Technische und organisatorische Maßnahmen nach Art. 32 EU DSGVO

1. Allgemein

Der Auftraggeber als Verantwortlicher und Dealcode als Auftragsverarbeiter treffen gemäß Art. 32 DSGVO geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten, wobei sie den Stand der Technik, die Implementierungskosten und die Art, den Umfang, den Kontext und die Zwecke der Verarbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen berücksichtigen.Der Auftraggeber ist dafür verantwortlich, seine eigenen geeigneten Maßnahmen gemäß Art. 24 der GDPR. Dealcode empfiehlt, sich an den Empfehlungen einschlägiger Richtlinien und Standards, wie z.B. ISO/IEC 27002 und dem Bundesamt für Sicherheit in der Informationstechnik, zu orientieren und stellt im Folgenden die Maßnahmen dar, die Dealcode selbst zur Gewährleistung der Sicherheit der Verarbeitung getroffen hat. Soweit erforderlich, werden auch entsprechende Maßnahmen relevanter Unterauftragnehmer, insbesondere im Hinblick auf die physische Sicherheit von Infrastructure as a Service Anbietern und Rechenzentrumsbetreibern, aufgeführt und entsprechend gekennzeichnet bzw. darauf verwiesen.

2. Technische und organisatorische Maßnahmen gem. Art. 32 DSGVO

Dealcode hat die folgenden technischen und organisatorischen Maßnahmen im Sinne von Art. 32 DSGVO zur Gewährleistung von Verschlüsselung und Pseudonymisierung, Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit, Wiederherstellbarkeit sowie entsprechende Verfahren zur Überprüfung implementiert. Maßnahmen zur Gewährleistung von Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen Es sind geeignete technische und organisatorische Maßnahmen umzusetzen, welche den Anforderungen an die DSGVO genügen sowie durch geeignete Voreinstellungen sicherzustellen, dass nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden. Dealcode berücksichtigt die Anforderungen des Art. 25 DSGVO bereits in der Konzeptionierungsund Entwicklungsphase der Produktentwicklung. Dies wird durch proaktive Einbindung der Rechtsabteilung, des Datenschutzbeauftragten sowie des Information Security Managers sichergestellt. Prozesse und Funktionalitäten werden dabei so aufgesetzt, dass die Datenschutzgrundsätze wie Rechtmäßigkeit, Transparenz, Zweckbindung, Datenminimierung, etc. sowie die Sicherheit der Verarbeitung frühzeitig berücksichtigt werden.

2.1 Organisatorische Kontrolle

Sicherstellen, dass die interne Organisation die spezifischen Anforderungen des Datenschutzes erfüllt.

‍a
.Organisationsanweisungen (nach 5 und 6 ISO/IEC 27002:2017) die spezifischen Anforderungen des Datenschutzes.
Die Ziele im Datenschutz und der Informationssicherheit sind in einer Datenschutz- und Informationssicherheitspolitik definiert und für alle Dealcode-Mitarbeiter verbindlich. Darüber hinaus werden weitere Organisationsanweisungen implementiert, die den Mitarbeitern konkrete Vorgaben im Zusammenhang mit der Verarbeitung personenbezogener Daten machen (z.B. Richtlinien zur Heim- und Telearbeit oder Richtlinien zur Nutzung von IT, Internet und E-Mail).

b. Benennung eines Datenschutzbeauftragten gemäß Art. 37 GDPR
Die Geschäftsleitung hat einen Datenschutzbeauftragten bestellt. Er wirkt auf die Einhaltung der datenschutzrechtlichen Vorschriften hin und erfüllt die Aufgaben im Sinne des Art. 39 DSGVO. Dazu gehören u.a.:Unterstützung beim Aufbau und der Weiterentwicklung eines Datenschutzmanagementsystems,Erarbeitung, Weiterentwicklung und Überwachung entsprechender Richtlinien undDurchführung regelmäßiger Sensibilisierungsmaßnahmen.

c.Verpflichtung auf Vertraulichkeit und Datenschutz
Alle Mitarbeiter werden bei Abschluss des Arbeitsvertrages, spätestens jedoch bei Beginn des Arbeitsverhältnisses, schriftlich auf die Vertraulichkeit und den Datenschutz sowie auf andere einschlägige Gesetze verpflichtet. Die Verpflichtung gilt über die Dauer des Arbeitsverhältnisses hinaus. Freie Mitarbeiter oder externe Dienstleister werden durch Geheimhaltungsvereinbarungen (Non-Disclosure Agreements, NDAs) schriftlich zur Vertraulichkeit verpflichtet und unterzeichnen zusätzlich eine Auftragsverarbeitungsvereinbarung, wenn sie personenbezogene Daten im Auftrag von Dealcode verarbeiten.

d.Datenschutzschulung
Jeder Dealcode-Mitarbeiter erhält mit dem Arbeitsvertrag Informationen und Merkblätter zum Datenschutz und bestätigt, dass er diese zur Kenntnis genommen hat. Darüber hinaus werden regelmäßige Schulungen (vor allem durch den Datenschutzbeauftragten) als Sensibilisierungsmaßnahmen durchgeführt. Mitarbeiter aus besonders sensiblen Bereichen wie z.B. der Personalabteilung, der Produktentwicklung oder dem Kundenservice werden bei Bedarf auch gesondert zu spezifischen Fachthemen informiert und geschult.

