Leitlinie zur Informationssicherheit

Ähnliche Dokumente
Art. 32 DSGVO Sicherheit der Verarbeitung (BDSGneu)

Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen

2. Zugangskontrolle Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

MUSTER 4 Technische und organisatorische Maßnahmen

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen,

Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Je mehr Punkte mit JA beantwortet werden, desto besser wird auch das Datenaudit, evtl. durch Behörden ein besseres Ergebnis bringen.

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Grasenhiller GmbH Sachsenstraße Neumarkt

Checkliste: Technische und organisatorische Maßnahmen

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Öffentliches Verfahrensverzeichnis

Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten

Checkliste: Technische und organisatorische Maßnahmen

Anlage. Praxis Datenschutz - Technische und organisatorische Maßnahmen. Hinweise zur Benutzung des Musters

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Maßnahmen des Auftragnehmers gemäß Art. 32 DSGVO (Sicherheit der Verarbeitung)

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg


Darstellung der technischen und organisatorischen Maßnahmen

VEREINBARUNG. über eine. Auftragsverarbeitung nach Art 28 DSGVO

Zwischen den Parteien besteht ein Vertragsverhältnis über die Wartung und Pflege von IT-Systemen.

Bestimmungen zur Datenverarbeitung im Auftrag

Technisch-organisatorische Maßnahmen der EWS GmbH Besselstraße 10, Mannheim nach Art. 25 Abs. 1 und Art. 32 Datenschutz-Grundverordnung (DSGVO)

Vereinbarung zur Auftragsverarbeitung

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

zwischen dem individuellen Mieter der Videoüberwachungslösung VIDEO GUARD - Auftraggeber - und International Security GmbH - Auftragnehmer -

Technische und organisatorische Maÿnahmen

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO

Anlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN

Datenschutzvereinbarung Wartung und Pflege von IT-Systemen

Wichtige Hinweise zur Geltung der Datenschutz-Grundverordnung (DSGVO) ab dem

Datenschutzvereinbarung Wartung und Pflege von IT-Systemen

Technische und organisatorische Maßnahmen

Auftragsdatenverarbeitung. vom

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

Anlage 1 zum Auftragsverarbeitungsvertrag (Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen nach Art.

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

Technische und organisatorische Maßnahmen zur Daten- und IT-Sicherheit

Auftragsdatenverarbeitung

Continum * Datensicherheitskonzept

Technisch-organisatorische Maßnahmen

Beschreibung der technisch-organisatorischen Sicherheitsmaßnahmen

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO

Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen

Auftragsdatenverarbeitungsvertrag. Zwischen und der Nagl Papierverarbeitung GmbH

Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 Abs. 1 Datenschutz-Grundverordnung DSGVO

Vereinbarung. über die Verarbeitung personenbezogener Daten. zwischen Verantwortlicher - nachstehend Auftraggeber genannt - und

Informationen zur Verwendung dieses Vertrags

Vereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Mustervorlage technische und organisatorische Maßnahmen (TOM)

Vertrag Auftragsdatenverarbeitung

Technisch Organisatorische Maßnahmen

Vereinbarung zur Auftragsdatenverarbeitung - ADV weclapp/kunde -

DATENSCHUTZ UND DATENSICHERHEIT BEI COSMO CONSULT

ICT-Sicherheitsleitlinie vom 11. August 2015

QM-System. Bericht des Datenschutzbeauftragten der Arztsysteme Rheinland GmbH (ASR)

Technische und organisatorische Maßnahmen der KONTENT GmbH

Vereinbarung zur Auftragsdatenverarbeitung

Vereinbarung zwischen der

Anlage 2 zum Vertrag zur Auftragsverarbeitung: Technische und organisatorische Maßnahmen beim Auftragsverarbeiter

Beschreibung der technischen und organisatorischen Maßnahmen

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO

Vertrag Auftragsdatenverarbeitung

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Technisch Organisatorische Maßnahmen

GSDA GmbH Kapellenstraße Feldkirchen b. München. Karlheinz Pelzel Michael Strobl

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ

Anlage 2: Dokumentation zugesicherter technischer und organisatorischer Maßnahmen beim Auftragnehmer (TOMs)

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO

Vertrag zur Auftragsdatenverarbeitung

Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage

I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle

Vereinbarung. (im folgenden Auftraggeber) HALE electronic GmbH Eugen-Müller.-Str Salzburg. (im folgenden Auftragnehmer)

Verzeichnis von Verarbeitungstätigkeiten für Verantwortliche

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Nutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG

Muster-Vereinbarung zur Auftragsverarbeitung. Die Vertragsparteien. Unternehmensbezeichnung, Firma. Straße, Hausnummer

Vertrag zur Auftragsdatenverarbeitung. nach Artikel 28 der Verordnung (EU) 2016/679 Datenschutzgrundverordnung (EU-DSGVO)

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Technische und organisatorische Maßnahmen i. S. d. Art. 32 Abs. 1 DSGVO

Transkript:

Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung die folgende Leitlinie zur Gewährleistung der Informationssicherheit zur Verfügung gestellt: Inhaltsverzeichnis: Einleitung... 1 Geltungsbereich... 2 Sicherheitsziele... 2 Sicherheitsorganisation...2 Sicherheitsmaßnahmen... 3 Verbesserung der Sicherheit... 3 Einleitung Als Dienstleistungsunternehmen im Bereich der Brandursachenanalyse verarbeiten wir unter anderem eine Vielzahl von personenbezogenen Daten und Informationen, welche uns regelmäßig seitens unserer Auftraggeber, aber auch durch sonstige Kenntniserlangung, zur Verfügung stehen. Zu unseren Aufgaben und Pflichten gegenüber unseren Kunden, Vertragspartnern, Dienstleistern, Behörden und sonstigen Dritten gehört es diese Daten sicher zu verarbeiten. Insbesondere Dateien mit einem hohen persönlichen Schutzbedarf müssen vor der unberechtigten Kenntnisnahme durch Dritte geschützt werden.

