TOM 1 – Vertraulichkeit
(Art. 32 Abs. 1 lit. b DSGVO)
Zutrittskontrolle
Maßnahmen, mit denen Unbefugten der Zutritt zu Datenverarbeitungsanlagen, auf denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt wird.
– Büros der CIS sind außerhalb der Bürozeiten stets verschlossen, und mit personalisierten Zugangstokens über ein Alarmsystem gesichert. Das Alarmsystem ist durch Türbolzen physikalisch mit den Türen verbunden. Alle Eingänge sind fortlaufend (auch während der Bürozeiten) videoüberwacht.
– Alle Eingänge des Gebäudes sind mit sichtbaren Kameras videoüberwacht.
– Schlüsselvergabe ist geregelt und dokumentiert
– Regeln zur Begleitung von Gästen
– Existenz von Sicherheitszonen
– Das primäre Rechenzentrum ist nach ISO27001 für Housing zertifiziert und bringt somit alle dafür notwendigen Sicherheitsmaßnahmen mit
– Das Zweitrechenzentrum dient in erster Linie der Vorhaltung von Sicherungen. Produktive Hosting-Leistungen, welche aus diesem Rechenzentrum bereitgestellt werden, sind im Rahmenvertrag explizit als solche ersichtlich. Dieses ist stets verschlossen, videoüberwacht und mit personalisierten Zugangstokens über ein Alarmsystem gesichert. Die massive Stahltür ist durch einen Türbolzen physikalisch mit dem Alarm- und Zutritts-Kontrollsystem verbunden.
Zugriffskontrolle
Maßnahmen, mit denen die Nutzung personenbezogener Daten durch Unbefugte verhindert wird und nach denen Berechtigte ausschließlich auf diejenigen Daten zugreifen können, die ihrer Zugriffsberechtigung unterliegen und nach denen personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt, gelesen, kopiert, verändert oder entfernt werden können.
– Personalisierte Logins für alle Mitarbeiter
– Restriktive Vergabe von Rechten
– Automatische Sperrung
– Zusätzlicher Login für bestimmte Anwendungen
– Selbst geänderte Passwörter des Kunden sind Auftragnehmer nicht bekannt
– Passwortrichtlinie existiert (Mindestlänge, Wechselintervall, etc.)
– Rollengebundenes Zugriffskonzept
– verbindliches Berechtigungsvergabeverfahren
– Aufgabenbezogene Zugriffsrechte auf Server-Shares
– keine Admin-Rechte für normale Mitarbeiter auf Server-Umgebung
– Technik-Mitarbeiter arbeiten nur bei administrativen Tätigkeiten mit Admin-Rechten
Trennungskontrolle
Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
– Virtualisierung von Maschinen in beiden Rechenzentren
– Dedizierte Terminal-Server, Trennung einzelner Kunden als dedizierte „Organisationseinheit“
– Trennung von Kunden in Form von unterschiedlichen Freigabebereichen mit Berechtigungs-Struktur
CIS-seitige Betrieb der Daten erfolgt pseudonymisiert. Für die vom Auftraggeber eingebrachten Inhalte ist dieser selbst verantwortlich