Faktor-Authentisierung abgesichert.
  und Einzelpersonen: personenbezogene Daten der Nutzer über Internet, abgesichert mit Verschlüsselungsverfahren nach dem Stand der Technik
  und Dienstleistern der onix : VPN- oder TLS-Verbindung mit Zwei-Faktor-Authentisierung,
  und Mitarbeitern der onix : Verschlüsselte Verbindung mit Zwei-Faktor-Authentisierung

Für den Transport per E-Mail werden Daten,  grundsätzlich nach dem Stand der Technik verschlüsselt.

Mobile Endgeräte der Mitarbeiter werden verschlüsselt.

Festplatten von Remote-Arbeitsplatz-Rechnern (Laptops) werden standardisiert nur vollverschlüsselt eingesetzt.

3 Vertraulichkeit

Das Risiko physischer, materieller oder immaterieller Schäden bzw. das Risiko der Beeinträchtigung der Rechte und Freiheiten für betroffene Personen durch unbefugte Offenlegung von bzw. unbefugten Zugang zu den im Auftrag verarbeiteten Daten ist zu reduzieren.

3.1 Physikalische Sicherheit

Unbefugten ist der Zutritt zu den Datenverarbeitungs-, Datenspeicherungs-, Netzwerk- und Telekommunikationsanlagen (Sprache, Daten), mit denen Daten im Auftrag verarbeitet werden, zu verwehren. Der Grad der Schutzmaßnahmen richtet sich dabei nach dem Grad der Schutzbedürftigkeit der Daten.

Technische und organisatorische Maßnahmen:
    Bauliche Maßnahmen
Alle im Auftrag verarbeiteten Daten werden grundsätzlich in Sicherheitsbereichen gespeichert. Der Zutritt ist nur Berechtigten über Räumlichkeiten mit 24 Stunden Videoüberwachung möglich.
    Objektschutz
Es erfolgt eine lückenlose Überwachung über die Sicherheitszentralen mittels Videokameras. Ergänzt werden diese Maßnahmen durch entsprechende bauliche Gegebenheiten.
    Zutrittsregelung zu den kontrollierten Bereichen und Sicherheitsbereichen
Die Zutrittskontrollen zum onix-Standort sind lückenlos.
   onix-Mitarbeiter arbeiten grundsätzlich in kontrollierten Bereichen.
   Sofern Mitarbeiter Remote-Arbeitsplätze außerhalb der kontrollierten Bereiche benutzen, sind sie zur Beachtung besonderer Sicherheitsvorschriften verpflichtet. Die Festplatten der Remote-Arbeitsplatz-Rechner sind vollverschlüsselt.
   Im Auftrag verarbeitete Daten werden grundsätzlich in Sicherheitsbereichen verarbeitet, die innerhalb der kontrollierten Bereiche durch zusätzliche Maßnahmen wie eingeschränkten Zutrittsberechtigungen und ergänzenden Personenkontrollen beim Betreten und Verlassen der Sicherheitsbereiche geschützt werden.
   Die Authentisierung für das Betreten und Verlassen von Sicherheitsbereichen erfolgt durch lückenlose Einlasskontrolle. Fremddienstleister werden in Sicherheitsbereichen grundsätzlich durch onix-Mitarbeiter begleitet.
Einige Betriebsbereiche ohne laufende Personenanwesenheit sind nur über die Nutzung von Schließsystemen betretbar.
Es existiert ein geregelter Ablauf zur Genehmigung, Verwaltung und Löschung von Zutrittsberechtigungen. Nicht genutzte Zutrittsberechtigungen werden gelöscht. Vorgesetzte müssen periodisch die Notwendigkeit von Zutrittsberechtigungen für die Mitarbeiter prüfen und bestätigen.
Nicht bei onix beschäftigte Personen (Fremddienstleister wie z. B. Techniker, Besucher) erhalten einen besonderen Ausweis, dessen Nutzung dokumentiert wird.
Nicht oder nicht permanent überwachte Eingänge sind verschlossen.

3.2 Authentifizierung

Es muss verhindert werden, dass Datenverarbeitungs-, Datenspeicherungs-, Netzwerk- und Telekommunikationsanlagen (Sprache, Daten) von unbefugten Dritten genutzt werden können.
Technische und organisatorische Maßnahmen:

    Technische Maßnahmen (innerhalb von kontrollierten Bereichen)

Alle Rechner verfügen mindestens über ein Zugangskontrollsystem (UserID, Passwort). Es gibt vorgeschriebene Regeln zur Passwortvergabe. Dies betrifft die notwendige Komplexität, die Lebensdauer des Passwortes sowie die Wiederverwendung alter Passwörter.
Zur Prüfung der Wirksamkeit der Absicherungsmaßnahmen werden bei sensiblen Systemen Penetrationen durchgeführt.