Der Sicherung der Gesamtheit der gespeicherten Informationen kommt daher im Rahmen unserer Aufgabenerfüllung eine zentrale Bedeutung zu. Diese Leitlinie soll die Sicherheitsstrategie, die Sicherheitsorganisation und die Sicherheitsziele unseres Unternehmens darstellen. Geltungsbereich Diese Leitlinie gilt für das gesamte Unternehmen. Sicherheitsziele Während der Planung und Umsetzung unserer Geschäftsprozesse werden wir die Verfügbarkeit, Integrität und Vertraulichkeit der Daten sicherstellen. Die konkreten Sicherheitsmaßnahmen müssen in einem wirtschaftlich vertretbaren Verhältnis zum Schutzbedarf der verarbeiteten Daten stehen. Alle Mitarbeiter des Unternehmens und die Unternehmensführung sind sich ihrer Verantwortung für die Informationssicherheit bewusst und haben diese Sicherheitsleitlinie zu unterstützen. Sicherheitsorganisation Zur Erreichung der Informationssicherheitsziele wurde ein IT Sicherheitsbeauftragter, namentlich Herr Frank Schuld, seitens der Geschäftsführung bestimmt. Verantwortlich für die Sicherheitsorganisation ist die Geschäftsführung. Der IT Sicherheitsbeauftragte berät die Geschäftsführung bei der Planung und Umsetzung der Informationssicherheit im Unternehmen. Er berichtet in seiner Funktion anlassbezogen, mindestens jedoch einmal jährlich, unmittelbar an die Geschäftsführung. Dem IT Sicherheitsbeauftragten werden von der Leitung ausreichende finanzielle und zeitliche Ressourcen zur Verfügung gestellt, um eine entsprechende Datensicherheit zu gewährleisten. - 2

Der IT Sicherheitsbeauftragte ist frühzeitig in alle Projekte einzubinden, um schon in der Planungsphase sicherheitsrelevante Aspekte zu berücksichtigen. Sofern personenbezogene Daten betroffen sind, gilt gleiches für den Datenschutzbeauftragten. Sicherheitsmaßnahmen Die konkreten Sicherheitsmaßnahmen sind im IT Sicherheitskonzept auf der Basis der technischen und organisatorischenmaßnahmen i.s.d. 9 BDSG geregelt (siehe Anlage). Verbesserung der Sicherheit Diese Sicherheitsleitlinie sowie das IT Sicherheitskonzept werden regelmäßig auf ihre Aktualität und Wirksamkeit geprüft und angepasst. Die Geschäftsführung unterstützt die ständige Verbesserung des Sicherheitsniveaus. Mitarbeiter sind angehalten, mögliche Verbesserungen oder Schwachstellen an den IT Sicherheitsbeauftragten weiterzugeben. Stand: 01.10.2013 Dirk Ley (Geschäftsführer) Ley Brandursachenanalyse GmbH - 3

Technische und organisatorische Maßnahmen i.s.d. 9 BDSG Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod 1. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Alarmanlage ( Gebäude / Serverraum) Videoüberwachung der Liegenschaft Einfriedung der Liegenschaft Sicherheitsschlösser Schlüsselregelung (Schlüsselausgabe etc.) Absicherung der Fenster Chipkarten-/Transponder-Schließsystem Manuelles Schließsystem Personenkontrolle bei Kundenverkehr Sorgfältige Auswahl von Reinigungspersonal 2. Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Zuordnung von Benutzerrechten Passwortvergabe Authentifikation mit Benutzername / Passwort Erstellen von Benutzerprofilen Einsatz von Anti-Viren-Software Zuordnung von Benutzerprofilen zu IT- Systemen Gehäuseverriegelungen Sperren von externen Schnittstellen (USB etc.) Schlüsselregelung (Schlüsselausgabe etc.) Sicherheitsschlösser Personenkontrolle Empfang Sorgfältige Auswahl von Reinigungspersonal Einsatz einer Hardware-Firewall Einsatz einer Software-Firewall - 4

3. Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Erstellen eines Berechtigungskonzepts Anzahl der Administratoren auf das Notwendigste reduziert Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) Verwaltung der Rechte durch Systemadministrator Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel Sichere Aufbewahrung von Datenträgern Einsatz von Aktenvernichtern Brandschutzkonzept, Einhaltung der Betriebssicherheitsverordnung 4. Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. E-Mail-Verschlüsselung Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen Beim physischen Transport: sichere Transportbehälter/-verpackungen - 5

5. Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Protokollierung der Eingabe, Änderung und Löschung von Daten Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen) Erstellen einer Übersicht, aus der sich ergibt, mit welchen Applikationen welche Daten eingegeben, geändert und gelöscht werden können. Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen worden sind Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts 6. Auftragskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (insbesondere hinsichtlich Datensicherheit) schriftliche Weisungen an den Auftragnehmer bzgl. des BDSG - 6

7. Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. Unterbrechungsfreie Spannungsversorgung (USV) Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen Feuer- und Rauchmeldeanlagen Alarmmeldung bei unberechtigten Zutritten zu Serverräumen Testen von Datenwiederherstellung Klimaanlage in Serverräumen Schutzsteckdosenleisten in Serverräumen Feuerlöschgeräte in Serverräumen Erstellen eines Backup- & Recoverykonzepts Serverräume nicht unter sanitären Anlagen Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort 8. Trennungsgebot Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern Erstellung eines Berechtigungskonzepts Logische Auftraggebertrennung (softwareseitig) Festlegung von Datenbankrechten - 7