Version 2.3
Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender
technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden Datenschutzvorschriften erforderlich sind:
1. Maßnahmen zur Gewährleistung der Vertraulichkeit der Systeme und Dienste, die einen unautorisierten Zugang oder Zugriff auf personenbezogene Daten verhindern sollen, beim Verantwortlichen selbst oder auf dem Transportweg zu Auftragsverarbeitern oder Dritten.
Hierzu zählen u.a.:
(1) Zutrittskontrolle
Maßnahmen, mit denen Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt wird:
• Elektronisches Zutrittskontrollsystem mit Protokollierung
• Hochsicherheitszaun um den gesamten Datacenter-Park
• Dokumentierte Schlüsselvergabe
• Richtlinien zur Begleitung und Kennzeichnung von Gästen im Gebäude
• 24/7 personelle Besetzung der Rechenzentren
• Videoüberwachung an den Ein- und Ausgängen, Sicherheitsschleusen und Serverräumen
(2) Zugangskontrolle
Maßnahmen, mit denen die Nutzung von Datenverarbeitungssystemen durch Unbefugte verhindert werden:
Betriebssystemebene:
• Die Serversysteme sind durch Kennwortschutz vor Fremdbedienung und Zugriff geschützt
• Wartungszugriffe per Netzwerk erfolgen per SSH über eine verschlüsselte Verbindung mittels Benutzername und Passwort oder private Keys
• Als Serverbetriebssystem dient Debian Linux mit jeweils aktuellem Patchstand
• Zugangsports werden durch eine Hostfirewall geschützt und der Zugang nur von Wartungssystemen der Adtelligence GmbH (Monitoring, Backup, etc.) oder dem privilegierten Netzwerk der Adtelligence GmbH Mannheim gestattet
• Zugangsdaten für Kundensysteme sind nur einem kleinen Personenkreis der betreuenden Admins zugänglich
• Zugriffe auf Betriebssystemebene werden durch ein zentrales IDS System protokolliert
• Rollenbasierendes Zugangskonzept mit Trennung der Wartung auf Anwendungsebene und Wartung auf Betriebssystemebene
• Datenträger werden nur innerhalb der Rechenzentrumssuite aufbewahrt
Anwendungsebene:
• Rollenbasierendes Zugangskontrollkonzept mit namensscharfer Trennung der Accounts
• Administrativer Zugang auf Anwendung nur für eingeschränkten Mitarbeiterkreis
• Regelmäßige Kontrolle der zugangsberechtigten Accounts
• Protokollierung der Zugriffe durch dediziertes Audit Log
• Protokollierung der Zugriffsversuche durch dediziertes Audit Log
• Zugriff nur über verschlüsselte SSL Verbindung
(3) Zugriffskontrolle
Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugangsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt, gelesen, kopiert, verändert oder entfernt werden können:
Betriebssystemebene:
• Die Serversysteme sind durch Kennwortschutz vor Fremdbedienung und Zugriff geschützt
• Wartungszugriffe per Netzwerk erfolgen per SSH über eine verschlüsselte Verbindung unter Zuhilfenahme von private Keys
• Als Serverbetriebssystem dient Debian Linux mit jeweils aktuellem Patchstand
• Zugangsports werden durch eine Hostfirewall geschützt und der Zugang nur von Wartungssystemen der Adtelligence GmbH (Monitoring, Backup, etc.) oder dem Netzwerk der Adtelligence GmbH Mannheim gestattet
• Zugangsdaten für Kundensysteme sind nur einem kleinen Personenkreis der betreuenden
Administratoren zugänglich
• Zugriffe auf Betriebssystemebene werden durch zentrales IDS System protokolliert
• Rollenbasierendes Zugriffskonzept mit Trennung der Wartung auf Anwendungsebene und Wartung auf Betriebssystemebene
• Überwachung durch zentrales IDS System
Anwendungsebene:
• Rollenbasierendes Zugangskontrollkonzept mit namensscharfer Trennung der Accounts
• Administrativer Zugang auf Anwendung nur für eingeschränkten Mitarbeiterkreis
• Regelmäßige Kontrolle der zugangsberechtigten Accounts
• Protokollierung der Zugriffe durch dediziertes Audit Log
• Protokollierung der Zugriffsversuche durch dediziertes Audit Log
• Zugriff nur über Verschlüsselte SSL-Verbindung
Backupsystem:
• Getrennte Speicherung der Backups je Kunde
• Getrennte Zugriffsberechtigung für Backups einzelner Kunden
• Nur administrativer Zugriff
(4) Weitergabekontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist:
• Daten werden während der Administrationsarbeiten nur verschlüsselt übertragen (gesicherte SSH Verbindungen)
• Zugriff auf Anwendungsebene nur über verschlüsselte SSL Verbindung
• Bei physikalischem Transport durch Drittunternehmer werden Datensysteme nur verschlüsselt transportiert, die Übergabe und Übernahme wird protokolliert
• Defekte oder nicht mehr benötigte Datenträger werden entweder durch mehrfaches Überschreiben gelöscht oder mechanisch vernichtet
• Die Anfertigung von Kopien wird dokumentiert
• Der Bestand an Datenträger wird dokumentiert und regelmäßig überprüft
• Für den administrativen Fernzugriff besteht eine firmeninterne Regelung.
