Logo STRATO
  • Menü

Vereinbarung zur Auftragsverarbeitung

Technische und Organisatorische Sicherheitsmaßnahmen gemäß Art 32 DSGVO

Version 1.0

Data Processing Agreement -

Technical and organisational security measures according to Art. 32 GDPR

version 1.0

  • 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

    • 1.1 Zutrittskontrolle

      • Unbefugten ist der Zutritt zu Räumen zu verwehren, in denen Datenverarbeitungsanlagen untergebracht sind.
        Festlegung von Sicherheitsbereichen
      • Realisierung eines wirksamen Zutrittsschutzes
      • Protokollierung des Zutritts
      • Festlegung Zutrittsberechtigter Personen
      • Verwaltung von personengebundenen Zutrittsberechtigungen
      • Begleitung von Fremdpersonal
      • Überwachung der Räume
    • 1.2 Zugangskontrolle

      • Es ist zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden.
      • Festlegung des Schutzbedarfs
      • Zugangsschutz
      • Umsetzung sicherer Zugangsverfahren, starke Authentisierung
      • Umsetzung einfacher Authentisierung per Username Passwort
      • Protokollierung des Zugangs
      • Monitoring bei kritischen IT-Systemen
      • Gesicherte (verschlüsselte) Übertragung von Authentisierungsgeheimnissen
      • Sperrung bei Fehlversuchen/Inaktivität und Prozess zur Rücksetzung gesperrter Zugangskennungen
      • Verbot Speicherfunktion für Passwörter und/oder Formulareingaben (Server/Clients)
      • Festlegung befugter Personen
      • Verwaltung und Dokumentation von personengebundenen Authentifizierungsmedien und Zugangsberechtigungen
      • Automatische Zugangssperre und Manuelle Zugangssperre
    • 1.3 Zugriffskontrolle

      • Es kann nur auf die Daten zugegriffen, für die eine Zugriffsberechtigung besteht. Daten können bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden.
      • Erstellen eines Berechtigungskonzepts
      • Umsetzung von Zugriffsbeschränkungen
      • Vergabe minimaler Berechtigungen
      • Verwaltung und Dokumentation von personengebundenen Zugriffsberechtigungen
      • Vermeidung der Konzentration von Funktionen
    • 1.4 Verwendungszweckkontrolle

      • Es ist zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
      • Datensparsamkeit im Umgang mit personenbezogenen Daten
      • Getrennte Verarbeitung verschiedener Datensätze
      • Regelmäßige Verwendungszweckkontrolle und Löschung
      • Trennung von Test- und Entwicklungsumgebung
    • 1.5 datenschutzfreundliche Voreinstellungen

      • Sofern Daten zur Erreichung des Verwendungszwecks nicht erforderlich sind, werden die technischen Voreinstellungen so festgelegt, dass Daten nur durch eine Aktion der Betroffenen Person erhoben, verarbeitet, weitergegeben oder veröffentlicht werden.
  • 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)

    • 2.1 Weitergabekontrolle

      • Ziel der Weitergabekontrolle ist es, zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.
      • Festlegung empfangs- /weitergabeberechtigter Instanzen/Personen
      • Prüfung der Rechtmäßigkeit der Übermittlung ins Ausland
      • Protokollierung von Übermittlungen gemäß Protokollierungskonzept
      • Sichere Datenübertragung zwischen Server und Client
      • Sicherung der Übertragung im Backend
      • Sichere Übertragung zu externen Systemen
      • Risikominimierung durch Netzseparierung
      • Implementation von Sicherheitsgateways an den Netzübergabepunkten
      • Härtung der Backendsysteme
      • Beschreibung der Schnittstellen
      • Umsetzung einer Maschine-Maschine-Authentisierung
      • Sichere Ablage von Daten, inkl. Backups
      • Gesicherte Speicherung auf mobilen Datenträgern
      • Einführung eines Prozesses zur Datenträgerverwaltungen
      • Prozess zur Sammlung und Entsorgung
      • Datenschutzgerechter Lösch- und Zerstörungsverfahren
      • Führung von Löschprotokollen
    • 2.2 Eingabekontrolle

      • Zweck der Eingabekontrolle ist es, zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungs-systeme eingegeben, verändert oder entfernt worden sind.
      • Protokollierung der Eingaben
      • Dokumentation der Eingabeberechtigungen
  • 3. Verfügbarkeit, Belastbarkeit, Desaster Recovery

    • 3.1 Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

      • Brandschutz
      • Redundanz der Primärtechnik
      • Redundanz der Stromversorgung
      • Redundanz der Kommunikationsverbindungen
      • Monitoring
      • Resourcenplanung und Bereitstellung
      • Abwehr von systembelastendem Missbrauch
      • Datensicherungskonzepte und Umsetzung
      • Regelmäßige Prüfung der Notfalleinrichtungen
    • 3.2 Desaster Recovery – Rasche Wiederherstellung nach Zwischenfall Zwischenfall (Art. 32 Abs. 1 lit. c DSGVO)

      • Notfallplan
      • Datensicherungskonzepte und Umsetzung
  • 4. Datenschutzorganisation

    • 4.1 Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

      • Festlegung von Verantwortlichkeiten
      • Umsetzung und Kontrolle geeigneter Prozesse
      • Melde- und Freigabeprozess
      • Umsetzung von Schulungsmaßnahmen
      • Verpflichtung auf Vertraulichkeit
      • Regelungen zur internen Aufgabenverteilung
      • Beachtung von Funktionstrennung und –zuordnung
      • Einführung einer geeigneten Vertreterregelung
  • 5. Auftragskontrolle

