1. Zutrittskontrolle
• Elektronisches Zutrittskontrollsystem
• Dokumentierte Schlüssel und Chipkarten Vergabe an Mitarbeiter
• Videoüberwachung an Ein- und Ausgängen
• Sicherheitsschlösser
• Chipkartenleser
• Alarmanlagen
• Zugangsschutz
2. Zugangskontrolle
• Zugang zu Rechnern/Systemen nur mit Passwörtern mit hohem Sicherheitsstandard (Mindestlänge, regelmäßige Änderung etc.)
3. Zugriffskontrolle
• Rollenbasiertes Berechtigungskonzept (ACL)
• Protokollierung von Zugriffen
• Passwortrichtlinien für Mitarbeiter und Kunden
• Sichere Aufbewahrung der Datenträger
• Verschlüsselung der Datenträger
• Anzahl der Administratoren auf das Notwendigste begrenzt
4. Weitergabekontrolle
• Alle Mitarbeiter sind auf das Datengeheimnis nach § 5 BDSG verpflichtet
• Datenschutzgerechte Löschung der Daten nach Auftragsbeendigung
• Sicherung bei der elektronischen Übertragung durch SSL und SSH Protokolle
• Firewalls nach dem Stand der Technik
• E-Mail Verschlüsselung
5. Eingabekontrolle
• Die Daten werden vom Kunden selbst eingegeben
• Änderung der Daten werden protokolliert
6. Auftragskontrolle
• Alle Mitarbeiter werden in regelmäßigen Abständen im Datenschutzrecht unterwiesen und sind mit Verfahrens- und Benutzerrichtlinien für die Datenverarbeitung im Auftrag vertraut
• Die AGB enthalten detaillierte Angaben über Art und Umfang der Verarbeitung und Nutzung personenbezogener Daten
• Datenschutzvertrag gemäß den Vorgaben nach § 11 BDSG
• Kontrollrechte durch den Auftraggeber
7. Verfügbarkeitskontrolle
• Unterbrechungsfreie Stromversorgung
• RAID (Festplattenspiegelung)
8. Trennungsgebot
• Trennung von Produktiv- und Testsystemen
• getrennte Ordnerstrukturen für jeden Kunden
• getrennte Datenbanken
• Festlegung von Datenbankrechten
• Logische Mandantentrennung (ACL, ETL etc.)
Bei Fragen können Sie uns jederzeit schreiben: security@wunderdata.com