Technische und betriebliche Maßnahmen

Zuletzt aktualisiert: 10 April 2024

Unsere Schutzmaßnahmen

Im Folgenden finden Sie einen Überblick über die technischen und betrieblichen Maßnahmen ("TOMs"), die dazu beitragen, unsere Daten und die Daten unserer Kunden vor Missbrauch oder Kompromittierung zu schützen. Weitere Ressourcen zu Sicherheit und Datenschutz finden Sie in unserem Vertrauenszentrum.

  • Verschlüsselung von Daten im Ruhezustand und bei der Übertragung: Personenbezogene Daten werden mit branchenüblichen Protokollen verschlüsselt, um sie während der Speicherung und Übertragung vor unbefugtem Zugriff zu schützen.
  • Pseudonymisierung: Personenbezogene Daten, die umgewandelt werden, um eine Identifizierung ohne zusätzliche Informationen zu verhindern, die getrennt und sicher aufbewahrt werden.
  • Zugangskontrolle: Nur befugte Personen haben Zugang zu personenbezogenen Daten, basierend auf dem Prinzip des geringsten Rechtsanspruchs.
  • Multi-Faktor-Authentifizierung (MFA): Die Mitarbeiter müssen mehr als eine Form der Authentifizierung verwenden, um ihre Identität zu verifizieren, wodurch das Risiko eines unbefugten Zugriffs deutlich verringert wird.
  • Sicherheitsaudits und Schwachstellenbewertungen: Regelmäßig durchgeführt, um potenzielle Sicherheitsbedrohungen zu ermitteln und zu beseitigen.
  • Datensicherung und -wiederherstellung: Robuste Verfahren zur Datensicherung und -wiederherstellung, um die Verfügbarkeit und Integrität personenbezogener Daten im Falle einer Katastrophe oder eines Datenverlusts zu gewährleisten.
  • Netzwerksicherheit: Firewalls, Intrusion Detection/Prevention Systems (IDPS) und andere Netzwerksicherheitsmaßnahmen tragen zum Schutz vor unbefugtem Zugriff und Cyber-Bedrohungen bei.
  • Sichere Entwicklungspraktiken: Sichere Kodierungsrichtlinien, regelmäßige Codeüberprüfungen und Sicherheitstests sind Teil des Lebenszyklus der Softwareentwicklung.
  • Datenschutzrichtlinien: Umfassende Datenschutzrichtlinien und -verfahren, die mit der EU/EWR-DSGVO in Einklang stehen, werden regelmäßig bekannt gemacht, überprüft und aktualisiert.
  • Vereinbarungen zur Datenverarbeitung: Verträge mit Dritten, die personenbezogene Daten verarbeiten, enthalten Klauseln, die diese zur Einhaltung von Datenschutzstandards und -bestimmungen verpflichten, die denen entsprechen, die mit dem für die Datenverarbeitung Verantwortlichen vereinbart wurden.
  • Schulung und Sensibilisierung der Mitarbeiter: Regelmäßige Schulungen für Mitarbeiter zu bewährten Datenschutzpraktiken, zum Sicherheitsbewusstsein und zur Bedeutung des Schutzes personenbezogener Daten werden regelmäßig jedes Quartal durchgeführt.
  • Plan zur Reaktion auf Vorfälle: Ein Notfallplan ist vorhanden, um schnell und effektiv auf Datenschutzverletzungen oder Sicherheitsvorfälle zu reagieren.
  • Datenschutz-Folgenabschätzungen (DPIAs): Wie in der Datenschutzverordnung vorgeschrieben, werden Datenschutz-Folgenabschätzungen für Verarbeitungstätigkeiten durchgeführt, die ein hohes Risiko für die Rechte und Freiheiten von Personen darstellen. Datenverarbeitungstätigkeiten, die nicht den gesetzlich vorgeschriebenen Schwellenwert erreichen, werden auch anderen Arten von Risikobewertungen unterzogen, um sicherzustellen, dass die Datenschutzgrundsätze und -verpflichtungen ausreichend berücksichtigt und berücksichtigt werden. 
  • Verwaltung von Lieferanten und Dritten: Es werden Due-Diligence-Prüfungen durchgeführt, um die Datenschutzpraktiken von Lieferanten und Dritten, die mit personenbezogenen Daten umgehen, zu bewerten und zu überwachen.‍
  • Überwachung der Einhaltung und Berichterstattung: Einrichtung von Mechanismen zur Überwachung der Einhaltung von Datenschutzgesetzen und -vorschriften sowie ggf. Berichterstattung an die zuständigen Akteure und Behörden.

Unser Ansatz für Sicherheit und Datenschutz

Besuchen Sie unser Trust Center, um mehr über die Sicherheits- und Datenschutzpraktiken zu erfahren, mit denen wir unsere Daten und die unserer Kunden vor Missbrauch oder Kompromittierung schützen.

Trust Center besuchen