    • 5.1 Weitergabekontrolle

      • Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.
      • Auswahl weiterer Auftragnehmer nach geeigneten Garantien
      • Abschluss einer Vereinbarung zur Auftragsverarbeitung mit weiteren Auftragnehmern
      • Abschluss einer Vereinbarung zur Auftragsverarbeitung mit STRATO
  • 6. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO)

    • 6.1 Weitergabekontrolle

      • Informationssicherheitsmanagement nach ISO 27001
      • Prozess zur Evaluation der Technischen und Organisatorischen Maßnahmen
      • Prozess Sicherheitsvorfall-Management
      • Durchführung von technischen Überprüfungen
  • 1. Confidentiality (Article 32 (1) (b) GDPR)

    • 1.1 Entry control

      • Unauthorised persons should be denied access to rooms containing data processing equipment. Definition of security areas
      • Realisation of effective access protection
      • Logging of access
      • Determination of persons with access authorisation
      • Management of personal access authorisations
      • Accompaniment of external personnel
      • Monitoring the rooms
    • 1.2 Login control

      • The use of data processing systems by unauthorised persons must be prevented.
      • Determination of the protection requirement
      • Login protection
      • Implementation of secure login procedures, strong authentication
      • Implementation of simple authentication via username password
      • Logging of login
      • Monitoring of critical IT systems
      • Secure (encrypted) transmission of authentication secrets
      • Blocking in the case of failed attempts/inactivity and process to reset locked login identifiers
      • Ban memory function for passwords and/or form input (server/clients)
      • Determination of authorised persons
      • Management and documentation of personal authentication media and login permissions
      • Automatic login lock and manual login lock
    • 1.3 Access Control

      • Only the data for which access is authorised can be accessed. Data can not be read, copied, altered or removed without authorisation during processing, use, and after storage.
      • Erstellen eines Berechtigungskonzepts
      • Umsetzung von Zugriffsbeschränkungen
      • Vergabe minimaler Berechtigungen
      • Verwaltung und Dokumentation von personengebundenen Zugriffsberechtigungen
      • Vermeidung der Konzentration von Funktionen
    • 1.4 Usage purpose control

      • It must be ensured that data collected for different purposes can be processed separately.
      • Data economy in handling personal data
      • Separate processing of different data sets
      • Regular usage purpose check and deletion
      • Separation of test and development environment
    • 1.5 Privacy-friendly presets

      • If data is not required to achieve the intended purpose, the technical default settings will be set in such a way that data will only be collected, processed, passed on or published by an action of the data subject.
  • 2. Integrity (Article 32 (1) (b) GDPR)

    • 2.1 Transfer Control

      • The aim of the transfer control is to ensure that personal data cannot be read, copied, altered or removed during electronic transmission or during its transport or storage on data carriers, and that it is possible to check and determine to which places personal data is provided by means of data transmission.
      • Determination of receiving/transferring instances/persons
      • Examination of the legality of the transfer abroad
      • Logging of transmissions according to logging concept
      • Secure data transfer between server and client
      • Backup of the transmission in the backend
      • Secure transmission to external systems
      • Risk minimisation through network separation
      • Implementation of security gateways at the network transfer points
      • Hardening of the backend systems
      • Description of the interfaces
      • Implementation of machine-machine authentication
      • Secure storage of data, including backups
      • Secure storage on mobile data carriers
      • Introduction of a disk management process
      • Process for collection and disposal
      • Privacy-compliant deletion and destruction procedures
      • Management of deletion logs
    • 2.2 Input control

      • The purpose of the input control is to ensure that it can be subsequently verified and ascertained whether and by whom personal data has been entered, changed or removed in data processing systems.
      • Logging of the inputs
      • Documentation of the input permissions
  • 3. Availability, resilience, disaster recover

    • 3.1 Availability and resilience (Article 32 (1) (b) GDPR)

      • Fire protection
      • Redundancy of primary technology
      • Redundancy of the power supply
      • Redundancy of the communication connections
      • Monitoring
      • Resource planning and deployment
      • Defence against systemic abuse
      • Data backup concepts and implementation
      • Regular check of emergency facilities
    • 3.2 Disaster Recovery - Rapid recovery after incident (Article 32 (1) (c) GDPR)

      • Emergency plan
      • Data backup concepts and implementation
  • 4. Data protection organisation

    • 4.1 Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

      • Definition of responsibilities
      • Implementation and control of suitable processes
      • Notification and approval process
      • Implementation of training measures
      • Commitment to confidentiality
      • Regulations for the internal distribution of tasks
      • Consideration of role separation and assignment
      • Introduction of a suitable representative scheme
  • 5. Order control

      • The purpose of order control is to ensure that personal data processed as part of the order can only be processed in accordance with the instructions of the client.
      • Selection of other processors for suitable warranties
      • Conclusion of an data processing agreement with other processors
      • Conclusion of an data processing agreement with STRATO
  • 6. Procedure for regular review, assessment and evaluation (Article 32 (1) (d) GDPR, Article 25 (1) GDPR)

      • Information security management according to ISO 27001
      • Process for the evaluation of technical and organisational measures
      • Security incident management process
      • Conducting technical reviews