    Organisatorische Maßnahmen

Es sind definierte organisatorische und technische Verfahren und Methoden zum Incident-Management umgesetzt.
Die IT-Systeme werden auf die Wirksamkeit eingesetzter Maßnahmen gegen das Eindringen seitens unbefugter Dritter getestet.
onix hat mit den Herstellern und Providern grundsätzlich Verträge geschlossen. Hierbei werden onix bekannte Schwachstellen gemeldet, um geeignete Maßnahmen zur Risikoreduzierung und Fehlerbehebung zu treffen.
onix hat einen Schutz gegen Überlast der Interneteingänge (Volumenangriffe).


3.3 Berechtigungskonzept


Die zur Benutzung von IT-Systemen Berechtigten dürfen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen. Im Auftrag verarbeitete Daten dürfen bei der Verarbeitung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden.
Technische und organisatorische Maßnahmen:

Technische Maßnahmen
Die eingesetzten IT-Systeme haben ein dediziertes Rechtesystem, welche es ermöglicht, Datenzugriffe und –Veränderungen auf Basis von Rollen und individuellen Berechtigungen zu vergeben. Es gibt vorgeschriebene Regeln zur Passwortvergabe. Dies betrifft die notwendige Komplexität, die Lebensdauer des Passwortes sowie die Wiederverwendung alter Passwörter.

Organisatorische Maßnahmen zur Zugriffsberechtigung


Jeder Mitarbeiter kann im Rahmen seiner Aufgabenerfüllung nur auf die für seine Tätigkeit notwendigen Systeme und mit der ihm zugewiesenen Berechtigung auf die erforderlichen Daten zugreifen. Die Erteilung der Berechtigungen erfolgt in einem dokumentierten Genehmigungsverfahren. Das Erfordernis der Berechtigung wird regelmäßig überprüft.


Zugriffe auf im Auftrag verarbeitete Daten, die zur Serviceerbringung und Auskunftserteilung an Verantwortliche erfolgen, werden grundsätzlich protokolliert und ausschließlich zu Zwecken der Datenschutzkontrolle verwendet.
Die persönliche Verantwortung jedes Mitarbeiters für die Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Informationen wird durch online Schulungsmaßnahmen und zentral bereitgestellte Informationen gestärkt.
In den Sicherheitsbereichen gilt ein grundsätzliches Fotografierverbot. Das Verbot ist für alle Mitarbeiter verbindlich geregelt, es wird von den Führungskräften überwacht.

3.4 Weitergabe von Daten


Im Auftrag verarbeitete Daten dürfen bei der elektronischen Übertragung oder während des Transports oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.
Technische und organisatorische Maßnahmen:

Datenübertragung


Datenübertragung zwischen den onix und Kunden Standorten wird über Internet-Leitungen geführt. Der Datenverkehr wird grundsätzlich mit Verfahren die dem aktuellen Stand der Technik entsprechen abgesichert.
Die Datenübertragung zwischen onix und anderen Kommunikationspartnern wird grundsätzlich verschlüsselt (Siehe Abschnitt 2 „Verschlüsselung“). Dabei kann onix das konkrete Verfahren mit den Partnern individuell regeln.

Ferner werden die in Ziffer 2 aufgeführten Verschlüsselungsmaßnahmen getroffen.
    Datenträgertransport
    Es bestehen verbindliche Sicherheitsregelungen für den Transport von vertraulichen Datenträgern.
    automatisierte Verfahren von der Konfektionierung bis zur Freimachung

Löschung von Daten

Personenbezogene Daten dürfen nur so lange gespeichert werden, wie es die Zwecke, für die sie verarbeitet werden, erforderlich ist.

Technische und organisatorische Maßnahmen:

Vernichten von Datenträgern
Datenträger werden zentral in einem eigens hierfür errichteten Bereich der Technik gelagert.

Alle Datenträger werden in Übereinstimmung mit der DIN-Norm SPEC 66399 "Büro- und Datentechnik – Vernichtung von Datenträgern Teil 3: Prozess der Datenträgervernichtung, Februar 2013" nach Schutzklasse 3 und Sicherheitsstufe 4 vernichtet.
Die Aufbewahrungsfrist der Daten wird im Rahmen der Beauftragung durch den Kunden vorgegeben.


3.6 Kundentrennung

Zu unterschiedlichen Zwecken erhobene Daten müssen getrennt verarbeitet werden können.

Technische und organisatorische Maßnahmen:

Bei der Nutzung der onix-Infrastruktur (Hard-/Software) werden bereits zu unterschiedlichen Zwecken und für unterschiedliche Ordnungsbegriffe (z. B. Kundennummer) erhobene bzw. gespeicherte Daten logisch getrennt verarbeitet.