e.Einschränkung der privaten und dienstlichen Nutzung von Kommunikationsmitteln
Dealcode-Mitarbeitern ist es nicht gestattet, das firmeneigene E-Mail-System für private Zwecke zu nutzen. Das Internetsystem und die Telefondienste dürfen nur in begrenztem Umfang privat genutzt werden. Auf die Trennung von privaten und betrieblichen Daten ist strikt zu achten. Darüber hinaus ist es den Mitarbeitern von Dealcode nicht gestattet, persönliche Daten oder sonstige Daten des Kunden, insbesondere aus dem Auftrag, auf privaten Kommunikationsmitteln zu verarbeiten. Die Mitarbeiter von Dealcode verpflichten sich zur Einhaltung entsprechender Richtlinien, deren Einhaltung im zulässigen und notwendigen Umfang kontrolliert wird.

f.Personalsicherheit (nach 7 ISO/IEC 27002:2017)
Dealcode führt vor, während und nach der Beschäftigung Maßnahmen zur Gewährleistung der Personalsicherheit durch. Dazu gehören in der Regel:Überprüfung und Bestätigung der angegebenen akademischen und beruflichen Qualifikationen,vertragliche Vereinbarungen zur Festlegung von Verantwortlichkeiten und Verhaltensregeln,Durchführung von Schulungs-, Sensibilisierungs- und Kontrollmaßnahmen,Sensibilisierungs- und Sanktionsprozess bei Datenschutzverstößen undImplementierung eines dokumentierten Offboarding-Prozesses (inkl. Schlüsselentzug, Entzug von Zugriffsrechten, Sicherstellung einer ausreichenden Dokumentation, Herausgabe und Weitergabe von Daten, Informationen und Wissen, etc.) bei Beendigung des Arbeitsverhältnisses.

2.2 Verschlüsselung und Pseudonymisierung von personenbezogenen Daten

Gewährleistung, dass personenbezogene Daten im System nur in einer Weise gespeichert werden, die Dritten die Zuordnung zum Betroffenen nicht ermöglicht.

a. Schlüsselverwaltung (nach 10.1.2 ISO/IEC 270022017)
Zum Gebrauch, zum Schutz und zur Lebensdauer von Schlüsseln sowie zum Einsatz von Verschlüsselungsverfahren nach dem Stand der Technik setzt Dealcode eine Richtlinie zur Verwendung von kryptographischen Verfahren um. Demnach erfolgt die Generierung und Verwaltung des Hauptschlüssels („Master Key“) außerhalb der Infrastruktur des von Dealcode eingesetzten Infrastructure as a Service-Providers sowie Rechenzentrumsbetreibers. Eine Übertragung der Schlüssel außerhalb der Virtual Private Cloud und die Speicherung innerhalb der genutzten Infrastruktur erfolgt ausschließlich verschlüsselt. Der Zugriff auf die Schlüsselverwaltung wird protokolliert und automatisiert sowie bei konkretem Verdacht durch autorisiertes Personal von Dealcode auf Unregelmäßigkeiten überprüft. Die entsprechenden Schlüssel werden in regelmäßigen Abständen rotiert und bisher verwendete Schlüssel unmittelbar invalidiert und entfernt. Zudem werden Schlüssel strikt nach Netzwerken bzw. Datenbanken getrennt (bspw. keine Überführung eines Schlüssels in ein anderes Netzwerk). Im Rahmen einer regelmäßigen Sicherheitsprüfung wird sichergestellt, dass die Maßnahmen zur Schlüsselrotation wirksam sind und alte Schlüssel ordnungsgemäß entfernt wurden.

b. Datenbank- und Speicherverschlüsselung
Auf allen von Dealcode eingesetzten Datenbanken wird eine Verschlüsselung „at Rest“ nach dem Stand der Technik eingesetzt, sodass die Daten aus der Datenbank nur nach ordnungsgemäßer Authentifizierung am jeweiligen Datenbank-System gelesen werden können. Die zur Speicherung von Dokumenten eingesetzten Speichermedien („Storage“) werden ebenfalls auf Dateisystemebene verschlüsselt. Backups der Datenbank-Systeme werden ausschließlich verschlüsselt aufbewahrt.

c. Übermittlung von Daten über verschlüsselte Datennetze oder Tunnelverbindungen („Data in Transit“)
Alle personenbezogenen Daten, die von der Dealcode-Applikation an einen Client oder an andere Plattformen über ein unsicheres oder öffentliches Netzwerk übertragen werden, werden ausschließlich verschlüsselt übertragen. Dies gilt insbesondere auch für Zugriffe auf das Kundenund Admin-System. Dealcode gewährleistet die Verwendung einer Verschlüsselungsmethode nach dem Stand der Technik in Abhängigkeit des auf Auftraggeber-Seite kompatiblen Verschlüsselungsalgorithmus (derzeit HTTPSVerbindungen bzw. Transport Layer Security TLS, Stichwort „Abwärtskompatibilität: der Auftraggeber ist dafür verantwortlich, mit dem Stand der Technik kompatible Endgeräte/ Browser einzusetzen). Administrative Zugriffe auf Server-Systeme von Dealcode sowie die Übertragung von Backups erfolgen ausschließlich über verschlüsselte Verbindungen, bspw. Secure Shell SSH bzw. Virtual Private Network VPN. Für den Zugriff auf Kunden-Systeme im Rahmen der Heim- und Telearbeit wird eine VPN-Verbindung verwendet. Dabei werden ausschließlich VPN-Server verwendet, welche unter der unmittelbaren Kontrolle von Dealcode stehen. Der Einsatz von öffentlichen VPN-Providern ist nicht zulässig.