(5) Trennungskontrolle
Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können:
• Strikte Trennung von Produktivsystemen, Testsystemen und Entwicklungssystemen
• Wenn wirtschaftlich vertretbar, physische Trennung der Kundensysteme, ansonsten mindestens logische Trennung auf System, Netzwerk und Anwendungsebene
• Daten unterschiedlicher Kunden werden zu keinem Zeitpunkt zusammengeführt
• Systemzugangsdaten werden restriktiv entsprechend der jeweiligen Aufgaben vergeben
2. Maßnahmen zur Gewährleistung der Integrität der Systeme und Dienste, die gewährleisten, dass personenbezogene Daten nicht (unbemerkt) geändert werden können. Hierzu zählen u.a.:
Eingabekontrolle
Maßnahmen, die gewährleisten, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind:
• Vergabe personenbezogener Benutzerkonten und Zugangsdaten
• Protokollierung der Systemzugriffe durch systemeigene Logdateien
• Regelmäßige Prüfung der Systemprotokolle auf Auffälligkeiten
• Protokollierung von Änderungen durch anwendungseigene Logdatei
• Protokollierung von Löschung durch anwendungseigene Logdatei
• Protokollierung von Änderungen auf Betriebssystemebene durch ein zentrales IDS System
3. Maßnahmen zur Gewährleistung der Verfügbarkeit der Systeme u. Dienste, die sicherstellen, dass personenbezogene Daten dauernd und uneingeschränkt verfügbar und insbesondere vorhanden sind, wenn sie gebraucht werden.
Hierzu zählen u.a.:
Verfügbarkeitskontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
• Einsatz unterbrechungsfreier Stromversorgung,
• Notstromdiesel für autonomen Betrieb
• Dauerhaft aktiver DDoS-Schutz
• Temperaturüberwachung der Raumluft und in Server-/Verteilerschränken
• Serversysteme sind mit RAID Systemen ausgestattet
• Backup- und Recovery-Konzept mit täglicher Sicherung aller relevanten Daten.
• Automatisierte Überwachung der Server und Backupsysteme mit Alarmierung (Monitoring)
• 24/7 Bereitschaftsdienst durch Mitarbeiter der Adtelligence GmbH
• Redundante Ausführung der Systeme, wenn wirtschaftlich vertretbar
(2) Auftragskontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:
• Vertragliche und betriebliche Regelungen
• Regelmäßige Kontrolle der Auftragnehmer
• Rollenbasierendes Zugriffkonzept mit Trennung auf Nutzerbasis
• Regelmäßige Kontrolle der zugriffsberechtigten Nutzerkonten
• Aufträge müssen schriftlich erteilt oder schriftlich bestätigt werden
4. Maßnahmen zur Pseudonymisierung personenbezogener Daten
• Random generierter Identifier als Pseudonym für die Zuordnung von sonst einzelnen personenbezogenen Daten
• Trennung der Datenhaltung in Pseudonym und Rohdaten je nach Schutzniveau der Art der tatsächlich verarbeiteten personenbezogenen Daten pro Business Case
• In jedem Einzelfall wird die Notwendigkeit geprüft und dokumentiert
5. Maßnahmen zur Verschlüsselung personenbezogener Daten
• Verschlüsselung sämtlicher Systemzugänge
• Verschlüsselung von Backups
6. Maßnahmen zur Gewährleistung der Belastbarkeit der Systeme u. Dienste, die sicherstellen, dass die Systeme und Dienste so ausgelegt sind, dass auch punktuell hohe Belastungen oder hohe Dauerbelastungen von Verarbeitungen leistbar bleiben. (Speicher-, Zugriffs- und Leitungskapazitäten):
• Virtualisierungsplattform mit dynamisch anpassbarer Ressourcenzuweisung
• Permanentes 24/7 Monitoring aller verarbeitenden Systeme
7. Maßnahmen, um nach einem physischen oder technischen Zwischenfall die Verfügbarkeit personenbezogenen Daten und den Zugang zu ihnen rasch wiederherzustellen:
• Automatisiertes Backupsystem
• Backup- und Recoverykonzept
8. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der vorgenannten Maßnahmen:
• Bestellung eines Datenschutzbeauftragten
• Verpflichtung der Mitarbeiter auf das Datengeheimnis
• Sämtliche Mitarbeiter sind zur Einhaltung der datenschutzrechtlichen Anforderungen nach der Datenschutz-Grundverordnung (DSGVO) verpflichtet
• Hinreichende Schulungen der Mitarbeiter in Datenschutzangelegenheiten
• Führen einer Übersicht über Verfahrensverzeichnisse
• Durchführung von Datenschutzfolgeabschätzungen, soweit erforderlich
• Pflege eines Sicherheitskonzepts und dazugehöriger Prozesse
• Prüfungen des Datenschutzbeauftragten
• Regelmäßiges Testen von Datenwiederherstellung
• Regelmäßiges Testen von Wiederanlaufverfahren
• Externe & interne Prüfungen & Audits
• Incident-Response-Management
Maßgeblich ist die deutsche Fassung der vorstehenden Ausführungen; die englische Übersetzung ist nur der Einfachheit halber hinzugefügt.