FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH



Ähnliche Dokumente
Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Anleitung - Archivierung

2. Datenbackups Recovery Verfügbarkeit Datenverfügbarkeit Stromversorgung... 3

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Checkliste zum Datenschutz in Kirchengemeinden

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Benutzeranleitung Kontoverwaltung

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

SharePoint-Migration.docx

Datenschutzbeauftragte

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Proxyeinstellungen für Agenda-Anwendungen

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

ANYWHERE Zugriff von externen Arbeitsplätzen

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Apple Mail, ical und Adressbuch

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Datenschutz-Politik der MS Direct AG

Technische und organisatorische Maßnahmen der

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Datenschutz und Systemsicherheit

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Datenaustausch mit dem BVK Data Room

Benutzeranleitung Kontoverwaltung

Automatischer Abschluss von Abrechnungsnummern

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Lizenzen auschecken. Was ist zu tun?

Import, Export und Löschung von Zertifikaten

Datenschutz-Vereinbarung

Erstellung eines Verfahrensverzeichnisses aus QSEC

Verwendung des IDS Backup Systems unter Windows 2000

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Dokumentation zur Versendung der Statistik Daten

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Datenschutz-Management

Kurzanleitung SEPPmail

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Medienwechsel in StarMoney 8.0 und StarMoney Business 5.0

Übung - Datensicherung und Wiederherstellung in Windows Vista

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Händlerbedingungen für das System GeldKarte

SJ OFFICE - Update 3.0

Anleitung Datenfernsicherung SecureSafe

Benutzer Anleitung Manegger Tourenbuch

Funktion rsync mit den actinas Cube Systemen.

POP -Konto auf iphone mit ios 6 einrichten

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Neuinstallation von ELBA in einem Netzwerk

Anleitung zum Bestellformular für Geschäftsdrucksachen UZH

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Datenübernahme und Datensicherheit

Berechtigungsgruppen TimeSafe Leistungserfassung

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

macs Support Ticket System

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Software Release Notes

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Synchronisations- Assistent

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

Datenaustausch mit dem BVK Data Room

Dokumentation: Selbstregistrierung

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste: Technische und organisatorische Maßnahmen

Schritte zum Systempartner Stufe Großhandel

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

Adressen der BA Leipzig

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

BSI Technische Richtlinie

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Checkliste zum Datenschutz

Transkript:

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1

1.1 Hosting 1.1.1 Räumliche Voraussetzungen Alle räumlichen Voraussetzungen werden durch unser geprüftes Rechenzentrum erfüllt. Der Zutritt ist durch Kartenleser und Code-Eingaben gesichert und mit Kameras überwacht. Der Raum verfügt über eine leistungsfähige Klimatisierung und Rack-Serverschränke. Die Stromversorgung ist gebäudeseitig gesichert. Die interne und externe Netzanbindung entspricht dem Stand der Technik. Die Absicherung gegen Angriffe von außen ist in einem aufwendigen Angriffs-Test eines großen Kreditkarten-Unternehmens erwiesen. 2 Service Level Management Alle angebotenen Services werden laufend überprüft und in einem Statusbericht festgehalten. Seite 2

3 Vorgehensweise zur Sicherung und Kontrolle der SLAs Die vereinbarten Kennzahlen/Berichte zur Messung der Servicequalität werden nicht nur zum Nachweis gegenüber dem Kunden erstellt, sondern entsprechen unserem Qualitätsverständnis. Grundsätzlich sind wir bemüht, Risiken rechtzeitig zu identifizieren und im Vorfeld Probleme zu vermeiden. Dies wird durch standardisierte Prozesse und Prozessdokumentationen sichergestellt. Viele Prozesse haben eine integrierte Qualitätssicherung mit Stichprobenkontrollen. Zum Beispiel werden Dateien, soweit nicht ausdrücklich ein automatisierter Versand vorgesehen ist, vor dem Versand im 4-Augen-Prinzip kontrolliert. Änderungen an Verfahren und Prozessen werden einem Freigabe-Verfahren unterzogen. Sollten Probleme trotz aller Bemühungen auftreten, werden sie zunächst intern analysiert und nach Lösungen gesucht. Alle Probleme sowie der Lösungsverlauf werden gemäß den im Leistungsschein definierten Eskalationsmechanismen berichtet. Seite 3