d.Verschlüsselung von mobilen Datenträgern
Mobile Datenträger, auf denen Daten von Dealcode genutzt oder verarbeitet werden, werden ausschließlich verschlüsselt verwendet. Dies gilt insbesondere bei der Verwendung von USBSticks, externen Festplatten oder Ähnlichem. Grundsätzlich ist der Einsatz von mobilen Datenträgern zur Speicherung von Kundendaten jedoch nicht gestattet.

e.Verschlüsselung von Datenträgern auf Laptops
Auf allen Laptops der Mitarbeiter wird eine entsprechende Festplattenverschlüsselung nach dem Stand der Technik eingerichtet.

f.Verschlüsselter Austausch von Informationen und Dateien
Grundsätzlich erfolgt der Austausch von Informationen und Dateien zwischen Auftraggeber und Dealcode direkt verschlüsselt über die Dealcode-Applikation (siehe c.). Sofern personenbezogene Daten oder vertrauliche Informationen des Auftraggebers auf Server übertragen werden müssen, die nicht über TLS-verschlüsselte HTTPSUploads gesendet werden können, so werden diese mit Secure File Transfer Protocol SFTP oder einem anderen verschlüsselten Mechanismus nach dem Stand der Technik übertragen. Der Auftraggeber ist dafür verantwortlich, diesen sicheren Datentransport bei Bedarf einzufordern oder bereitzustellen.

g.E-Mail-Verschlüsselung
Grundsätzlich werden alle von Mitarbeitern von Dealcode oder innerhalb der Dealcode-Applikation versendeten EMails mit TLS verschlüsselt. Ausnahmen können sein, wenn der empfangende Mailserver kein TLS unterstützt. Der Auftraggeber trägt dafür Sorge, dass entsprechende im Rahmen des Auftrags verwendete Mailserver TLS-Verschlüsselung unterstützen.

2.3 Zutrittskontrolle

Verwehrung des Zugangs zu ITSystemen und Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte.

a. Elektronische Türsicherung
Die Eingangstüren zu den Räumlichkeiten von Dealcode sind grundsätzlich verschlossen und elektronisch gesichert. Eine Öffnung der Türen erfolgt über einen personengebundenen elektronischen Schlüssel.

b. Kontrollierte Schlüsselvergabe
Es erfolgt eine zentrale, dokumentierte Schlüsselvergabe an die Mitarbeiter von Dealcode. Diese elektronischen Schlüssel könnten zentral von der Geschäftsführung bzw. Personalabteilung deaktiviert werden.

c. Beaufsichtigung und Begleitung von Fremdpersonen
Ein Zutritt externer Dienstleister und sonstiger Fremdpersonen darf nur durch vorige Autorisierung und Begleitung durch einen Mitarbeiter von Dealcode erfolgen.

d. Sicherung von Räumlichkeiten mit erhöhtem Schutzbedarf
Räumlichkeiten oder Schränke mit erhöhtem Schutzbedarf, beispielsweise Router-Raum, Büro der Personalabteilung, Schrank mit Vertragsunterlagen etc., werden grundsätzlich nach Verlassen oder Nutzung verschlossen. Ein Zutritt zu diesen Räumlichkeiten wird nur autorisiertem Personal gewährt.

e. Geschlossene Türen und Fenster
Mitarbeiter sind organisatorisch dazu angewiesen, Fenster und Türen außerhalb der Bürozeiten geschlossen bzw. verschlossen zu halten.

f. Physische und umgebungsbezogene Sicherheit der Server-Systeme in den Rechenzentren
Dealcode setzt ausschließlich Server-Systeme von Rechenzentrumsbetreibern ein, die eine gültige Zertifizierung nach ISO/IEC 27001 besitzen und demnach entsprechende technische und organisatorische Maßnahmen zur physischen und umgebungsbezogenen Sicherheit umsetzen, bspw.
● Das Rechenzentrum und die dort verwendeten Systeme sind in unscheinbaren Gebäuden untergebracht, die von außen nicht sofort als Rechenzentrum zu erkennen sind.
● Das Rechenzentrum selbst ist durch physische Sicherheitsmaßnahmen geschützt, um den unberechtigten Zutritt sowohl weiträumig (z. B. Zaun, Wände) als auch in den Gebäuden selbst zu verhindern.
● Der Zutritt zum Rechenzentrum wird durch elektronische Zugangskontrollen verwaltet und durch Alarmanlagen gesichert, die einen Alarm auslösen, sobald die Tür aufgebrochen oder aufgehalten wird.
● Die Zutrittsberechtigung wird von einer berechtigten Person genehmigt und innerhalb von 24 Stunden entzogen, nachdem ein Mitarbeiter- oder Lieferantendatensatz deaktiviert wurde.
● Alle Besucher müssen sich ausweisen und registrieren und werden stets von berechtigten Mitarbeitern begleitet. Zutritt zu sensiblen Bereichen wird zusätzlich durch Videoüberwachung überwacht.
● Ausgebildete Sicherheitskräfte bewachen das Rechenzentrum und die unmittelbare Umgebung davon 24 Stunden am Tag, 7 Tage die Woche.

