Technische und organisatorische Maßnahmen (TOM) i.S.d. Art. 32 DSGVO
Information
Dieses Dokument beschreibt technische und organisatorische Maßnahmen, die bei PLANTA getroffen wurden, um ein hohes Datenschutzniveau zu gewährleisten (TOM-Dokument).
Die Kategorisierung der Maßnahmen erfolgt wie i.S.d. Art. 32 DSGVO beschrieben.
Hinweise
Bei Veränderungen der Prozesse oder maßgeblicher Veränderung der Eigenschaften eingesetzter Tools ist dieses Dokument zu aktualisieren.
Um die Aktualität des Dokuments gewährleisten zu können, wurde auf die konkrete Benennung von Tools zur Implementierung der einzelnen Maßnahmen bewusst verzichtet. Maßnahmen, die mehreren Schutzzwecken dienen, werden mehrfach genannt.
Maßnahmen
Information
Die Maßnahmen wurden getroffen, um je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien die nachfolgend beschriebenen Punkte sicherzustellen.
Pseudonymisierung, Vertraulichkeit und Integrität (Art. 32 Abs. 1 lit. a und b DSGVO)
1. Zutrittskontrolle
Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren:
Alarmanlage
Automatisches Zugangskontrollsystem
Chipkarten-/Transponder-Schließsystem
Schließsystem mit Codesperre
Sicherheitsschlösser
Bewegungsmelder
Schlüsselregelung
Sorgfältige Auswahl von Wachpersonal bzw. des Dienstleisters
Sorgfältige Auswahl von Reinigungspersonal (intern)
2. Zugangskontrolle
Zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können:
Zuordnung von Benutzerrechten
Authentifikation mit Benutzername/Passwort und einem zweiten Faktor
Zuordnung von Benutzerprofilen zu IT-Systemen
Einsatz von VPN-Technologie
Sicherheitsschlösser
Schlüsselregelung
Sorgfältige Auswahl von Wachpersonal bzw. des Dienstleisters
Sorgfältige Auswahl von Reinigungspersonal (intern)
Einsatz von Intrusion-Detection-Systemen
Einsatz von Intrusion-Prevention-Systemen
Einsatz von Anti-Viren-Software
Einsatz einer Hardware-Firewall
Einsatz einer Software-Firewall
3. Zugriffskontrolle
Zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:
Erstellen eines Berechtigungskonzepts
Verwaltung der Rechte durch Systemadministrator
Anzahl der Administratoren auf das "Notwendigste" reduziert
Passwortrichtlinie
Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten
Sichere Aufbewahrung von Datenträgern
physische Löschung von Datenträgern vor Wiederverwendung
ordnungsgemäße Vernichtung von Datenträgern über Dienstleister (Akten und Wechseldatenträger nach DIN 32757 Stufe 3)
Protokollierung der Vernichtung
Verschlüsselung von Datenträgern
4. Weitergabekontrolle
Zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist:
Einsatz von VPN-Technologie tlw. mit Hardware-Dongle bzw. Token
Weitergabe von Daten in anonymisierter oder pseudonymisierter Form
Dokumentation der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen
5. Eingabekontrolle
Zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind:
Protokollierung der Eingabe, Änderung und Löschung von Daten
Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)
Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen worden sind
Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts
Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b und c DSGVO)
Zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
Unterbrechungsfreie Stromversorgung (USV)
Klimaanlage in Serverräumen
Feuchtigkeits- und Temperatursensoren mit Alarmschaltung
Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen
Schutzsteckdosenleisten in Serverräumen
Feuer- und Rauchmeldeanlagen
Feuerlöschgeräte in Serverräumen
Alarmmeldung bei unberechtigten Zutritten zu Serverräumen
Backup- & Recoverykonzept
Testen von Datenwiederherstellung
Notfallplan mit automatischer Einbeziehung externer Sicherheitsunternehmen und der Feuerwehr (z.B. stiller Alarm)
Aufbewahrung von Datensicherung an mehreren sicheren, ausgelagerten Orten
Serverräume nicht unter sanitären Anlagen
Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO)
1. Auftragskontrolle
Zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:
Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (insbesondere hinsichtlich Datensicherheit)
Verpflichtung der Mitarbeiter des Auftragnehmers auf das Datengeheimnis
Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags
laufende Überprüfung des Auftragnehmers und seiner Tätigkeiten
2. Trennungsgebot
Zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können:
Berechtigungskonzept
Festlegung von Datenbankrechten
Trennung von Produktiv- und Testsystem
Trennung von einzelnen Kundensystemen