Datenschutz

Datenschutz

1.0 Zutrittskontrolle


Ein unbefugter Zutritt ist zu verhindern, wobei der Begriff räumlich zu verstehen ist.
Die kaos Werbeagentur gewährleistet die folgenden technischen bzw. organisatorischen Maßnahmen zur Zutrittskontrolle, insbesondere auch zur Legitimation der Berechtigten:

  • Das Gebäudekonzept ermöglicht die Absicherung der Räumlichkeiten vor Publikumsverkehr durch den Vermieter.
  • Das Büro verfügt über das nötige Zutrittskontrollsystem in Form einer Schließanlage und Code.
  • Überwachungseinrichtungen in Form von Videokameras am Empfang sichern zusätzlich den Zutritt ab.
  • Die Schlüssel zur Schließanlage wurden durch den Geschäftsführer vergeben und sind ausschließlich den hiermit betrauten Mitarbeiter zugänglich. Die Ausgabe der Schlüssel wird im Schlüsselbuch protokolliert.
  • Fremdpersonal wird der Zutritt zu den Büroräumen nur unter Anwesenheit von Mitarbeitern gewährt.
  • Sicherheitsbereiche, wie bspw. der Serverraum sind durch separierte Schlüssel und Zutrittsprotokollierung geschützt.
  • Die Backup-Aufbewahrung der PURLs wird durch den Server-Hoster Hetzner gewährleistet.
  • Die Backup-Aufbewahrung im Büro wird durch redundante Sicherungen gewährleistet.
  • Die Datenträgeraufbewahrung durch Festplatten erfolgt extern, in abschließbaren Räumen.
  • Die gefertigten Briefe (Letter-Shop Geschäftsfeld) werden in abschließbaren Schranksystemen gelagert.

2.0 Zugangskontrolle


Das Eindringen Unbefugter in die Datenverarbeitungssysteme ist zu verhindern. Technische (Kennwort-/ Passwortschutz) und organisatorische Maßnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung sind:

  • Die unbefugte Nutzung der Bürodatenverarbeitung wird durch Nutzererkennung und Passwortschutz mit hoher Passwortgüte sowie der Zuordnung der Nutzer zu einem Account verhindert.
  • Berechtigte Mitarbeiter verfügen über eigene, nur ihnen bekannte Passwörter.
  • Die Passwortpolicy wird in Dienstvereinbarungen verbindlich festgelegt.
  • Die Aktivitäten bezüglich der PURLs protokolliert (Server), so das Zurechenbarkeit und Revisionssicherheit gegeben sind.
  • Alle Aktivitäten zur Datenübermittlung werden ebenfalls protokolliert, so das Zurechenbarkeit und Revisionssicherheit gegeben sind.


3.0 Zugriffskontrolle


Unerlaubte Tätigkeiten in Datenverarbeitungssystemen außerhalb eingeräumter Berechtigungen sind zu verhindern. Eine bedarfsorientierte Ausgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie deren Überwachung und Protokollierung erfolgen durch:

  • System- und Anwendungsautorisierungen werden vorgenommen mit entsprechenden Berechtigungskonzepten für Office und Onlinedienste.
  • Die Berechtigungen für Datentransaktionen (Lesen/Löschen/Ändern) werden differenziert und auf die zur Aufgabenerfüllung notwendigen Rechte beschränkt.
  • Die Berechtigungen für Daten, Anwendungen und Betriebssysteme werden ebenfalls differenziert.
  • Die Berechtigungserteilung erfolgt getrennt, einerseits durch die Bewilligung des Geschäftsführers, andererseits durch die Vergabe durch den System Operator.
  • Es gibt eine Regelung zur Wiederherstellung von Backups. Die Backupeinspielung ist erprobt und im Notfallplan festgelegt.
  • Administrative Aktivitäten auf dem Server (Datei- und Anwendungsnutzung) werden weitgehend auf dem Produktivserver protokolliert.
  • Die Nutzeraktivitäten im response-king-Dialogtool werden innerhalb des Dialogtool-Backends protokolliert.
  • Die Funktionstrennung von Test- und Produktionsumgebung wird durch getrennte Test- und Produktivserver ermöglicht.