2.4 Zugangskontrolle

Verhinderung der Nutzung und Verarbeitung von datenschutzrechtlich geschützten Daten durch Unbefugte.

a. Verwendung von Authentifizierungsverfahren
Zugänge, die den Zugriff auf personenbezogene Daten ermöglichen, erfolgen stets über verschlüsselte Protokolle: SSH, SSL/ TLS, HTTPS oder vergleichbare Protokolle.

i. Authentifizierungsverfahren ITSystem/ Laptop
- Authentifizierung mit Benutzername und Passwort

ii. Authentifizierungsverfahren Kunden-System
-
Kunden-System = Zugang für Administratoren und Nutzer des Auftraggebers) .
- Authentifizierung mit E-Mail-Adresse
- Selbstgewähltes Passwort 8 Zeichen, Zahlen, Buchstaben und Sonderzeichen; Speicherung via Bcrypt-Hash, Einhaltung technisch erzwungen)
- Zurücksetzen des Passworts via EMail Reset-Link
- Sperrung des Accounts nach fünf fehlgeschlagenen Login-Versuchen
- 2Faktor-Authentifizierung möglich und empfohlen
- Zusätzlich kann der Auftraggeber die Authentifizierung und Passwortsicherheit über Einbindung von OAuth2 steuern

iii. Authentifizierungsverfahren Admin-System
-
Admin-System = Zugang zu Kunden-Systemen via Benutzeroberfläche für Mitarbeiter im Bereich Kundenservice sowie Produktentwicklung von Dealcode, wenn dies vom Kunden für Support-Zwecke freigeschaltet wurde)
- Authentifizierung mit E-Mail-Adresse
- 2Faktor-Authenfizierung erzwungen: Selbstgewähltes Passwort 8 Zeichen, Zahlen, Buchstaben und Sonderzeichen; Speicherung via Bcrypt-Hash, Einhaltung technisch erzwungen, Passwortänderung wird vom Teamlead alle drei Monate angeordnet) & Token Generator zur Authentifizierung
- Password change ordered by team lead every three months.
- Token generator for authentication.
- Sperrung des Admin-Accounts nach fünf fehlgeschlagenen Login-Versuchen

iv. Authentifizierungsverfahren Server-/ Datenbank-System
-
Server-/ Datenbank-System = Zugang auf die gespeicherten Daten durch Produktentwicklung des Auftragnehmers) Administrative Zugriffe erfolgen über VPN und/ oder SSH

b. Benennung von Support- und Weisungsberechtigten und entsprechende Authentifizierung
Der Auftraggeber kann über die Systemeinstellungen Support- und Weisungsberechtigte bestimmen, welche Dealcode Weisungen entsprechend des Auftragsverarbeitungsvertrags erteilen können. Die Zuordnung zu einem Support- und Weisungsberechtigten erfolgt dabei über die von der Dealcode angegebenen Kontaktdaten (bspw. Name, EMail-Adresse, Telefonnummer, Benutzerkennung). Das Kundenservice-Team von Dealcode ist dazu angehalten, ausschließlich Weisungen von den benannten Personen anzunehmen bzw. Auskünfte zu erteilen und deren Identität im Vorfeld entsprechend zu überprüfen. Bei telefonischen Anfragen ist im Vorfeld der in Dealcode gespeicherte persönliche Telefon PIN zu verifizieren.

c. Verwendung sicherer Passwörter
Bei der Vergabe und regelmäßigen Aktualisierung von sicheren Passwörtern sind die Maßgaben des BSI IT Grundschutz oder anderer äquivalenter, anerkannter Sicherheitsstandards für den Dealcode Account sowie für die Laptops, Computer oder sonstige mobile Endgeräte zu berücksichtigen (d.h. Sonderzeichen, Mindestlänge, regelmäßiger Wechsel des Kennwortes). Nutzer von Dealcode sind dazu angehalten, vergleichbare Maßnahmen zur Sperrung bei Inaktivität treffen. Der Auftraggeber hat dafür Sorge zu tragen.

d. Verbot der Weitergabe von Passwörtern und Nutzung von „Shared Accounts“
Sowohl für Nutzer von Dealcode als auch Mitarbeiter gilt das Verbot der Weitergabe von Passwörtern für die Nutzung von Dealcode sowie die Nutzung von sogenannten „Shared Accounts“ für den Zugang zu Kunden-, Admin- und administrativen Systemen (d.h. ausschließliche Nutzung persönlicher und individueller User Login bei Anmeldung am System).

e. Automatische Sperrung bei Inaktivität
Laptops der Mitarbeiter von Dealcode werden bei Nichtbenutzung vom Benutzer mit Passwortschutz gesperrt. Zusätzlich wird eine automatische Bildschirmsperre mit Passwortschutz nach 10 Minuten Inaktivität eingerichtet. Nutzer von Dealcode sind dazu angehalten, vergleichbare Maßnahmen zur Sperrung bei Inaktivität zu treffen. Der Auftraggeber hat dafür Sorge zu tragen.

f. Einsatz von Anti-Viren-Software
Laptops der Mitarbeiter von Dealcode sind mit einer dem Stand der Technik entsprechende und aktuell gehaltene Anti-Viren-Software auf allen betrieblichen oder betrieblich genutzten ITSystemen ausgestattet. Es dürfen grundsätzlich keine Rechner ohne residenten Virenschutz betrieben werden, es sei denn, es sind andere äquivalente Sicherheitsmaßnahmen nach dem Stand der Technik getroffen oder ein Risiko besteht nicht. Vorgegebene Sicherheitseinstellungen dürfen nicht deaktiviert oder umgangen werden.

g. „Clean Desk Policy“
Mitarbeiter von Dealcode sind dazu angehalten, personenbezogene Daten von Kunden nicht auszudrucken oder lokal zu speichern, Arbeitsmaterialien grundsätzlich nicht offen herumliegen zu lassen und ordentlich zu verstauen. Unterlagen mit personenbezogenen Daten sind nach Gebrauch entweder in abschließbaren Schränken oder Schubfächern zu verstauen oder datenschutzgerecht zu entsorgen.

h. Öffentliche drahtlose Netzwerke und Verbindung mit dem Firmennetz
Öffentliche drahtlose Netzwerke werden ausschließlich über eine VPNVerbindung, welche von Dealcode bereitgestellt wird, verwendet.

