Technische und organisatorische Maßnahmen (TOM) der dico Personal GmbH – Stand 09.2024

 

1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

a. Zutrittskontrolle

Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder Chipkarten,

Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Manuelles Schließsystem

_ Schlüsselregelung

_ Regelungen für Firmenfremde

_ Sorgfältige Auswahl von Reinigungspersonal

 

b. Zugangskontrolle

Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische

Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Zuordnung von Benutzerrechten

_ Einsatz von individuellen Benutzernamen

_ Authentifikation mit Benutzername/Passwort

_ Passwortrichtlinie / Vorgaben für sichere Passwörter / Passworterstellungsregeln

_ Einsatz einer Hardware-Firewall

_ Einsatz einer Software-Firewall

_ Einsatz von VPN-Technologie

_ Zwei-Faktor-Authentifizierung

_ Einsatz von Intrusion-Detection-Systemen

_ Einsatz von Intrusion-Prevention-Systemen

 

 

c. Zugriffskontrolle

Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems,

z.B.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von

Zugriffen.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Erstellen eines Berechtigungskonzepts

_ Verwaltung der Rechte durch Systemadministratoren

_ Passwortrichtlinie

_ Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten

_ Physische Löschung von Datenträgern vor Wiederverwendung

_ Ordnungsgemäße Vernichtung von Datenträgern

_ Datenschutzkonforme Vernichtung von Papier

_ Protokollierung der Vernichtung

_ Einsatz von Anti-Viren-Software

 

d. Weitergabekontrolle

Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer

Übertragung oder Transport, z.B.: Verschlüsselung, Virtual Private Networks (VPN),

elektronische Signatur.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Einrichtung von VPN-Tunneln

_ Verwendung eines datenschutzkonformen Mandantenportals

_ Verschlüsselung externer Datenträger bei Weitergabe (Festplatten, USB-Sticks

etc.)

_ Gesicherte Aufbewahrung des Schlüssels mit regelmäßiger Überprüfung und

besonderem Zugriffsschutz

_ Plausibilitätsprüfungen, Vollständigkeitsprüfungen, Richtigkeitsprüfungen (Ein- und

Ausgang der Daten)

_ Festlegung befugter Personenkreise (Gruppen- und Rollenkonzept)

 

e. Trennungskontrolle / Verwendungskontrolle

Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden,

z.B. Mandantenfähigkeit, Sandboxing.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Logisch getrennte Speicherung auf denselben Systemen / Mandantentrennung

_ Trennung von Produktiv- und Testsystem

_ Keine Produktivdaten in Testsystemen

 

 

f. Pseudonymisierung und Verschlüsselung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1

DSGVO)

Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne

Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen

Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert

aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen

unterliegen.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Nutzung des datenschutzkonformen Mandanten-Portals

_ Sperrung von Altdaten

Weitere Angaben zur Verschlüsselung für den (elektronischen) Transport siehe

Weitergabekontrolle (1.b).

 

2. Integrität (Art. 32 Abs. 1 lit. b DSGVO)

a. Weitergabekontrolle

Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer

Übertragung oder Transport, z.B.: Verschlüsselung, Virtual Private Networks (VPN),

elektronische Signatur.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

Siehe 1.b

b. Eingabekontrolle

Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme

eingegeben, verändert oder entfernt worden sind, z.B.: Protokollierung, Dokumenten-

Management.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Systeminterne Protokollierung der Eingabe, Änderung und Löschung von Daten

_ Festgelegte Zuständigkeiten in einem Berechtigungskonzept, inklusive Prozessdokumentation zur Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten

_ Nachvollziehbarkeit durch individuelle Benutzernamen/Passwörter

 

3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

a. Verfügbarkeitskontrolle

Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust, z.B.: Backup-Strategie

(online/offline; on-site/off-site), unterbrechungsfreie Stromversorgung (USV), Virenschutz,

Firewall, Meldewege und Notfallpläne.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Erstellung eines Backup- und Recovery-Konzepts