3.1 Datenschutz und Datensicherheit Alle Mitarbeiter erhalten bereits bei Einstellung eine Belehrung über die datenschutzrechtlichen Bestimmungen. Für Aufgaben die im Rahmen der Erbringung der Dienstleistung für den Kunden durchgeführt werden, sind die Geschäftsräume mit einer modernen protokollierenden Karten-Zugangskontrolle ausgestattet. Darüber hinaus sind der Arbeitsbereich und nochmals zusätzlich der Serverraum mit einer Video-Alarmanlage inkl. Anruffunktion auf eine Einsatzzentrale gesichert. Diese schaltet sich abends und für das gesamte Wochenende automatisch ein. Das Intranet ist gegenüber dem Internet mit allen derzeit gängigen Verfahren zur passiven und aktiven Zugriffssicherheit gesichert inkl. Doppel-Firewall und mehrfachem Virenschutz. Teile der Datenverwaltung sind in einem nochmals abgetrennten inneren Sicherheitsnetz abgeschirmt. Die Authentifizierung an der Workstation erfolgt mittels Eingabe von Benutzername und Passwort. Die differenzierten Benutzerrechte verhindern im Rahmen einer Speicherkontrolle unbefugten Schreib- und Lesezugriff sowie die Veränderung und Löschung personenbeziehbarer Daten. Schutz vor der unbefugten Datenextraktion besteht insoweit, als dass an den lokalen Rechnern keine Diskettenlaufwerke und keine CD-Brenner vorhanden sind. Die Datenübertragung mit Hilfe großvolumiger Systeme (FTP, ISDN) ist auf ausgewählte Benutzer beschränkt und protokolliert, die Geschäftskommunikation mit E-Mails wird komplett überwacht und protokolliert. Im Erfassungssystem ist nachvollziehbar gespeichert, welcher Erfasser welche Daten erfasst hat. Im Rahmen des Projektmanagements ist eine Planungsüberwachung und eine Qualitätssicherung hinterlegt, die gewährleistet, dass bei der Verarbeitung von personenbezogenen oder personenbeziehbaren Daten nur nach den Weisungen der Auftraggeber verfahren wird. Seite 4

Bis zur Übergabe an den Frachtführer wird durch eine Transportkontrolle sichergestellt, das Daten nicht unbefugt gelesen, kopiert, verändert oder gelöscht werden können. Die Versendung von Datenträgern oder die Datenübertragung geschieht grundsätzlich - wenn nicht anders vom Auftraggeber bestimmt - mit einem Passwort geschützt. Personenbezogene Daten werden soweit nicht anders schriftlich vereinbart spätestens 6 Monate nach Auftragsdurchführung von Speichermedien im Datennetz gelöscht. Personenbezogene Daten werden soweit nicht anders schriftlich vereinbart im Rahmen des Datensicherungskonzepts auf externen Medien gesichert und zeitlich unbefristet vor unberechtigtem Zugriff geschützt im Bankschließfach aufbewahrt. Zugang zum Bankschließfach haben ein Geschäftsführer und ein Administrator. Eine Rücksicherung darf nur im Auftrag des Kunden zur erneuten Verwendung der Daten veranlasst werden. Eine Verwechslung mit anderen Kundendaten ist ausgeschlossen. Eine Wiederherstellung nach vollständiger Zerstörung der Betriebsstätte ist mit Hilfe dieser ausgelagerten Daten möglich. Durch die Benennung eines betrieblichen Datenschutzbeauftragten und einer Organisationskontrolle ist gewährleistet, dass die innerbetriebliche Organisation so gestaltet ist, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. PRODATA ist Mitglied im Deutschen Direktmarketing Verband (DDV) und wird hier zusätzlich regelmäßig freiwilligen Datenschutzkontrollen unterzogen. PRODATA hat mehrere Qualitätsauszeichnungen erhalten. Seite 5