Document toolboxDocument toolbox

Technische und organisatorische Maßnahmen zur Datensicherheit

v1.0.0

Sicherheitsmaßnahmen

Die Server für die Online-Anwendung, Datenbanken und Datenschutz (Backup) werden von Dritten in professionellen Rechenzentren betrieben und gewartet. Die Auswahl der Subunternehmer erfolgt sorgfältig und unter Berücksichtigung ihres Sicherheitsbewusstseins und ihrer Fachkompetenz auf Basis verifizierter Audits und Zertifikate. Einige der relevanten Schutzmaßnahmen der folgenden Checkliste werden nicht gesondert dargestellt, da sie in der Verantwortung von Unterauftragnehmern liegen oder aus Gründen der Wahrung der Vertraulichkeitssicherheit nicht im Einzelnen veröffentlicht.

Zugangskontrolle (physisch)

Die Zugangskontrolle zur Serverinfrastruktur erfolgt durch die räumliche Struktur des Rechenzentrums und dort durch das vom Betreiber sichergestellte Kontrollsystem. Der physische Zugang zu den Servern wird von Subunternehmern aufrechterhalten und kontrolliert.

Zugriffskontrolle (logisch)

RetinaLyze System hat geeignete Maßnahmen ergriffen, um die Nutzung seiner Datenverarbeitungssysteme durch Unbefugte zu verhindern.

Dies wird erreicht durch:

  • Automatische Sperrung der Benutzer-ID, wenn mehrere falsche Passwörter eingegeben werden. Ereignisse werden protokolliert und die Protokolle werden regelmäßig überprüft.

  • Automatisches Timeout des Benutzerterminals, wenn es nicht genutzt wird. Zum erneuten Öffnen sind Identifikation und Passwort erforderlich.

  • Kontinuierliche Überwachung der Infrastruktursicherheit.

  • Regelmäßige Überprüfung von Sicherheitsrisiken durch interne Mitarbeiter.

  • Rollenbasierte Zugriffskontrolle, implementiert im Einklang mit dem Prinzip der geringsten Rechte.

  • Der Fernzugriff auf die Infrastruktur wird mithilfe von Zwei-Faktor-Authentifizierungstokens verschlüsselt und gesichert.

  • Der Zugriff auf Hostserver, Anwendungen, Datenbanken, Router, Switches usw. wird protokolliert.

  • Passwörter müssen der Passwortrichtlinie des RetinaLyze-Systems entsprechen, die Mindestlängenanforderungen und die Durchsetzung von Komplexität umfasst.

Übertragungssteuerung

während der Übermittlung oder beim Transport der Datenträger von Unbefugten gelesen, kopiert, verändert oder gelöscht werden.

Dies wird erreicht durch:

  • Einsatz geeigneter Firewall- und Verschlüsselungstechnologien zum Schutz der Gateways und Pipelines, durch die die Daten übertragen werden.

  • Sensible personenbezogene Daten werden während der Übertragung mit aktuellen Versionen von TLS oder anderen Sicherheitsprotokollen unter Verwendung branchenüblicher Verschlüsselungsalgorithmen und -schlüssel verschlüsselt.

  • Kundensensible personenbezogene Daten und andere vertrauliche Kundendaten werden im Ruhezustand im System verschlüsselt.

  • Schutz des webbasierten Zugriffs von Mitarbeitern auf Kontoverwaltungsschnittstellen durch verschlüsseltes TLS.

  • End-to-End-Verschlüsselung der Bildschirmfreigabe für Fernzugriff, Support oder Echtzeitkommunikation
    Einsatz von Integritätsprüfungen zur Überwachung der Vollständigkeit und Richtigkeit der Datenübertragung.

Eingabekontrolle

RetinaLyze System hat geeignete Maßnahmen ergriffen, um sicherzustellen, dass überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben oder entfernt wurden.

Dies wird erreicht durch:

  • Authentifizierung des autorisierten Personals

  • Trennung und Schutz aller gespeicherten personenbezogenen Daten durch Datenbankschemata, logische Zugriffskontrollen und Verschlüsselung

  • Verwendung von Benutzeridentifikationsdaten

  • Physische Sicherheit von Datenverarbeitungsanlagen

  • Sitzungs-Timeouts

Auftragskontrolle

Sofern personenbezogene Daten im Auftrag des Kunden verarbeitet werden, bestehen Verträge zur Auftragsverarbeitung. Die Verarbeitung personenbezogener Daten im Rahmen von Aufträgen des Auftragnehmers erfolgt nur durch schriftliche Vereinbarung zwischen dem Auftragnehmer und dem Kunden bzw. dem Rechenzentrum. Sollten sich im Prozess gravierende Änderungen ergeben, wird der Kunde darüber informiert.

Der Kunde wird über den Betriebszustand der Anlage informiert. Die Sicherheit der Fernwartung entfällt, da keine Fernsteuerung durch den Kunden erfolgt.

Verfügbarkeitskontrolle

Das RetinaLyze System hat geeignete Maßnahmen implementiert, um sicherzustellen, dass personenbezogene Daten vor versehentlicher Zerstörung oder Verlust geschützt sind.

Dies wird erreicht durch:

  • Redundante Datenspeicherung.

  • Software-Ausschluss: Aufteilung der Server zur selbstständigen und autonomen Erfüllung der Aufgaben (Shared-Nothing-Architektur).Mehrfache inkrementelle Datensicherung.

  • Datensicherungen mit einem Zeitplan, der Datenänderungen angemessen widerspiegelt.

Trennungsregel nach dem Zweckbindungsprinzip

Das RetinaLyze System hat geeignete Maßnahmen implementiert, um sicherzustellen, dass personenbezogene Daten, die für verschiedene Zwecke erhoben werden, getrennt verarbeitet werden können.

Dies wird erreicht durch:

  • Das Datenbankprinzip, Trennung durch Zugriffskontrolle.

  • Trennung von Test- und Produktionsdaten.

  • Trennung von Entwicklungs- und Produktionsumgebung.

 

Need help? Get in touch with us via: https://www.retinalyze.com/contact