4.0 Weitergabe Kontrolle


Aspekte der Weitergabe personenbezogener Daten sind zu regeln. Hierzu zählen die elektronische Übertragung, der Datentransport sowie die Form der Übermittlungskontrolle. Maßnahmen, die zur Sicherung des Transports, der Übertragung und Übermittlung oder Speicherung auf Datenträgern (manuell oder elektronisch) sowie der nachträglichen Überprüfung beitragen, sind:

  • Bei der Übermittlung von Datensätzen erfolgt der Zugriff über separat geschützte Emailadressen.
  • Befugte Mitarbeiter protokollieren den Ein- und Ausgang der Daten.
  • Die administrative Verbindung zu Servern erfolgt überwiegend über Secure Shell.
  • Die Nutzerverbindung zum response-king-tool erfolgt verschlüsselt via SSL-Zertifikat.
  • Zugriff erfolgt nur durch berechtigte Mitarbeiter. Die wird durch eine Legitimationsprüfung sichergestellt.


5.0 Eingabekontrolle


Die Nachvollziehbarkeit/Prüfbarkeit bzw. Dokumentation der Datenverwaltung und -pflege ist zu gewährleisten. Maßnahmen zur nachträglichen Überprüfung, ob und von wem Daten eingegeben, verändert oder entfernt (gelöscht) worden sind:

  • Die Benutzerberechtigungen der Mitarbeiter sind differenziert und erfolgen nach dem Need-to-know-Prinzip (Kenntnis nur bei Bedarf).
  • Die Benutzerberechtigungen der Nutzer sind differenzierbar.


6.0 Auftragskontrolle


Die weisungsgemäße Auftragsdatenverarbeitung ist zu gewährleisten. Maßnahmen (technisch/organisatorisch) zur Abgrenzung der Kompetenzen zwischen Auftraggeber und Auftragnehmer sind:

  • Die Mitarbeiter werden durch den Arbeitsvertrag zur Geheimhaltung verpflichtet.
  • Die Mitarbeiter werden zu den Erfordernissen des Datenschutzes durch Weiterbildungen, Merkblätter und Dienstvereinbarungen unterrichtet.
  • Subunternehmer sind AixPro, DomainFactory und Hetzner und Dokumentenvernichter.


7.0 Verfügbarkeitskontrolle


Die Daten sind gegen zufällige Zerstörung oder Verlust zu schützen. Maßnahmen zur Datensicherung (physikalisch/logisch) sind:

  • Das Backup- und Wiederherstellungskonzept ermöglicht Backups.
  • Vereinbarungen bezüglich der Datenübergabe werden separat in Auftragsdatenverarbeitungsverträgen geregelt.
  • Redundanz sowie eine katastrophensichere Datenhaltung werden durch AixPro sowie kaos zugesichert.
  • Die sichere Datenhaltung bezüglich der Brieffertigung und Aufbewahrung (Letter-Shop Geschäftsfeld) wird durch das Gebäudekonzept und durch verschlossene Schranksysteme gewährleistet.


8.0 Trennungskontrolle


Daten, die zu unterschiedlichen Zwecken erhoben wurden, sind auch getrennt zu verarbeiten. Maßnahmen zur getrennten Verarbeitung (Speicherung, Veränderung, Löschung, Übermittlung) von Daten mit unterschiedlichen Zwecken sind:

  • Es erfolgt eine Trennung der Auftraggeberdaten von anderen Klienten durch eine separate Verschlüsselung in der PURL.
  • Unterschiedliche Klienten erhalten auch unterschiedliche Zugriffsteuerungslisten. Diese werden von den Klienten selbstständig festgelegt.
  • Redundanz sowie eine katastrophensichere Datenhaltung werden durch Aixpro sowie kaos zugesichert.