Datenintegrität Musterklauseln

Datenintegrität. ● Alle personenbezogenen Daten liegen in Datenbanken und Dateisystemen, deren Integrität durch Prüfsummen überwacht wird. Im Falle von Fehlfunktionen werden automatisch Reservesysteme zugeschaltet oder die Daten können manuell mit Backups verglichen und wiederhergestellt werden. Anlage 2 zur Auftragsverarbeitung – Zugelassene Subdienstleister und Auftragsinhalte Subdienstleister für die Bereitstellung der Anwendung/APP: ● Amazon Web Services EMEA SARL, 00 xxxxxx Xxxx X. Xxxxxxx, L-1855 Luxembourg ○ Datenverarbeitung und Speicherung (auf den AWS-Servern in Frankfurt) ● Atlassian Pty Ltd., Atlassian, Inc., 0000 Xxxxxxxx Xxxxxx, Xxx Xxxxxxxxx, XX 00000, XXX ○ internes Issuemanagement und Support ● Easybill GmbH, Xxxxxxxxxxxx 00, 00000 Xxxxxx ○ Rechnungslegung ● Functional Software Inc., Sentry, 000 Xxxxxxxxx Xxxxxx, Xxx Xxxxxxxxx, XX 00000, XXX ○ Bug Tracking ● Google Xxxxxx Xxx., Xxxxxx Xxxxx, Xxxxxx Xxxxxx, Xxxxxx 4 ○ firmeninterne Office-Suite (E-Mails, Google Drive etc.) ● HubSpot, Inc., 00 Xxxxx Xxxxxx, 0xx Xxxxx, Xxxxxxxxx, XX 00000 XXX ○ Verwaltung von Leads für Marketing und Vertrieb, Chatfunktion auf der Website, Newsletter, CRM, Wissensdatenbank, Kontaktformular & Support-Postfach, Feedback-Umfragen ● Xxxxx.xx, INC.150 Xxxxxxxxxxxx Xx #0000, Xxxxxxx, XX 00000, XXX ○ Feature Tracking ● Spanning Backup, 0000 X0xx Xx, Xxxxx 000 Xxxxxx, XX, 00000 ○ Speicherung von Google Office Suite BackUps ● Userlane GmbH, Xxxxxxxxxxxxxxxxx 000X, 00000 Xxxxxxx ○ Unterstützung bei der Systemführung, Bedienungshilfe ● Zoom Videocommunication Inc., 00 Xxxxxxx Xxxx., 0xx Xxxxx, Xxx Xxxx, XX ○ Online-Seminar-Software Subdienstleister (Benefit-Partner) für die Ausschüttung von Benefits (variabel je nach ausgeschütteten Benefits): ○ Bereitstellung und Aufladungen von Xxxxxxxxxxx im Gutscheinpool und MyBen ● Cadooz GmbH, Xxxxxxxxxxxxxx 00x, 00000 Xxxxxxx ○ Bereitstellung und Aufladung von Xxxxxxxxxxx im Gutscheinpool und MyBen ● Amazon EU S.à r.l. , 38 xxxxxx Xxxx X. Xxxxxxx, L-1855 Luxemburg ○ Bereitstellung und Aufladung von xxxxxx.xx Sortiment Xxxxxxxxxxx ● Zalando Zalando SE, Xxxxxxx-Xxxx-Xxxxxx 0, 00000 Xxxxxx ○ Bereitstellung und Aufladung von Xxxxxxx Xxxxxxxxxxx ● Zmyle GmbH, Xxxxxxx Xxxxxx 00x, 00000 Xxxxxxxx ○ Bereitstellung und Aufladung von regionalen Gutscheinen ● Urban Sports Club GmbH, Xxx-Xxxxxx 000, 00000 Xxxxxx ○ Bereitstellung von Urban Sports Fitness Gutscheinen ● MRH-Trowe Benefit & Pensions, Xx Xxxxxxxx 0, 00000 Xxxxxxx ○ Bereitstellung von und Beratung z...
Datenintegrität. Maßnahmen, die gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden: • Einspielen neuer Releases und Patches mit Release-/Patchmanagement • Funktionstests
Datenintegrität. Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können.
Datenintegrität. Es erfolgen die notwendigen Updates des Betriebssystems und der sonstigen Programme. Die Administratoren sind in den nötigen Mailinglisten verschiedener Hersteller der von des Auftragnehmers eingesetzten Softwares eingetragen und sind in der Lage, jederzeit die notwendigen Maßnahmen zu treffen. Es gibt einen ausreichenden Schutz gegen Intrusion und Viren. Die Installation von Schutzprogrammen auf Windows ist Pflicht. Unter Linux arbeiten alle Mitarbeiter mit Benutzer- und nicht mit Administratorrechten. Es existiert ein Prozess zum Einspielen von Updates, der nicht dokumentiert ist, aber jedem Administrator des Auftragnehmers bekannt ist.