2.5 Zutrittskontrolle

Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben.

a. Rollen- und Berechtigungskonzept

i. . Rollen- und Berechtigungskonzept Kunden-System
Administratoren des Auftraggebers können ein mehrstufiges Rollenkonzept zur Rechtevergabe individuell konfigurieren und dabei zwischen Ansichts-, Vorschlags- und Bearbeitungsrechten je Funktion bzw. Bereich innerhalb von Dealcode für individuelle Nutzer unterscheiden.

ii. . Rollen- und Berechtigungskonzept Admin-System Der Zugriff auf das Admin-System ist grundsätzlich auf geschulte Mitarbeiter im Bereich Kundenservice und Produktentwicklung beschränkt. Mitarbeiter aus dem Vertriebs- und Finance-Team haben über das Admin-System lediglich Zugriff auf Kunden-Systeme während der kostenfreien Testphase bzw. auf entsprechende Abrechnungsdaten und können somit keine Kundendaten einsehen.

iii. Rollen- und Berechtigungskonzept Server-/ Datenbank-System Der Zugriff auf das Server-/ Datenbank-System ist grundsätzlich auf eine begrenzte Anzahl geschulter Mitarbeiter im Bereich Produktentwicklung und Infrastruktur beschränkt.

b. Kontrolle der Zugriffsberechtigung für Dealcode auf Kunden-Systeme durch Auftraggeber Der Auftraggeber hat die über die Systemeinstellungen im Kunden-System die Möglichkeit zu entscheiden, ob Dealcode Zugriff auf das Kunden-System nehmen kann. Die Berechtigung des Zugriffs ist dabei als Voreinstellung deaktiviert und kann von dazu berechtigten Mitarbeitern des Auftraggebers jederzeit aktiviert oder deaktiviert werden.

c. Vergabe von Zugriffsrechten
Die Vergabe von Zugriffsrechten erfolgt bei Dealcode grundsätzlich nach dem „Need-to-Know“Prinzip. Zugänge erhalten demnach ausschließlich Personen, die ihn nachvollziehbar benötigen und solange sie ihn benötigen. Den Bedarf muss die beantragende Person bei der Beantragung schlüssig begründen. Das Berechtigungskonzept ist rollenbasiert. Jedem Mitarbeiter wird grundsätzlich eine bestimmte Rolle zugewiesen. Von dieser Rolle abweichende Berechtigungen müssen begründet sein. Die Zugriffsberechtigungen werden zentral dokumentiert sowie unmittelbar nach Erlöschen der Notwendigkeit des Zugriffs vom Administrator entzogen. Die Zugänge werden auf die minimal notwendigen Privilegien beschränkt. Zugriffe auf Admin-System oder Server-/ Datenbank-System werden durch das Management, die Leitung der Infrastruktur-Abteilung oder den Information Security Manager freigegeben und erfolgen in der Regel nach dem 4Augen-Prinzip. Die Administratoren bzw. der Information Security Manager prüfen regelmäßig, ob erteilte Berechtigungen noch erforderlich sind. Vorgesetzte sind darüber hinaus verpflichtet, im Falle von Aufgabenwechsel von Mitarbeitern eine entsprechende Korrektur von Berechtigungen bei der ITAdministration zu beantragen. Im Falle des Ausscheidens von Mitarbeiter informieren die Personalverantwortlichen die Administratoren bzw. die Personalabteilung unverzüglich über anstehende Veränderungen, damit die entsprechende Berechtigungen entzogen werden können. Der Entzug von Berechtigungen hat nach Möglichkeit binnen 24 Stunden nach Ausscheiden eines Mitarbeiters zu erfolgen.

d. Host-basiertes Angriffserkennungssystem HIDS
Jedes Server-System ist mit einem Host-basierten Angriffserkennungssystem ausgestattet. Dieses überwacht mindestens Parameter wie auffällige System-Log-Einträge, Signaturen bekannter Rootkits und Trojaner, Auffälligkeiten im Device File System, oder Bruteforce-Angriffen. Alle Parameter mit Ausnahme der Änderungen an Dateisystemen werden in Echtzeit ausgewertet. Dateisysteme werden mindestens einmal täglich überprüft. Im Falle von Auffälligkeiten werden die zuständigen Mitarbeiter Betrieb und Produktentwicklung) sofort mittels EMail-Benachrichtigung informiert.

e. Einsatz einer Paketfilter-Firewall
Die Server von Dealcode nutzen Paketfilter-Firewalls, die sicherstellen, dass keine Dienste direkt aus dem Internet erreichbar sind. Öffentlich erreichbare Dienste werden über Loadbalancer oder Bastion-Hosts geleitet, die ausschließlich die Protokolle, die für den jeweiligen Dienst benötigt werden, zulassen.

