Zutrittskontrolle
Kein unbefugter Zutritt zu Datenverarbeitungsanlagen
Zugangskontrolle
Keine unbefugte Systemnutzung
- Für den Zugriff von Mitarbeitern auf Endgeräte, sowie auf Cloud-Services, erfolgt die Authentifizierung in erster Linie durch Benutzerkennung und Passwort
- Wenn möglich wird Multi-Faktor-Authentifizierung verwendet (z.B. für E-Mail, Verwaltung von Cloud-Infrastruktur)
- Mitarbeiter werden regelmäßig über die Notwendigkeit sicherer Passwörter informiert
- Passwort-Manager für Accounts, die von mehreren Mitarbeitern genutzt werden
- Technische Sperre der Endgeräte bei Nichtaktivität
Zugriffskontrolle
Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems
- Zugriffsrechte auf Daten und Cloud-Ressourcen an Mitarbeiter werden nach dem “Least Privilege”-Prinzip vergeben und regelmäßig geprüft
- Änderungen an Cloud-Infrastruktur werden durch AWS CloudTrail protokolliert
- Änderungen am Kernprodukt (Cosuno) erfolgen nur durch autorisierte Softwareentwickler, nach manueller Prüfung durch min. einen weiteren Softwareentwickler und ausführlichen automatisierten Tests
- Änderungen am Kernprodukt (Cosuno) werden im Version Control System (VCS) sowie im Ticketing-System ausführlich protokolliert
Trennungskontrolle
Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden
- Mandantenfähige Softwarelösung
- Trennung von Daten unterschiedlicher Mandanten auf Applikationsebene
- Trennung von Entwicklungs- und Produktivsystemen
Weitergabekontrolle
Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport
- Weitergabe von sensiblen Daten nur nach dem “Need-to-know-Prinzip” an autorisierte Personen
- Ausschließliche Verwendung von Cloud-Services und Software, die TLS/SSL-verschlüsselte Datenübertragung unterstützen
- Verwendung von TLS/SSL im Kernprodukt
Eingabekontrolle
Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind
- Protokollierung von Dateneingaben soweit technisch möglich (Logfiles und Ähnliches)
Verfügbarkeitskontrolle und Wiederherstellbarkeit
Verhinderung der unbeabsichtigten Zerstörung oder des Verlust personenbezogener Daten durch geeignete Maßnahmen
- Hohe Ausfallsicherheit durch redundante Cloud-Infrastruktur
- Schnelle, automatisierte Skalierbarkeit in Stoßzeiten
- Ständiges Uptime-Monitoring durch Cloud-Service
- Regelmäßige Backups (alle 24 Std.) und Master-Slave-Replikation der Datenbank
- Regelmäßige Tests für Datenwiederherstellungen
Auftragskontrolle
Sicherung durch geeignete Maßnahmen, dass in Fällen der Auftragsdatenverarbeitung personenbezogene Daten im Einklang mit den Weisungen des Auftraggebers verarbeitet werden
- Sorgfältige Auswahl von Auftragnehmern
- Eindeutige VertragsgestaltungKontrolle der Vertragsausführung
- Klare Anweisungen an den Auftragnehmer hinsichtlich des Umfangs der Verarbeitung personenbez. Daten
- Regelmäßige Überprüfung der Auftragsveraberitungsverträge mit Unterauftragnehmern