Technische und organisatorische Maßnahmen
1. Rechenzentrum
1.1. Vertraulichkeit und Integrität
- elektronisches Zutrittskontrollsystem mit Videoüberwachung
- Protokollierung des Zutritts
- Festlegung von Sicherheitsbereichen
- dokumentierte Schlüsselvergabe an Mitarbeiter*innen
- dokumentierte Vergabe von Berechtigungen für Administrator*innen
- Trennung von Systemen auf verschiedenen VMs (Single Service Ansatz)
- Protokollierung der Eingabe, Änderung und Löschung von Daten bei ssh über sshbastion
- Einsatz einer Hardware-Firewall
- Einsatz einer Software-Firewall
1.2. Verfügbarkeit, Wiederherstellung und Belastbarkeit der Systeme
- Brandfrüherkennungssystem im Rechenzentrum
- Einsatz von Virtualisierungstechnik
- Redundante Stromversorgung mit Notstromaggregat
- Redundante Anbindung an zwei unabhängige Breitbandanschlüsse
- Monitoring der Systeme
- Backup- & Recoverykonzepte
- Testen von Datenwiederherstellung
- Notfallplan
- Aufbewahrung von Datensicherung in einem zweiten RZ
- Maßnahmen zur Datensicherung (physikalisch / logisch)
1.3. Datenschutzorganisation
- Festlegung von Verantwortlichkeiten
- Umsetzung und Kontrolle geeigneter Prozesse
- interne Verhaltensregeln
- Risikoanalyse
- Datenschutz-Folgenabschätzung
- IT Sicherheitskonzept
- Wiederanlaufkonzept
1.4. Auftragskontrolle
- Auswahl weiterer Auftragnehmenden nach geeigneten Garantien
- Abschluss einer Vereinbarung zur Auftragsverarbeitung mit weiteren Auftragnehmenden
1.5. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
- Prozess zur Evaluation der Technischen und Organisatorischen Maßnahmen
- Prozess Sicherheitsvorfall-Management
- Durchführung von technischen Überprüfungen
- Informationssicherheitsmanagement in Anlehnung an BSI Grundschutz
2. Entwicklungsumgebung, Wartung, Pflege
2.1. Vertraulichkeit
- Alle Mitarbeiterinnen und Mitarbeiter, die mit personenbezogenen Daten Umgang haben, sind gesondert (z.B. durch Vertrag, Verpflichtungserklärung) oder gesetzlich zur Verschwiegenheit verpflichtet.
- Realisierung eines wirksamen Zutrittsschutzes
- Es besteht ein Rechte- und Rollenkonzept.
- Individuelle Zuweisung von Rechten pro Benutzerin bzw. Benutzer (Abgestufte Zugriffsberechtigung).
- Daten werden verschlüsselt auf mobilen Endgeräten oder mobilen Datenspeichern gespeichert.
- Es besteht ein dokumentierter Prozess zur fachgerechten Vernichtung von ausgedienten Datenträgern.
- Programme, mit denen Dateneingaben erfolgen können, sind dokumentiert.
- Arbeitsanweisungen zum Umgang mit Daten werden dokumentiert.
- Arbeitsanweisungen zur Gewährleistung der Datensicherheit werden dokumentiert.
- Es finden regelmäßig Schulungen zum Datenschutz und zur Datensicherheit statt.
- Der Einsatz privater Datenträger (z.B. USB-Sticks, externe Festplattem) ist untersagt.
- Verbot der Weitergabe von Passwörtern
- Getrennte Aufbewahrung von Datenbeständen, die zu unterschiedlichen Zwecken erhoben wurden oder die zu unterschiedlichen Schutzbedarfskategorien gehören.
- Ein Datenexport ist nur nach Freigabe eines zweiten Benutzers bzw. eine zweiten Benutzerin mit entsprechender Berechtigung möglich („Vier-Augen-Prinzip“).
- Jeder Zugriff auf Daten wird technisch protokolliert.
- Jeder Zugriff auf Daten, die als sensibel eingestuft sind, wird technisch protokolliert.
- Fernzugriffe sind nur nach Zwei-Faktor-Authentifizierung möglich.
- Das Netzwerk ist separiert und in verschiedene Sicherheitsstufen unterteilt.
- Das Netzwerk und die Server sind durch eine Firewall geschützt.
2.2. Integrität
- Alle Mitarbeiterinnen und Mitarbeiter werden regelmäßig geschult, um die Einhaltung der Vorschriften der DS-GVO und des DSG-EKD und die Einhaltung von Weisungen sicherzustellen.
- Entwicklung und Änerungen erfolgen über RFCs.
- Es bestehen Prozesse zur Aufrechterhaltung der Aktualität von Daten.
- Datenverarbeitungsprozesse werden durch regelmäßige Tests und/oder Stichprobenkontrollen auf korrekte Funktionalität hin überprüft.
- Jede Dateneingabe und jede Datenänderung werden technisch protokolliert.
- Jede Eingabe oder Änderung von Daten, die als sensibel eingestuft wurden, wird technisch protokolliert.
- Jede Administratortätigkeit wird technisch protokolliert.
- Es werden Signaturen und/oder Zertifikate zur Sicherstellung Berechtigung des Zugriffs, der Speicherung oder Veränderung von Daten eingesetzt.
2.3. Verfügbarkeit und Belastbarkeit
- Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust durch Backups und Backupkonzept
- Rasche Wiederherstellbarkeit durch ständige Spiegelung der Festplatten und Notfallkonzept
- Monitoring
2.4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
- Es findet eine regelmäßige Überprüfung statt, ob sich der Stand der Technik verändert hat und entsprechender Anpassungsbedarf der IT-Systeme besteht.
- Die eingesetzte Hard- und Software wird regelmäßig auf Funktionsfähigkeit überprüft.
- Die Schutzbedarfsklassifizierung für Datenverarbeitungen wird regelmäßig überprüft.
- Datenschutzfreundliche Voreinstellungen
- ohne entsprechende Weisung des Auftraggebenden erfolgt keine Verarbeitung
- eindeutige Vertragsgestaltung
- formalisiertes Auftragsmanagement
- Meldung jeglicher datenschutzrelevanter Änderungen an den Auftraggebenden