Systemseitige Schutzmaßnahmen:
Rollenbasierte Zugriffskontrolle, Multifaktor-Authentifizierung und die Minimierung des ständigen Zugriffs auf Produktionsdaten schränken das System gezielt ein. Der Zugriff auf die personenbezogenen Daten des Verantwortlichen wird vollständig protokolliert. Um sicherzustellen, dass dies ordnungsgemäß umgesetzt wird, werden regelmäßige Audits (sowie stichprobenartige Audits) durchgeführt.
2. Systemzugriffskontrolle
Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um die Systeme zur Verarbeitung personenbezogener Daten vor der Nutzung durch Unbefugte zu schützen:
Personenbezogene Daten werden ausschließlich in sicheren Rechenzentren gespeichert (siehe Punkt 1 Zugangskontrolle von Personen).
Der Systemzugang zu allen Systemen, die personenbezogene Daten verarbeiten, erfolgt über einen SSL-verschlüsselten Zugang.
Personenbezogene Daten, die auf mobilen Datenträgern zwischengespeichert werden, sind verschlüsselt.
Der Systemzugang zu den Personaldatenverarbeitungssystemen erfordert eine besondere persönliche Berechtigung. Hierfür sind ein Passwort und ein zweiter Authentifizierungsfaktor erforderlich.
Bei Mitarbeitern, die das Unternehmen verlassen, wird der Systemzugang innerhalb von 24 Stunden nach dem Ausscheiden gelöscht.
3. Zugriffskontrolle
Der Auftragsverarbeiter ergreift Maßnahmen, um sicherzustellen, dass die zur Nutzung eines Systems zur Verarbeitung personenbezogener Daten berechtigten Personen nur im Rahmen ihrer Zugriffsberechtigung auf personenbezogene Daten zugreifen können. Es werden Maßnahmen ergriffen, die verhindern, dass personenbezogene Daten während der Verarbeitung, der Nutzung und nach der Speicherung derselben unbefugt gelesen, kopiert, verändert oder entfernt werden können. Der Verantwortliche hat während der gesamten Vertragslaufzeit die Möglichkeit, seine in der BuildingMinds-Plattform gespeicherten Daten einzusehen, auszulesen und zu löschen oder dies vom Auftragsverarbeiter zu verlangen.
Nur befugte Mitarbeiter dürfen entsprechend ihrer jeweiligen Rolle und Notwendigkeit Zugang zu personenbezogenen Daten erhalten. Auf diese Weise stellt der Auftragsverarbeiter sicher, dass die Mitarbeiter, die mit der Verarbeitung der personenbezogenen Daten des Verantwortlichen befasst sind, diese nur auf Anweisung des Verantwortlichen verarbeiten. Darüber hinaus sind diese Personen verpflichtet, die Vertraulichkeit und Sicherheit der personenbezogenen Daten auch nach Beendigung ihrer Tätigkeit zu wahren.
Alle autorisierten Personen benötigen eine besondere persönliche Autorisierung. Diese Authentifizierung erfordert ein Passwort und einen zweiten Authentifizierungsfaktor. Der authentifizierte Benutzer kann nur entsprechend der ihm zugewiesenen Rolle auf personenbezogene Daten zugreifen.
Der Zugang von Mitarbeitern, die das Unternehmen verlassen haben, wird unmittelbar nach ihrem Ausscheiden gesperrt.
Der Zugang kann nur von Administratoren gewährt werden. Die Anzahl der Administratoren ist auf das für den Betrieb der Systeme zur Verarbeitung personenbezogener Daten erforderliche Maß beschränkt.
Die Einhaltung der Passwortrichtlinien wird durch die Systemtechnik sichergestellt und alle Anmeldungen werden im System protokolliert.
Die Authentifizierungsmechanismen auf der Grundlage von Passwörtern müssen regelmäßig erneuert werden.
4. Auftragskontrolle
Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um sicherzustellen, dass personenbezogene Daten nur gemäß den Anweisungen des Verantwortlichen verarbeitet werden können:
Die personenbezogenen Daten werden nur für die im Vertrag festgelegten Zwecke verwendet.
Im Verhältnis zwischen den Parteien behält sich der Verantwortliche alle Rechte und das Eigentum an seinen personenbezogenen Daten vor. Es werden nur die ausdrücklich vereinbarten Rechte an den personenbezogenen Daten des Verantwortlichen gewährt.
5. Trennungskontrolle
Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um sicherzustellen, dass die personenbezogenen Daten verschiedener Kunden getrennt verarbeitet werden können:
Die Daten der einzelnen Kunden werden explizit einem Kunden zugeordnet. Die Daten werden mit einer eindeutigen Kunden-ID gekennzeichnet und logisch getrennt im System gespeichert.
