„Qualität bedeutet, das Richtige zu tun, wenn keiner zuschaut.“

Willy Meurer

IT - Sicherheitskonzept - Technische und organisatorische Maßnahmen

1. Pseudonomisierung

  • HTTPS-Verschlüsselung in der Webkommunikation (Data-at-Transport)

2. Zutrittskontrolle

  • Alarmanlage, Videoüberwachung
  • Personenkontrolle
  • Sicherheitsschlösser, dokumentierte und nachprüfbare Schlüsselregelung
  • Gesicherter Eingang für An- u. Ablieferungen
  • Bewegungsmelder
  • Durchgängig geschlossene Produktionsräume

3. Zugangskontrolle

  • Zuordnung von Benutzerrechten
  • Passwortvergabe
  • Schlüsselregelung
  • Einsatz von Anti-Viren-Software
  • Einsatz einer physisch getrennten Firewall
  • Erstellen von Benutzerprofilen und Zuordnung von Benutzerprofilen zu IT-Systemen

4. Zugriffskontrolle

  • Protokollierung von Zugriffen auf Anwendungen
  • Nur berechtigte Mitarbeiter haben Zugriff auf Auftragsdatenverwaltung
  • Physische Löschung von Datenträgern vor Wiederverwendung
  • Zeitliche Begrenzung der Zugriffsmöglichkeiten
  • Einsatz von Aktenvernichtern und Dienstleistern mit Datenschutz-Gütesiegel
  • Separates Abfallmanagement für Produkte mit personenbezogene Daten
  • Verschlossene Abfallbehälter im Außenbereich
  • Sichere Aufbewahrung von Datenträgern

5. Weitergabekontrolle

  • Auftragsdaten werden in einem separierten, zugriffsgeschützten Speicherbereich abgelegt
  • E-Mail-Verschlüsselungen
  • Dokumentation der Empfänger von Daten
  • Vereinbarung von Löschfristen
  • Festmontierte Plattenspeicher
  • Gesonderter Verschluss vertraulicher Daten und Datenträgern

6. Eingabekontrolle

  • Protokollierung der Eingabe, Änderung und Löschung von Daten
  • Aufbewahrung von Dokumenten, von denen Daten in automatisierte Verarbeitungen übernommen worden sind
  • Veränderungen an Daten werden protokolliert

7. Auftragskontrolle

  • Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten hinsichtlich Datensicherheit
  • Schriftliche Weisungen an den Auftragsnehmer durch Auftragsdatenverarbeitungsvertrag
  • Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags
  • Formalisierte Auftragserteilung und eindeutige Vertragsgestaltung
  • Vertragsstrafe bei Verstößen
  • Verpflichtung unserer Geschäftspartner auf Vertraulichkeit

8. Verfügbarkeitskontrolle

  • Rauchmeldeanlagen, Brandschutz
  • Aufbewahrung von Datensicherungen an einem ausgelagerten Ort
  • Tägliche Datensicherungen
  • Geschützte und räumlich getrennte Serverstandorte

9. Getrennte Verarbeitung

  • Physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern
  • Auftragsspezifische SQL-Datenbanken.
  • Logische Mandantentrennung
  • Getrennte Ordnerstrukturen (Auftragsdatenverarbeitung)

Haben Sie weitere Fragen? Bitte wenden Sie sich an: post@strohm-druck.de