Sicherheitskonzept

Dieses Sicherheitskonzept garantiert volle Transparenz über unsere Sicherheitsstrukturen und Prozesse. Wunderdata verwendet die neusten Techniken für Internetsicherheit.

• Alle Informationen werden via Secure Socked Layer (SSL) technologie übertragen und gekrypted gespeichert.
• Wunderdata wird personenbezogene Daten nicht weitergeben, verkaufen, verleihen oder tauschen. Sie bleiben jederzeit „Herr der Daten“.
• Nur authentifizierte Nutzer von Ihrer Organisation sind berechtigt mit einem sicheren Passwort auf Daten zuzugreifen.
• Unsere Server stehen ausschließlich in Deutschland. Unsere technischen und organisatorischen Maßnahmen sind in Übereinstimmung mit dem strikten Deutschen und Europäischen Datenschutzrecht.

Technische und organisatorische Maßnahmen nach §9 BDSG

1. Zutrittskontrolle
• Elektronisches Zutrittskontrollsystem
• Dokumentierte Schlüssel- und Chipkarten Vergabe an Mitarbeiter
• Videoüberwachung an Ein- und Ausgängen
• Sicherheitsschlösser
• Chipkartenleser
• Alarmanlagen
• Zugangsschutz

2. Zugangskontrolle
• Zugang zu Rechnern/Systemen nur mit Passwörtern mit hohem Sicherheitsstandard (mindestlänge, regelmäßige Änderung etc.)

3. Zugriffskontrolle
• Rollenbasiertes Berechtigungskonzept (ACL)
• Protokollierung von Zugriffen
• Passwortrichtlinien für Mitarbeiter und Kunden
• Sichere Aufbewahrung der Datenträger
• Verschlüsselung der Datenträger
• Anzahl der Administratoren auf das Notwendigste begrenzt

4. Weitergabekontrolle
• Alle Mitarbeiter sind auf das Datengeheimnis nach § 5 BDSG verpflichtet
• Datenschutzgerechte Löschung der Daten nach Auftragsbeendigung
• Sicherung bei der elektronischen Übertragung durch SSL und SSH Protokolle
• Firewalls nach dem Stand der Technik
• E-Mail Verschlüsselung

5. Eingabekontrolle
• Die Daten werden vom Kunden selbst eingegeben
• Änderung der Daten werden protokolliert

6. Auftragskontrolle
• Alle Mitarbeiter werden in regelmäßigen Abständen im Datenschutzrecht unterwiesen und sind mit Verfahrens- und Benutzerrichtlinien für die Datenverarbeitung im Auftrag vertraut
• Die AGB enthalten detaillierte Angaben über Art und Umfang der Verarbeitung und Nutzung personenbezogener Daten
• Datenschutzvertrag gemäß den Vorgaben nach § 11 BDSG
• Kontrollrechte durch den Auftraggeber

7. Verfügbarkeitskontrolle
• Unterbrechungsfreie Stromversorgung
• RAID (Festplattenspiegelung)

8. Trennungsgebot
• Trennung von Produktiv- und Testsystemen
• getrennte Ordnerstrukturen für jeden Kunden
• getrennte Datenbanken
• Festlegung von Datenbankrechten
• Logische Mandantentrennung (ACL, ETL etc.)

Bei Fragen können Sie uns jederzeit schreiben: security@wunderdata.com