Der Zugriff auf die Daten erfordert immer eine Kundennummer. Das System beschränkt den Zugriff auf diesen spezifischen Kunden.
III. Integrität
1. Überwachung von Übermittlungen
Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um sicherzustellen, dass personenbezogene Daten bei der elektronischen Übermittlung, beim Transport und bei der Speicherung auf Datenträgern nicht von Unbefugten gelesen, kopiert, verändert oder gelöscht werden können:
Die erhobenen personenbezogenen Daten werden auf verschiedenen Ebenen geschützt.
Zwischengespeicherte personenbezogene Daten werden verschlüsselt (siehe Punkt I Pseudonymisierung und Verschlüsselung).
Die personenbezogenen Daten des Verantwortlichen werden nicht an staatliche Stellen weitergegeben, es sei denn, dies ist gesetzlich vorgeschrieben. Falls eine Strafverfolgungsbehörde die personenbezogenen Daten des Verantwortlichen anfordert, wird der Auftragsverarbeiter sie bitten, die Daten direkt bei dem Verantwortlichen anzufordern. Wird einem solchen Ersuchen stattgegeben, so wird der Verantwortliche unverzüglich informiert, sofern dies nicht gesetzlich verboten ist.
Der Verantwortliche wird nach Erhalt eines Ersuchens um personenbezogene Daten des Verantwortlichen durch andere Dritte unverzüglich informiert, sofern dies nicht gesetzlich verboten ist.
2. Eingabekontrolle
Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um sicherzustellen, dass nachträglich kontrolliert und überprüft werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, geändert oder entfernt wurden:
Benutzerkonten werden einzelnen Benutzern zugewiesen und können nicht auf mehrere verschiedene Benutzer aufgeteilt werden.
Nur bestimmte Systemadministratoren haben Zugriff auf die im System gespeicherten Informationen, es sei denn, der Ersteller der Datei oder das Team, das das Dokument gemeinsam nutzt, hat Schreib- oder Lesezugriff gewährt.
Das System protokolliert Einzelheiten darüber, wer zuletzt auf die persönlichen Daten zugegriffen hat.
IV. Verfügbarkeit und Resilienz
1. Verfügbarkeitskontrolle
Der Auftragsverarbeiter sorgt dafür, dass die technische Infrastruktur eine hohe Verfügbarkeit und Zuverlässigkeit bietet. In diesem Zusammenhang ergreift der Auftragsverarbeiter die folgenden Maßnahmen zum Schutz personenbezogener Daten vor zufälliger Zerstörung oder Verlust:
Unterbrechungsfreie Stromversorgungen verhindern bei kurzfristigen Stromausfällen einen ungeplanten Systemabsturz. Darüber hinaus werden Notstromaggregate eingesetzt, um die Stromversorgung bei längeren Stromausfällen zu übernehmen.
Schnelle und robuste Glasfasernetze verbinden die Rechenzentren mit anderen großen Knotenpunkten und Internetnutzern.
Darüber hinaus wird die Hochverfügbarkeit durch Überwachungsmaßnahmen und die daraus resultierende schnelle Reaktion auf Störungen sichergestellt.
Geografisch verteilte Betriebszentren sind rund um die Uhr in Betrieb.
Intelligente Back-up-Failover-Funktionen sorgen für die Verfügbarkeit.
Die Daten werden permanent an zwei Standorten vorgehalten. Die Standorte der Backup-Sites können ausgewählt werden. Dadurch können einwandfreie Replikate erstellt werden.
2. Wiederherstellbarkeit
Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um sicherzustellen, dass die verwendeten Systeme im Falle eines Ausfalls wiederhergestellt werden können:
Es werden regelmäßig Wiederherstellungspunkte gespeichert, damit persönliche Daten wiederhergestellt werden können.
Wenn ein Laufwerk einen Hardwarefehler aufweist, wird es sicher gelöscht oder zerstört, bevor es zum Austausch oder zur Reparatur an den Hersteller zurückgeschickt wird.
V. Verfahren zur regelmäßigen Überprüfung, Beurteilung und Bewertung
Der Auftragsverarbeiter ergreift die folgenden Maßnahmen zur regelmäßigen Überprüfung, Bewertung und Evaluierung:
Zur regelmäßigen Überprüfung der getroffenen technischen und organisatorischen Maßnahmen wird ein Datenschutzmanagement eingerichtet, damit diese gegebenenfalls angepasst werden können.