4 Integrität

Das Risiko physischer, materieller oder immaterieller Schäden bzw. das Risiko der Beeinträchtigung der Rechte und Freiheiten für betroffene Personen durch unbeabsichtigte oder unbefugte Veränderung oder unrechtmäßiges oder fahrlässiges Handeln von im Auftrag verarbeiteten Daten ist zu reduzieren. Hierzu trifft onix Maßnahmen für ein Schutzniveau, das jeweils abhängig von dem Risiko für die Rechte und Freiheiten der betroffenen Personen.

4.1 Protokollierung


Es sind Maßnahmen zu wählen, mittels derer nachträglich überprüft und festgestellt werden kann, ob und von wem im Auftrag verarbeitete Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.
Technische und organisatorische Maßnahmen:
Bei den IT-Systemen erfolgt weitgehend laufende Protokollierung der Abläufe.
Die Dateneingabe und die Verarbeitung der im Auftrag verarbeiteten Daten erfolgen ausschließlich nach dem mit dem Auftraggeber festgelegten Verfahren.

5 Verfügbarkeit

Das Risiko physischer, materieller oder immaterieller Schäden bzw. das Risiko der Beeinträchtigung der Rechte und Freiheiten auch durch unrechtmäßiges oder fahrlässiges Handeln für betroffene Personen durch Nichtverfügbarkeit von im Auftrag verarbeiteten Daten ist zu reduzieren.
Hierzu trifft onix im Rechenzentrum Maßnahmen, die dazu dienen, dass im Auftrag verarbeitete Daten dauernd und uneingeschränkt verfügbar und insbesondere vorhanden sind, wenn der Verantwortliche sie benötigt.
Für die Datenspeicherung wird ein Hochverfügbarkeitssystem der Firma zeta.systems verwendet. Alle Datenbestände werden permanent auf 2 Storage Speichersystemen gespiegelt. Alle Komponenten zur Datenverarbeitung sind redundant ausgeführt. Dies betrifft, die Firewallsysteme, Datenbanksysteme, Storagesysteme, Servercluster für VHOST-VServer und Containersysteme. Zur Datensicherung wird ein mehrstufiges Backupsystem eingesetzt welches räumlich getrennt die Daten für mehrere Generationen bereithält.
Alle Systeme werden permanent durch geeignete Überwachungssysteme (icinga2) beobachtet. Incidents werden entsprechend eskaliert. Frontend Serversysteme werden durch ein weitgehend automatisches Patchsystem umgehend mit Sicherheitspatches versorgt. Täglich werden Logfiles der Server auf Anomalien überprüft.


5.1 Sicherstellen der Verfügbarkeit


Im Auftrag verarbeitete Daten sind gegen zufällige oder mutwillig herbeigeführte Zerstörung oder Verlust zu schützen.
Technische und organisatorische Maßnahmen:
Bauliche Maßnahmen
Die Systeme des Rechenzentrums sind durch Brandschutzmaßnahmen, Überspannungschutz, Klimaanlagen und unterbrechungsfreien Stromversorgungen geschützt.

Personelle Maßnahmen
Durch regelmäßige Wartung der IT-Anlagen besitzen die technischen Anlagen der onix eine hohe Verfügbarkeit. Dies wird durch onix Techniker und entsprechende Serviceverträge für Wartung und Entstörung mit den Herstellern sichergestellt.
Die Abwicklung der Aufträge wird überwacht und begleitet, die korrekte Umsetzung der vertraglich vereinbarten Leistungen wird kontrolliert.

Organisatorische Maßnahmen
Die Maßnahmen für den Fall physischer oder technischer Zwischenfälle sind in einem IT-Notfallhandbuch inklusive Wiederanlaufplanung dokumentiert. Die Maßnahmen werden regelmäßig geprüft und aktualisiert.
Sind spezielle organisatorische Maßnahmen zur Erfüllung der vertraglich vereinbarten Leistung notwendig, so werden diese individuell mit dem Auftraggeber festgelegt.

Notstrom
Die USV Stromversorgung für die IT-Systeme ist redundant .

Brandschutz
Das Brandschutz- und Löschkonzept der onix umfasst folgende Techniken:
Wichtige Klima- und Steuerschränke sind mit Einrichtungsschutzanlagen (Brandmelde-/Löschanlage) versehen.

Klimatisierung
Die Klimatisierung des Rechenzentrums erfolgt über Klimaanlagen. überwachungssysteme stellen den laufenden Betrieb sicher.


5.2 Zweckbindung


Personenbezogene Daten, die im Auftrag verarbeitet werden, dürfen nur entsprechend den Weisungen des Auftraggebers verarbeitet werden. Dies gilt insbesondere auch für die Löschung von Daten.