2.6 Trennbarkeit

Gewährleistung, dass zu unterschiedlichen Zwecken erhobene, personenbezogene Daten getrennt verarbeitet werden können und so von anderen Daten und Systemen getrennt sind, dass eine ungeplante Verwendung dieser Daten zu anderen Zwecken ausgeschlossen ist.

a. Trennung von Entwicklungs-, Test- und Betriebsumgebungen (nach 12.1.4 ISO/IEC 270022017)Daten aus der Betriebsumgebung dürfen nur in Test- oder Entwicklungsumgebungen überführt werden, wenn sie vor der Überführung vollständig anonymisiert wurden. Die Übertragung der anonymisierten Daten muss verschlüsselt oder über ein vertrauenswürdiges Netz erfolgen. Software, die in die Betriebsumgebung überführt werden soll, muss zuerst in einer identischen Test-Umgebung („Staging“) getestet werden. Programme für Fehleranalysen oder das Erstellen/Kompilieren von Software dürfen in der Betriebsumgebung nur verwendet werden, wenn sich dies nicht vermeiden lässt. Dies ist vor allem dann der Fall, wenn Fehlersituationen von Daten abhängig sind, die aufgrund der Anforderungen für die Anonymisierung bei der Überführung in Testumgebungen verfälscht würden.

b. Trennung in Netzwerken (nach 13.1.3 ISO/IEC 270022017)
Dealcode trennt seine Netzwerke nach Aufgaben. Hierbei kommen die folgenden Netzwerke dauerhaft zum Einsatz: Betriebsumgebung („Production“), Testumgebung („Staging“), Office-IT Mitarbeiter, Office-IT Gäste. Zusätzlich zu diesen Netzwerken werden bei Bedarf weitere separate Netzwerke erstellt, z.B. für Restore-Tests und Penetration-Tests. Die Trennung der Netzwerke erfolgt, je nach technischen Möglichkeiten, physisch oder mittels virtueller Netzwerke.

c. Softwareseitige Mandantentrennung
Dealcode stellt die getrennte Verarbeitung und Speicherung von Daten unterschiedlicher Auftraggeber über eine logische Mandantentrennung auf Basis einer Multi-Tenancy-Architektur sicher. Die Zuordnung und Identifizierung der Daten erfolgt dabei über die Zuweisung einer eindeutigen Kennung je Auftraggeber (bspw. Kundennummer/ „Company ID“). Die Absicherung der Architektur erfolgt durch die Implementierung von Integrationstests, welche sicherstellen, dass keine Datenbank-Abfragen ohne Abfrage und Zuordnung zu dieser Kennung durchgeführt werden und das Risiko der Umgehung der Mandantentrennung durch Programmierfehler minimiert wird. Regelmäßige Security-Audits sowie verbindliche Code-Reviews 4-bis 6Augen-Prinzip) sichern die Architektur zusätzlich ab. Maßnahmen zur Sicherstellung der Integrität
Integrität bezeichnet die Sicherstellung der Korrektheit Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen.

2.7 Transport- und Weitergabekontrolle

Gewährleistung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt wird.

a. Transportverschlüsselung („Data in Transit“)
Siehe „Verschlüsselung und Pseudonymisierung personenbezogener Daten“, Sicherstellung der Integrität der Daten beim Transport durch das Berechnen von Prüfsummen.

b. Verbot der Weitergabe an unberechtigte Dritte
Eine Weitergabe von personenbezogenen Daten, die im Auftrag des Auftraggebers erfolgt, darf jeweils nur in dem Umfang der Weisungen und soweit dies zur Erbringung der vertraglichen Leistungen für den Auftraggeber erforderlich ist. Insbesondere ist eine Weitergabe von personenbezogenen aus dem Auftrag an unberechtigte Dritte, bspw. durch Speicherung in einem anderen Cloud-Speicher, nicht zulässig.

c. Protokollierung der Weitergabe von Daten
Siehe “Protokollierung von Systemaktivitäten innerhalb des Admin- und Kunden-Systems sowie Auswertung unter “2.8. Eingabekontrolle.

2.8 Eingabekontrolle

Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben oder verändert worden sind.

a. Protokollierung von Systemaktivitäten innerhalb des Admin- und Kunden-Systems sowie Auswertung
Wesentliche Systemaktivitäten werden protokolliert (min. Benutzer ID, Rechte gemäß Rollenkonzept, IP Adresse, Systemkomponenten oder Ressourcen, Art der durchgeführten Aktivitäten sowie Zeitstempel) und derzeit für bis zu 30 Tage aufbewahrt. Dazu zählen insbesondere die Eingabe, Änderung und Löschung von Daten, Nutzern und Berechtigungen sowie die Änderung von Systemeinstellungen. Auf Anfrage und/ oder bei konkretem Verdacht kann eine entsprechende Auswertung der Protokolle durchgeführt werden.

Maßnahmen zur Sicherstellung der Verfügbarkeit
Die Verfügbarkeit von Dienstleistungen, Funktionen eines ITSystems, ITAnwendungen oder ITNetzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.