_ Regelmäßige Sicherung von Systemzuständen

_ Regelmäßige Sicherung von Dateibeständen

_ Regelmäßige Sicherung von Datenbanken

_ Aufbewahrung von Datensicherungen in einem anderen Brandabschnitt

_ Regelmäßige Aktualisierung von Softwareständen

_ Unterbrechungsfreie Stromversorgung (USV), Notstromversorgung und

Überspannungsschutz

_ Klimaanlage in Serverräumen

_ Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen

_ Schutzsteckdosenleisten in Serverräumen

_ Feuer- und Rauchmeldeanlagen

_ Feuerlöschgeräte in Serverräumen

_ Alarmmeldungen bei unberechtigten Zutritten oder Zutrittsversuchen zu

Serverräumen

_ Serverräume nicht unter sanitären Anlagen oder Wasser- oder Abflussleitungen

_ Serverräume über der Wassergrenze

 

b. Belastbarkeit der Systeme

Das Risiko durch Vernichtung, Verlust, Veränderung, unbefugter Offenlegung oder des

unbefugten Zugangs aufgrund von Systemüberlastungen oder -abstürzen ist zu

reduzieren.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Laufende Überwachung der Betriebsparameter im Rechenzentrum sowie der Nutzung

der Dienste und der Auslastung der Systeme

_ Vorhalten von Notstromgeneratoren

_ Nutzung redundant ausgelegter Systeme/Komponenten (Hardware)

_ Maßnahmen zur Abwehr von Angriffen (Virenscanner, Firewall)

_ Regelmäßige Prognose der zukünftigen Nutzung und rechtzeitige Anpassung der

Kapazitäten der Systeme

_ Auslegung der Speicher-, Zugriffs- und Leistungskapazitäten der Systeme und

Dienste bei geplanten oder prognostizierten Spitzenbelastungen

 

c. Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DS-GVO)

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Wiederherstellung nach Backup- und Recovery-Konzept

_ Testen von Datenwiederherstellung

 

4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

(Art. 32 Abs. 1 lit. d DS-GVO)

a. Datenschutz-Management

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Unternehmensinterne Datenschutz-Leitlinie

_ Verzeichnis von Verarbeitungstätigkeiten ist vorhanden und auf dem aktuellen Stand

_ Datenschutzrechtliche Schulung von Mitarbeitern inkl. Verpflichtung der Mitarbeiter

auf Vertraulichkeit beim Umgang mit personenbezogenen Daten

_ Datenschutzkonforme Verpflichtung der Mitarbeiter

 

b. Incident-Response-Management / Störungsfall-Management

Prozess, wie auf erkannte oder vermutete Sicherheitsvorfälle bzw. Störungen in IT-Bereichen reagiert wird sowie hierzu vorbeugende Maßnahmen und Prozesse

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Definition eines Prozesses zum Umgang bei Störfällen

 

c. Auftragskontrolle / Einbindung von Unter-Unternehmenn

Keine Auftragsdatenverarbeitung im Sinne von Art. 28 DS-GVO ohne entsprechende

Weisung des Auftraggebers, z.B.: Eindeutige Vertragsgestaltung, formalisiertes

Auftragsmanagement, strenge Auswahl des Dienstleisters, Vorabüberzeugungspflicht,

Nachkontrollen.

Vom Unternehmen wurden folgende technischen und organisatorischen

Maßnahmen umgesetzt:

_ Sorgfältige Auswahl der (Unter-)Unternehmen hinsichtlich umgesetzter

technischer und organisatorischer Maßnahmen (TOMs) und Gewährleistung

geeigneter Garantien

_ Formale Auftragserteilung inkl. Vertragliche Vereinbarung zur Auftragsverarbeitung

_ Dokumentation der Leistungen und Pflichten von Auftragnehmer/Unternehmen

und Auftraggeber/Verantwortlicher

_ Wirksame Kontrollrechte sind vereinbart

_ Alle Weisungen sind schriftlich dokumentiert

_ Verpflichtung der Mitarbeiter des Unternehmens auf Vertraulichkeit bzw.

Datengeheimnis

_ Sicherstellung der Rückgabe und/oder Vernichtung von Daten nach Beendigung des

Auftrags

 

 

Unterauftragsverhältnisse

 

_ aktuell bestehen keine Unterauftragsverhältnisse