Technische und organisatorische Maßnahmen:

Die Verarbeitung von Auftragsdaten erfolgt ausschließlich entsprechend den produktbezogen Leistungsvereinbarungen mit dem Auftraggeber. Individuelle Auskunftserteilung an Auftraggeber oder Weisungen des Auftraggebers werden nur nach Authentisierung durch die Geschäftsleitung angenommen. Weisungen zur Verarbeitung und insbesondere zur Löschung von im Auftrag verarbeiteten Daten werden nur ausgeführt, wenn der Kunde sie in der vertraglich vorgeschriebenen Form erteilt.

Kontrollen:
onix räumt im Rahmen der Regelungen der Vereinbarung zur Auftragsdatenverarbeitung der onix den autorisierten Ansprechpartnern des Auftraggebers und dem Datenschutzbeauftragten nach vorheriger Anmeldung und Abgabe einer Datenschutzerklärung/Verschwiegenheitserklärung zu den üblichen Geschäftszeiten auf Verlangen ein Zutrittsrecht sowie ein Auskunfts- und Kontrollrecht ein, um dessen Überwachungspflicht beim Auftragnehmer erfüllen zu können. Der Zutritt zu den Serverräumen der onix erfolgt nur in Begleitung.

6 Belastbarkeit der Systeme


Das Risiko physischer, materieller oder immaterieller Schäden bzw. das Risiko der Beeinträchtigung der Rechte und Freiheiten auch durch unrechtmäßiges oder fahrlässiges Handeln für betroffene Personen durch Vernichtung, Verlust, Veränderung oder unbefugter Offenlegung von im Auftrag verarbeiteten Daten oder des unbefugten Zugangs zu im Auftrag verarbeiteten Daten aufgrund von Systemüberlastungen oder –abstürzen ist zu reduzieren.
Hierzu trifft onix für die Verarbeitung von Daten im Auftrag im Rechenzentrum Maßnahmen für eine Systemstabilität, die dem Anspruch der großen Anzahl von Verantwortlichen und von betroffenen Personen an zuverlässig zeitgerechte Verarbeitung ihrer Daten gerecht wird.

Technische und organisatorische Maßnahmen:
onix führt eine laufende Überwachung der Nutzung der Dienste und der Auslastung der Systeme durch. onix hat ein Notfallkonzept umgesetzt, Maßnahmen zur Abwehr von Angriffen (z. B. Virenscanner, Firewall, IDS). Dieses Notfallkonzept wird laufend fortgeschrieben und regelmäßig auf Wirksamkeit geprüft. onix prognostiziert regelmäßig die künftige Nutzung, so dass die Kapazitäten der Systeme rechtzeitig angepasst werden können.
onix legt die Speicher-, Zugriffs- und Leitungskapazitäten der Systeme und Dienste so aus, dass sie auch an Tagen planerischer Spitzenbelastung ohne merkliche Verzögerung von Zugriffs- oder Übertragungszeiten genutzt werden können.

7 Verfahren zur Wiederherstellung der Verfügbarkeit personenbezogener Daten nach einem physischen oder technischen Zwischenfall


Das Risiko physischer, materieller oder immaterieller Schäden bzw. das Risiko der Beeinträchtigung der Rechte und Freiheiten auch durch unrechtmäßiges oder fahrlässiges Handeln für betroffene Personen durch Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung von im Auftrag verarbeiteten Daten oder des unbefugten Zugangs zu diesen durch einen physischen oder technischen Zwischenfall ist zu reduzieren.


Hierzu trifft onix  für die Verarbeitung von Daten im Auftrag im Rechenzentrum Maßnahmen für die Systemstabilität, die dem Anspruch der großen Anzahl von Verantwortlichen und betroffenen Personen an zuverlässig zeitgerechte Verarbeitung ihrer Daten gerecht wird.

Technische und organisatorische Maßnahmen:
Die IT- und TK-Infrastruktur des Rechenzentrums ist grundsätzlich doppelt ausgelegt. Für alle IT- und TK-Systeme besteht ein Wiederanlaufkonzept, nach dem die Redundanz innerhalb festgelegter Fristen wiederhergestellt wird. Das Wiederanlaufkonzept wird laufend fortgeschrieben und regelmäßig auf Wirksamkeit geprüft.


8 Verfahren regelmäßiger Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen


Es sind Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung zu betreiben.
Technische und organisatorische Maßnahmen:
Die Wirksamkeit der Maßnahmen wird u.a. durch den Datenschutzbeauftragten der onix laufend geprüft.


onix betreibt ein Informationssicherheitsmanagementsystem.


9 Dokumentation

Es liegen schriftlich vor:
interne Verhaltensregeln
Risikoanalyse
allgemeine Datensicherheitsbeschreibung
umfassendes Datensicherheitskonzept
Wiederanlaufkonzept