Datenintegrität. Maßnahmen, die gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden: • Einspielen neuer Releases und Patches mit Release-/Patchmanagement • Funktionstests
Datenintegrität. ● Alle personenbezogenen Daten liegen in Datenbanken und Dateisystemen, deren Integrität durch Prüfsummen überwacht wird. Im Falle von Fehlfunktionen werden automatisch Reservesysteme zugeschaltet oder die Daten können manuell mit Backups verglichen und wiederhergestellt werden.
Datenintegrität. Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können.
Datenintegrität. Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können: • Regelmäßige Updates der IT-Komponenten und Systeme • Entwicklungs- / Testsysteme und Supportsysteme getrennt von Produktivsystemen • Nur Einsatz getesteter und abgenommener Software gemäß Change-Prozess • Monitoring der IT-Systeme • Nutzung von transaktionsbasierten Verarbeitungen und Safe Points soweit möglich • Redundante Speicherung soweit möglich (Serversysteme), zeitnahe Backups und Archivierungen • Zeitnahe Löschung von veralteten Daten um Inkonsistenzen zu vermeiden
Datenintegrität. Es erfolgen die notwendigen Updates des Betriebssystems und der sonstigen Programme. Die Administratoren sind in den nötigen Mailinglisten verschiedener Hersteller der von des Auftragnehmers eingesetzten Softwares eingetragen und sind in der Lage, jederzeit die notwendigen Maßnahmen zu treffen. Es gibt einen ausreichenden Schutz gegen Intrusion und Viren. Die Installation von Schutzprogrammen auf Windows ist Pflicht. Unter Linux arbeiten alle Mitarbeiter mit Benutzer- und nicht mit Administratorrechten. Es existiert ein Prozess zum Einspielen von Updates, der nicht dokumentiert ist, aber jedem Administrator des Auftragnehmers bekannt ist.
Datenintegrität. Weitergabekontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☒ Verschlüsselung von Datenträgern ☒ Virtual Private Networks (VPN) ☐ Verschlüsselung von Dateien ☐ Elektronische Signatur ☐ Sonstiges: … Eingabekontrolle Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssyst eme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges: …
Datenintegrität. Alle personenbezogenen Daten liegen in Datenbanken und Dateisystemen, deren Integrität durch Prüfsummen überwacht wird. Im Falle von Fehlfunktionen werden automatisch Reservesysteme zugeschaltet oder die Daten können manuell mit Backups verglichen und wiederhergestellt werden. Amazon Web Services EMEA SARL (AWS) Alle Datenbanken, Anwendungsserver und Netzwerkinfrastrukturen von Belonio werden von Amazon Web Services EMEA SARL (AWS) gehostet. Belonio hat mit AWS zahlreiche TOM vereinbart, insbesondere um einen Datentransfer in ein Drittland sowie unbefugte Zugriffe aufgrund geltender Rechtsvorschriften oder Gepflogenheiten in einem Drittland, einschließlich Anforderungen zur Offenlegung personenbezogener Daten oder Maßnahmen, die öffentlichen Behörden den Zugang zu diesen Daten gestatten, verhindern: ● AWS ist mit folgenden industriellen Standardzertifizierungen ausgezeichnet: ● ISO 27001 ● ISO 27018 ● ISO 27701 ● ISO 9001 ● CSA STAR CCM v4.0 ● Ort der Verarbeitung: ● Belonio nutzt ausschließlich EU-Rechenzentren von AWS. Um sicherzustellen, dass die Daten nicht unbefugt genutzt oder weitergegeben werden können, hat Belonio zudem die Nutzung dieser Dienste vertraglich auf den EU-Raum beschränkt und die Zugriffsmöglichkeiten entsprechend geregelt. Dies gilt auch für den Fall der Wartung. ● Firewalls: ● Belonio arbeitet mit den Amazon Web Services Security Groups zusammen, um sicherzustellen, dass die in der Amazon Web Services-Umgebung laufenden Dienste nur für die Netzwerke zugänglich sind, die sie benötigen. Der Zugriff auf die Netzwerk-Ports der verschiedenen Dienste wird soweit eingeschränkt, dass der Zugriff nur durch die Dienste möglich ist, die den Zugriff benötigen. ● Belonio folgt AWS Software-/Infrastruktur Standards und erfüllt diese in regelmäßigen Abständen. Darunter u.a.: ● AWS Foundational Technical Review ● CIS AWS Foundations Benchmark standard ● Belonio verwendet verschiedene Monitoring-Tools, um die maximale Verfügbarkeit, Leistung und Sicherheit der Anwendung durch Amazon Web Services (z.B. CloudWatch) zu gewährleisten. Die Überwachung umfasst unter anderem die folgenden Parameter: ● Verfügbarkeit ● Verfügbarkeit der Dienste der Anwendung ● Zugänglichkeit von Backend-Systemen und -Diensten ● Ressourcen ● CPU-Auslastung ● Auslastung der Netzwerkschnittstellen ● Nutzung von persistentem und flüchtigem Speicher ● Leistung ● Antwortzeiten der Anwendung ● Antwortzeiten der Backend-Systeme ● Abfragezeiten für Datenbankinhalte ● Sicherheit ● Sta...
Datenintegrität. Maßnahmen, die gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können. Folgende Maßnahmen bestehen: Eine Protokollierung der Systeme ist durch die Betriebssysteme vorhanden und wird durch die Sicherungen gewährleistet.
Datenintegrität. Weitergabekontrolle Beim physischen Transport: sichere Transportbehälter/-verpackungen, Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen, Verschlüsselte Datenübertragung (TLS - Transport Layer Security) Eingabekontrolle Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen worden sind, Berechtigungskonzept für das Lesen und Schreiben von Datenkategorien, Protokollierung von Dateneingaben, Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts Trennungsgebot Erstellung eines Berechtigungskonzepts, Logische Mandantentrennung (software- seitig),Trennung von Produktiv- und Testsystem
Datenintegrität. Maßnahmen, die gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden: Beschreibung der Datenintegrität: Patches und Releases werden mit Release-/Patchmanagement eingespielt Die lawpilots IT führt bei Installationen und Patches sowie Releases Funktionstests durch