2.9 Verfügbarkeitskontrolle

Gewährleistung, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

a. Datensicherungsverfahren/ Backups
Dealcode setzt zur Gewährleistung einer angemessenen Verfügbarkeit ein Backup-Konzept für die Datenbank mit den darauf gespeicherten Daten des Auftraggebers sowie das Speichermedium mit entsprechenden gespeicherten Dokumenten nach dem Stand der Technik um.

b. . Geo-Redundanz in Bezug auf Server-Infrastruktur der Produktiv-Daten und Backups
Zur Sicherstellung der Geo-Redundanz im Falle eines unvorhergesehenen Ereignisses, beispielsweise einer Naturkatastrophe, stellt Dealcode sicher, dass entsprechende Vorgaben der räumlichen Trennung in Bezug auf die Server-Infrastruktur der Produktiv-Daten und Backups gewährleistet ist. Dies kann durch die Verwendung unterschiedlicher Rechenzentren in ausreichender Entfernung oder von Rechenzentren unterschiedlicher Verfügbarkeitszonen sichergestellt werden.

c. Kapazitätsmanagement
‍Es existiert ein Kapazitätsmanagement inkl. Überwachung und automatischer Benachrichtigung der zuständigen Mitarbeiter von Dealcode bei Kapazitätsengpässen

d. Warnsysteme zur Überwachung der Erreichbarkeit und des Zustandes der Server-Systeme
Es existiert ein Warnsystem zur Überwachung der Erreichbarkeit und des Zustandes der Server-Systeme. Bei Ausfällen wird die Infrastruktur-Abteilung automatisch benachrichtigt, um unmittelbar Maßnahmen zur Problembeseitigung zu ergreifen.

e. IT-Störungsmanagement („Incident Response Management“) (nach 16 ISO/IEC 270022017Es existiert ein Konzept und dokumentierte Verfahren zum Umgang mit Störungen und sicherheitsrelevanten Ereignissen („Incidents“). Dies umfasst insbesondere die Planung und Vorbereitung der Reaktion auf Vorfälle, Verfahren zur Überwachung, Erkennung und Analyse von sicherheitsrelevanten Ereignissen sowie die Festlegung entsprechender Verantwortlichkeiten und Meldewege im Falle einer Verletzung des Schutzes personenbezogener Daten im Rahmen der gesetzlichen Vorgaben.

f. Weitere Maßnahmen zur Sicherstellung der Verfügbarkeit in den Rechenzentren
Im Rechenzentrum ist eine automatische Brandmelde- und Brandunterdrückungsanlage installiert. Das Brandmeldesystem verwendet Rauchsensoren in der gesamten Rechenzentrumsumgebung, in den mechanischen und elektrischen Bereichen der Infrastruktur, in den Kühlräumen und in den Räumen, in denen die Generatoren untergebracht sind. Alle Stromversorgungssysteme sind redundant. Eine unterbrechungsfreie Stromversorgung (USV) sorgt dafür, dass kritische Bereiche der Einrichtung bei einem Stromausfall weiterhin mit Strom versorgt werden. Das Rechenzentrum verfügt außerdem über Generatoren, die die gesamte Einrichtung mit Notstrom versorgen können. Das Rechenzentrum ist klimatisiert und temperaturgesteuert. Vorbeugende Wartung wird durchgeführt, um den
kontinuierlichen Betrieb der Einrichtungen zu gewährleisten.

2.10 Wiederherstellbarkeit

Gewährleistung, dass eingesetzte Systeme im physischen oder technischen Störungsfall wiederhergestellt werden können.

a. . Regelmäßige Tests der Datenwiederherstellung („Restore-Tests“) Es werden regelmäßige vollständige Restore-Tests zur Sicherstellung der Wiederherstellbarkeit im Falle eines Notfalls/ einer Katastrophe durchgeführt.

b. Notfallplan („Disaster Recovery Concept“)
Es existiert ein Konzept zur Behandlung von Notfällen/ Katastrophen sowie ein entsprechender Notfallplan. Dealcode stellt die Wiederherstellung aller Systeme auf Basis der Datensicherungen/ Backups, in der Regel innerhalb von 24 Stunden, sicher.

Maßnahmen zur Überprüfung und Evaluierung

Darstellung der Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen.

a. Datenschutz- und Informationssicherheits-Team Es ist ein Datenschutz- und Informationssicherheits-Team DST eingerichtet, das Maßnahmen im Bereich von Datenschutz und Datensicherheit plant, umsetzt, evaluiert und Anpassungen vornimmt. b. Risikomanagement
Es existiert ein Prozess zur Analyse, Bewertung und Zuordnung von Risiken, zur Ableitung von Maßnahmen auf Basis dieser Risiken sowie einer regelmäßigen Bewertung der Wirksamkeit dieser Maßnahmen im Rahmen des Datenschutz- und Informationssicherheitsmanagementsystems von Dealcode.

Unabhängige Überprüfung der Informationssicherheit (nach 18.2.1 ISO/IEC 270022017)
i. Durchführung von Audits
Es werden regelmäßig interne Audits zum Datenschutz und zur Informationssicherheit unter Gewährleistung der Unabhängigkeit des Prüfers (bspw. aus einem anderen Bereich oder extern) durchgeführt. Audits erfolgen dabei anhand gängiger Prüfkriterien/ -schemata (insbesondere gesetzliche Vorgaben der DSGVO, Sicherheitsstandards etc.) und kontrollieren dabei insbesondere die Vollständigkeit und Richtigkeit von Richtlinien und Konzepten sowie die Dokumentation und Einhaltung entsprechender Prozesse.

ii. Überprüfung der Einhaltung von Sicherheitsrichtlinien und -standards (nach 18.2.2 ISO/IEC 270022017)
Die Einhaltung der jeweils anzuwendenden Sicherheitsrichtlinien, Standards und sonstigen Sicherheitsanforderungen bei der Verarbeitung von personenbezogenen Daten wird regelmäßig überprüft. Diese erfolgen nach Möglichkeit stichprobenartig und unvermutet.

iii. Überprüfung der Einhaltung von technischen Vorgaben (nach 18.2.3 ISO/IEC 27002:2017)
Zur Überprüfung der Sicherheit der Anwendungen und Infrastruktur sowie der regelmäßigen Weiterentwicklung des Produkts werden regelmäßige automatisierte und manuelle Schwachstellenscans durch den Information Security Manager oder anderes qualifiziertes Personal durchgeführt. Bei Bedarf werden detaillierte Penetrationstests durch einen externen Dienstleister durchgeführt, um die Anwendungen und Infrastruktur gezielt auf Schwachstellen zu untersuchen.

iv. Prozess zur kontinuierlichen Verbesserung des Datenschutz- und Informationssicherheitsmanagementsystems
Die Prozesse zum Datenschutz und der Informationssicherheit beinhalten auch eine regelmäßige Überprüfung und Bewertung der getroffenen technischen und organisatorischen Maßnahmen. Hierzu gehört auch ein Verbesserungs- und Vorschlagswesen, an dem sich Mitarbeiter beteiligen können. Dealcode gewährleistet so eine kontinuierliche Verbesserung der Prozesse im Umgang mit personenbezogenen Daten.

d. Auftragskontrolle
Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen Auftraggebers verarbeitet werden können.

i. Verarbeitung auf Weisung
-
Die Mitarbeiter von Dealcode sind dazu angewiesen, personenbezogene Daten des Auftraggebers aus dem Auftrag ausschließlich auf dokumentierte Weisung im Rahmen des Auftragsverarbeitungsvertrags und der Nutzungsvereinbarung zu verarbeiten. Gemäß Auftragsverarbeitungsvertrag nimmt Dealcode Weisungen des Auftraggebers in schriftlicher Form sowie über die hierfür von Auftragnehmer angebotenen elektronischen Formate entgegen. Mündliche Weisungen sind nur in Eilfällen gestattet und durch den Auftraggeber unverzüglich schriftlich oder in einem hierfür von Dealcode angebotenen elektronischen Format zu bestätigen.

ii. Sorgfältige Lieferantenauswahl

Die Beauftragung von Lieferanten/ Drittanbietern erfolgt bei Auslagerungen auf Basis eines sorgfältigen Auswahlprozesses in Zusammenarbeit mit dem Information Security Manager, Datenschutzbeauftragten und Rechtsabteilung nach festgelegten Kriterien, insbesondere hinsichtlich Datenschutz und ITSicherheit, dabei insbesondere ...
- Prüfung der Dokumentation und Einhaltung der technischen und organisatorischen Maßnahmen nach Art. 32 DSGVO.
- Je nach Schutzniveau und Umfang der personenbezogenen Daten, soweit möglich, Beauftragung von nur ISO/IEC 27001 zertifizierten Unternehmen (gilt in jedem Fall für Rechenzentren)
Zur Risikoprävention wird im Rahmen des Prozesses ebenfalls eine Risikobewertung für die jeweiligen Lieferanten durchgeführt, sofern der Drittanbieter regelmäßig mit personenbezogenen Daten arbeitet.

iii. Auftragsverarbeitung gemäß Art. 28 DSGVO

Eine Beauftragung und Nutzung eines Unterauftragnehmers erfolgt ausschließlich im Einklang des Auftragsverarbeitungsvertrags zwischen Dealcode und dem Auftraggeber, gesetzlichen Bestimmungen, sowie nach Abschluss einer entsprechenden Vereinbarung zur Auftragsverarbeitung gemäß Art. 28 DSGVO zwischen Dealcode und dem Unterauftragnehmer. Diese Vereinbarung hat nach Möglichkeit regelmäßig mindestens folgende Aspekte zu berücksichtigen:br>- Vereinbarung wirksamer Kontrollrechte (im Einklang mit Rechten des Auftraggebers, nach Möglichkeit auch Vor-Ort-Kontrollen)
- Vereinbarung entsprechender Kontroll- und Auskunftsrechte bei der Beauftragung weiterer Unterauftragnehmer
- Vereinbarung von Vertragsstrafen bei Verstößen, sofern notwendig und möglich.
- Ausschließliche Verarbeitung auf dokumentierte Weisung.
- Ausschluss unzulässiger Verarbeitungsschritte
- Verbot der Anfertigung von Kopien von personenbezogenen Daten (ausgenommen Sicherungskopien/ Backups)
- Verpflichtung der Mitarbeiter des Unterauftragnehmers auf Vertraulichkeit.
- Mitwirkung bei der Wahrung der Betroffenenrechte etc.
‍- Bestellung eines Datenschutzbeauftragten, sofern gesetzlich vorgeschrieben
- Informationspflichten bei meldepflichtigen Verletzungen des Schutzes personenbezogener Daten nach den Art. 33 und 34 DSGVO, Betriebsstörungen sowie sonstigen Unregelmäßigkeiten beim Umgang mit personenbezogenen Daten
- Sicherstellung der Löschung/ Vernichtung von Daten nach Beendigung des Auftrags

iv. Durchführung regelmäßiger Kontrollen/ Einforderung von Nachweisen
Dealcode wird sich vor Beginn der Beauftragung und danach regelmäßig von der Einhaltung der technischen und organisatorischen Maßnahmen der von ihr eingesetzten Unterauftragnehmer überzeugen bzw. diese nachweisen lassen.