hero bg no divider

Technische und betriebliche Maßnahmen

Letzte Aktualisierung: 10. April 2024

Unsere Schutzmaßnahmen

Im Folgenden finden Sie einen Überblick über die technischen und betrieblichen Maßnahmen („TOMs“), die dazu beitragen, unsere Informationsressourcen und die unserer Kunden vor Missbrauch, Missbrauch oder Kompromittierung zu schützen. Zusätzliche Ressourcen zu Sicherheit und Datenschutz finden Sie in unseren Vertrauenszentrum.

  • Verschlüsselung von Daten im Ruhezustand und bei der Übertragung: Personenbezogene Daten werden mit branchenüblichen Protokollen verschlüsselt, um sie während der Speicherung und Übertragung vor unbefugtem Zugriff zu schützen.
  • Pseudonymisierung: Personenbezogene Daten werden umgewandelt, um eine Identifizierung ohne zusätzliche Informationen zu verhindern, die getrennt und sicher aufbewahrt werden.
  • Zutrittskontrolle: Nur autorisiertes Personal hat auf der Grundlage des Prinzips der geringsten Rechte Zugriff auf personenbezogene Daten.
  • Multifaktor-Authentifizierung (MFA): Mitarbeiter müssen mehr als eine Form der Authentifizierung verwenden, um ihre Identität zu überprüfen, wodurch das Risiko eines unbefugten Zugriffs erheblich reduziert wird.
  • Sicherheitsaudits und Schwachstellenanalysen: Wird regelmäßig durchgeführt, um potenzielle Sicherheitsbedrohungen zu identifizieren und zu beheben.
  • Datensicherung und Wiederherstellung: Robuste Verfahren zur Datensicherung und Notfallwiederherstellung, um die Verfügbarkeit und Integrität personenbezogener Daten im Falle einer Katastrophe oder eines Datenverlusts sicherzustellen.
  • Netzwerksicherheit: Firewalls, Systeme zur Erkennung und Abwehr von Eindringlingen (IDPS) und andere Netzwerksicherheitsmaßnahmen schützen vor unbefugtem Zugriff und Cyberbedrohungen.
  • Sichere Entwicklungspraktiken: Richtlinien für sichere Codierung, regelmäßige Code-Reviews und Sicherheitstests sind Teil des Softwareentwicklungszyklus.
  • Richtlinien zum Datenschutz: Umfassende Datenschutzrichtlinien und -verfahren im Einklang mit der EU/EWR-DSGVO werden regelmäßig veröffentlicht, überprüft und aktualisiert.
  • Datenverarbeitungsvereinbarungen: Verträge mit Dritten, die personenbezogene Daten verarbeiten, enthalten Klauseln, die sie zur Einhaltung von Datenschutzstandards und -bestimmungen verpflichten, die denen entsprechen, die mit dem für die Datenverarbeitung Verantwortlichen vereinbart wurden.
  • Schulung und Sensibilisierung der Mitarbeiter: Regelmäßige Schulungen für Mitarbeiter zu bewährten Datenschutzpraktiken, Sicherheitsbewusstsein und der Bedeutung des Schutzes personenbezogener Daten werden regelmäßig vierteljährlich durchgeführt.
  • Plan zur Reaktion auf Vorfälle: Es gibt einen Plan zur Reaktion auf Vorfälle, um schnell und effektiv auf Datenschutzverletzungen oder Sicherheitsvorfälle zu reagieren.
  • Datenschutz-Folgenabschätzungen (DPIAs): Gemäß den Datenschutzbestimmungen werden DPIAs für Verarbeitungstätigkeiten durchgeführt, die ein hohes Risiko für die Rechte und Freiheiten von Personen darstellen. Datenverarbeitungstätigkeiten, die den gesetzlichen Schwellenwert nicht erreichen, werden auch anderen Arten von Risikobewertungen unterzogen, um sicherzustellen, dass die Datenschutzgrundsätze und -pflichten ausreichend berücksichtigt und berücksichtigt wurden.
  • Lieferanten- und Drittanbietermanagement: Es werden Sorgfaltspflichten eingeführt, um die Datenschutzpraktiken von Lieferanten und Dritten, die mit personenbezogenen Daten umgehen, zu bewerten und zu überwachen.
  • Überwachung und Berichterstattung zur Einhaltung der Vorschriften: Es wurden Mechanismen eingerichtet, um die Einhaltung der Datenschutzgesetze und -vorschriften zu überwachen und gegebenenfalls den relevanten Interessengruppen und Behörden Bericht zu erstatten.

Unser Ansatz für Sicherheit und Datenschutz

Besuchen Sie unser Trust Center, um mehr über die Sicherheits- und Datenschutzpraktiken zu erfahren, die unsere Informationsressourcen und die unserer Kunden vor Missbrauch, Missbrauch oder Kompromittierung schützen.

Besuchen Sie das Trust Center