Datenintegrität. Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können: • Regelmäßige Updates der IT-Komponenten und Systeme • Entwicklungs- / Testsysteme und Supportsysteme getrennt von Produktivsystemen • Nur Einsatz getesteter und abgenommener Software gemäß Change-Prozess • Monitoring der IT-Systeme • Nutzung von transaktionsbasierten Verarbeitungen und Safe Points soweit möglich • Redundante Speicherung soweit möglich (Serversysteme), zeitnahe Backups und Archivierungen • Zeitnahe Löschung von veralteten Daten um Inkonsistenzen zu vermeiden
Datenintegrität. Weitergabekontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☒ Verschlüsselung von Datenträgern ☒ Virtual Private Networks (VPN) ☐ Verschlüsselung von Dateien ☐ Elektronische Signatur ☐ Sonstiges: … Eingabekontrolle Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssyst eme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges: …
Datenintegrität. Maßnahmen, die gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können. Folgende Maßnahmen bestehen: Eine Protokollierung der Systeme ist durch die Betriebssysteme vorhanden und wird durch die Sicherungen gewährleistet.
Datenintegrität. Alle personenbezogenen Daten liegen in Datenbanken und Dateisystemen, deren Integrität durch Prüfsummen überwacht wird. Im Falle von Fehlfunktionen werden automatisch Reservesysteme zugeschaltet oder die Daten können manuell mit Backups verglichen und wiederhergestellt werden. Amazon Web Services EMEA SARL (AWS) Alle Datenbanken, Anwendungsserver und Netzwerkinfrastrukturen von Belonio werden von Amazon Web Services EMEA SARL (AWS) gehostet. Belonio hat mit AWS zahlreiche TOM vereinbart, insbesondere um einen Datentransfer in ein Drittland sowie unbefugte Zugriffe aufgrund geltender Rechtsvorschriften oder Gepflogenheiten in einem Drittland, einschließlich Anforderungen zur Offenlegung personenbezogener Daten oder Maßnahmen, die öffentlichen Behörden den Zugang zu diesen Daten gestatten, verhindern: ● AWS ist mit folgenden industriellen Standardzertifizierungen ausgezeichnet: ● ISO 27001 ● ISO 27018 ● ISO 27701 ● ISO 9001 ● CSA STAR CCM v4.0 ● Ort der Verarbeitung: ● Belonio nutzt ausschließlich EU-Rechenzentren von AWS. Um sicherzustellen, dass die Daten nicht unbefugt genutzt oder weitergegeben werden können, hat Belonio zudem die Nutzung dieser Dienste vertraglich auf den EU-Raum beschränkt und die Zugriffsmöglichkeiten entsprechend geregelt. Dies gilt auch für den Fall der Wartung. ● Firewalls: ● Belonio arbeitet mit den Amazon Web Services Security Groups zusammen, um sicherzustellen, dass die in der Amazon Web Services-Umgebung laufenden Dienste nur für die Netzwerke zugänglich sind, die sie benötigen. Der Zugriff auf die Netzwerk-Ports der verschiedenen Dienste wird soweit eingeschränkt, dass der Zugriff nur durch die Dienste möglich ist, die den Zugriff benötigen. ● Belonio folgt AWS Software-/Infrastruktur Standards und erfüllt diese in regelmäßigen Abständen. Darunter u.a.: ● AWS Foundational Technical Review ● CIS AWS Foundations Benchmark standard ● Belonio verwendet verschiedene Monitoring-Tools, um die maximale Verfügbarkeit, Leistung und Sicherheit der Anwendung durch Amazon Web Services (z.B. CloudWatch) zu gewährleisten. Die Überwachung umfasst unter anderem die folgenden Parameter: ● Verfügbarkeit ● Verfügbarkeit der Dienste der Anwendung ● Zugänglichkeit von Backend-Systemen und -Diensten ● Ressourcen ● CPU-Auslastung ● Auslastung der Netzwerkschnittstellen ● Nutzung von persistentem und flüchtigem Speicher ● Leistung ● Antwortzeiten der Anwendung ● Antwortzeiten der Backend-Systeme ● Abfragezeiten für Datenbankinhalte ● Sicherheit ● Sta...
Datenintegrität. Weitergabekontrolle Beim physischen Transport: sichere Transportbehälter/-verpackungen, Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen, Verschlüsselte Datenübertragung (TLS - Transport Layer Security) Eingabekontrolle Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen worden sind, Berechtigungskonzept für das Lesen und Schreiben von Datenkategorien, Protokollierung von Dateneingaben, Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts Trennungsgebot Erstellung eines Berechtigungskonzepts, Logische Mandantentrennung (software- seitig),Trennung von Produktiv- und Testsystem
Datenintegrität. Maßnahmen, die gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden: Beschreibung der Datenintegrität: • Funktionstest bei Installation und Releases/Patches durch IT-Abteilung Maßnahmen, die gewährleisten, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können: Beschreibung der Übertragungskontrolle: • Logging • Benutzerberechtigung für die jeweiligen Systeme