Technische und organisatorische Maßnahmen nach Artikel 32 DS-GVO

Die LoyJoy GmbH trifft die folgenden technischen und organisatorischen Maßnahmen, um die Ausführung der Vorschriften der Datenschutzgrundverordnung zu gewährleisten.

Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)

Zutrittskontrolle

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

Technische MaßnahmenOrganisatorische Maßnahmen
Manuelles SchließsystemSchlüsselregelung / Liste
Kein Betrieb eigener RechenzentrenBesucher in Begleitung durch Mitarbeiter

Zugangskontrolle

Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme (Computer) von Unbefugten genutzt werden können. Mit Zugangskontrolle ist die unbefugte Verhinderung der Nutzung von Anlagen gemeint.

Technische MaßnahmenOrganisatorische Maßnahmen
Login mit E-Mail-Adresse und ZugangstokenVerwalten von Benutzerberechtigungen
Login mit Zugangsschlüssel im FIDO 2-StandardErstellen von Benutzerprofilen
FirewallRichtlinie „Clean desk“
Verschlüsselung von DatenträgernBesucher in Begleitung durch Mitarbeiter
Verschlüsselung von SmartphonesAllg. Richtlinie Datenschutz und / oder Sicherheit
Automatische DesktopsperreAnweisung „Manuelle Bildschirmsperre“
Verschlüsselung von Notebooks / TabletsNutzung externer Datenträger durch Richtlinie untersagt
Verwaltung von Endgeräten via Mobile Device Management
Sperrung des Zugangs zur LoyJoy Platform nach zu vielen Fehlversuchen

Zugriffskontrolle

Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

Technische MaßnahmenOrganisatorische Maßnahmen
Protokollierung von Zugriffen auf Anwendungen, konkret bei der Eingabe, Änderung und Löschung von DatenEinsatz Berechtigungskonzepte
Prozess zur Berechtigungsvergabe sowie dem Entzug von Berechtigungen
Minimale Anzahl an Administratoren
Verwaltung Benutzerrechte durch Administratoren

Trennungskontrolle

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

Technische MaßnahmenOrganisatorische Maßnahmen
Trennung von Produktiv- und TestumgebungSteuerung über Berechtigungskonzept
Physikalische Trennung (Systeme / Datenbanken / Datenträger)Festlegung von Datenbankrechten
Mandantenfähigkeit relevanter Anwendungen inkl. Dienstleister

Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO)

Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen.

Technische MaßnahmenOrganisatorische Maßnahmen
Pseudonymisierung: Trennung der Zuordnungsdaten und Aufbewahrung in getrenntem und abgesichertem SystemInterne Anweisung, personenbezogene Daten im Falle einer Weitergabe oder auch nach Ablauf der gesetzlichen Löschfrist möglichst zu anonymisieren / pseudonymisieren

Integrität (Art. 32 Abs. 1 lit. b DS-GVO)

Weitergabekontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

Technische MaßnahmenOrganisatorische Maßnahmen
Protokollierung der Zugriffe und Abrufe
Bereitstellung über verschlüsselte Verbindungen wie sftp, https
Patches und Updates werden automatisch für die LoyJoy-Infrastruktur angewendet. Automatisierte Updates sind auf den Geräten der Mitarbeiter aktiviert. Die Wirksamkeit wird regelmäßig überprüft.
Es werden ausschließlich verschlüsselte WLAN-Netze (mindestens WPA2) genutzt.
Einsatz von Verschlüsselung zur Gewährleistung der Integrität von Daten, Software und IT-Systemen gemäß dem Stand der Technik.

Eingabekontrolle

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

Technische MaßnahmenOrganisatorische Maßnahmen
Technische Protokollierung der Eingabe, Änderung und Löschung von DatenNachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch Individuelle Benutzerkennung
Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts

Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO)

Verfügbarkeitskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

Technische MaßnahmenOrganisatorische Maßnahmen
Feuer- und RauchmeldeanlagenKein Betrieb eigener Rechenzentren
Automatische Prüfung der Verfügbarkeit mit Notifikation bei NichtverfügbarkeitBackup & Recovery-Konzept (ausformuliert)
Alle Firmencomputer sind mit Malware Protection ausgestattetAufbewahrung der Sicherungsmedien an einem sicheren Ort außerhalb des Serverraums
Notfallpläne

Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DS-GVO)

Die schnelle Wiederherstellbarkeit ist über die umfassenden Maßnahmen unserer Unterauftragsverarbeiter nach aktuellen technischen Standards gewährleistet.

Im Falle einer dauerhaften Nichtverfügbarkeit eines Unterauftragsverarbeiters würde der Auftragnehmer nach einer angemessenen Zeit den Betrieb auf einen alternativen Cloud-Dienstleister umstellen. Ist der Auftragnehmer für die Nichtverfügbarkeit verantwortlich, werden unverzüglich Mitigationsmaßnahmen eingeleitet.

Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO)

Datenschutz-Management

Technische MaßnahmenOrganisatorische Maßnahmen
Eine Überprüfung der Wirksamkeit der Technischen Schutzmaßnahmen wird mind. jährlich durchgeführtMitarbeiter geschult und auf Vertraulichkeit/ Datengeheimnis verpflichtet
Bei unserem Infrastrukturanbieter Google Cloud EMEA liegt eine Zertifizierung nach ISO 27001 und PCI DSS vor.Regelmäßige Sensibilisierung der Mitarbeiter Mindestens jährlich
Die Datenschutz-Folgenabschätzung (DSFA) wird bei Bedarf durchgeführt
Die Organisation kommt den Informationspflichten nach Art. 13 und 14 DS-GVO nach
Formalisierter Prozess zur Bearbeitung von Auskunftsanfragen seitens Betroffener ist vorhanden

Incident-Response-Management

Unterstützung bei der Reaktion auf Sicherheitsverletzungen.

Technische MaßnahmenOrganisatorische Maßnahmen
Einsatz von Firewall und regelmäßige AktualisierungDokumentierter Prozess zur Erkennung und Meldung von Sicherheitsvorfällen / Datenpannen (auch im Hinblick auf Meldepflicht gegenüber Aufsichtsbehörde)
Einsatz eines Spamfilters und regelmäßige AktualisierungDokumentierte Vorgehensweise zum Umgang mit Sicherheitsvorfällen
Dokumentation von Sicherheitsvorfällen und Datenpannen z.B. via Ticketsystem
Formaler Prozess und Verantwortlichkeiten zur Nachbearbeitung von Sicherheitsvorfällen und Datenpannen

Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DS-GVO)

Technische MaßnahmenOrganisatorische Maßnahmen
Es werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen Zweck erforderlich sind
Einfache Ausübung des Widerrufsrechts des Betroffenen durch technische Maßnahmen

Auftragskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

Technische MaßnahmenOrganisatorische Maßnahmen
Vorherige Prüfung der vom Auftragnehmer getroffenen Sicherheitsmaßnahmen und deren Dokumentation
Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (gerade in Bezug auf Datenschutz und Datensicherheit)
Abschluss der notwendigen Vereinbarung zur Auftragsverarbeitung bzw. EU Standardvertragsklauseln
Verpflichtung der Mitarbeiter des Auftragnehmers auf Datengeheimnis
Verpflichtung zur Bestellung eines Datenschutzbeauftragten durch den Auftragnehmer bei Vorliegen Bestellpflicht
Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags