AVV DataM

Stand 01.07.2024

Vereinbarung zum Datenschutz

Diese Vereinbarung zum Datenschutz gilt zwischen dem Auftraggeber [Verantwortlicher, nachstehend Auftraggeber genannt] und der DataM-Services Gesellschaft für Adressmanagement Direktmarketing und Vertriebsconsulting mbH, Max-Planck-Straße 7/9, 97082 Würzburg [Auftragsverarbeiter, nachstehend Auftragnehmer genannt], für den Fall, dass der Auftraggeber den Auftragnehmer über einen Hauptvertrag im Geschäftsbereich Abonnement-/Vertriebsmanagement oder im Geschäftsbereich AdressDirekt mit Leistungen
beauftragt und legt die gegenseitigen datenschutzrechtlichen Rechte und Pflichten der Parteien fest.

1. Gegenstand und Dauer des Auftrags

(1) Gegenstand
Der Gegenstand des Auftrags ergibt sich aus dem jeweils zwischen den Parteien geschlossenen Dienstleistungsvertrag, auf den hier verwiesen wird (im Folgenden Hauptvereinbarung).

(2) Dauer
Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit der Hauptvereinbarung. Die Möglichkeit zur fristlosen Kündigung bleibt hiervon unberührt.

2. Konkretisierung des Auftragsinhalts

(1) Art und Zweck der vorgesehenen Verarbeitung von Daten ist,

a) Für den Fall, dass die Hauptvereinbarung den Geschäftsbereich Abonnement-/Vertriebsmanagement umfasst:

Der Auftragnehmer ist vom Auftraggeber beauftragt den Kundenservice des Auftraggebers auszuführen (Abonnementmanagement Full-Service). Dazu hat der Auftragnehmer Zugriff auf personenbezogene Daten des kompletten Abonnement-Bestandes (aktiver und inaktiver Abobestand).

Die Tätigkeiten der Auftragsverarbeitung können insbesondere umfassen:

  • Abonnementssystem:
  • Kategorien von Verarbeitungen:
  • Erhebung: Erfassung von Bestell-/Auftragsdaten von Abonnements (Warenempfänger und Rechnungsempfänger)
  • Speicherung: Zum Zwecke der Vertragserfüllung, für Belieferung und Fakturierung von Abonnements (Warenempfänger und Rechnungsempfänger)
  • Datenübermittlungen: Weitergabe von Versanddaten/Versandinformationen von Abonnements an vom Auftraggeber beauftragte Versender
  • Löschung: Nach Löschkonzept Auftraggeber

Die Erbringung der vertraglich vereinbarten Datenverarbeitung findet ausschließlich in einem Mitgliedsstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt. Jede Verlagerung in ein Drittland bedarf der vorherigen Zustimmung des Auftraggebers und darf nur erfolgen, wenn die besonderen Voraussetzungen der Art. 44 ff. DS-GVO erfüllt sind.

b) für den Fall, dass die Hauptvereinbarung den Geschäftsbereich AdressDirekt umfasst:

Bei Dienstleistungen im Dialogmarketing sind aus datenschutzrechtlicher Sicht in der Regel fünf Beteiligte denkbar: Der Werbetreibende (hier: Auftraggeber), der Adresseigner, Adresslieferant/Listbroker, der Dienstleister (hier: Auftragnehmer) und der Beworbene, der eine Werbemaßnahme erhält. Wirtschaftlich initiiert der Werbetreibende (hier: Auftraggeber) die Auftragsverarbeitung, indem er sein Ziel verfolgt, Beworbene (im datenschutzrechtlichen Sinne „betroffene Personen“) werblich anzusprechen. Die werbliche Ansprache stellt insofern eine Verarbeitung personenbezogener Daten (Name, Adresse und ggf. weitere Daten, Adressdaten) des Adresseigners dar, weil diese Daten für den Versand der Direktwerbung verarbeitet werden müssen. Der Werbetreibende (hier: Auftraggeber) erwirbt zu diesem Zweck per Lizenzvertrag die Nutzungsrechte an den personenbezogenen Daten über den Adresseigner/Adresslieferanten/Listbroker und vergütet den Dienstleister (hier: Auftragnehmer), der diese Daten für Zwecke des Dialogmarketings verarbeitet, auf der Grundlage einer gesonderten Vereinbarung. Um die datenschutzkonforme Abwicklung zu gewährleisten, wird im Rahmen der zu vereinbarenden Auftragsverarbeitung, also des Datenschutzvertrags, der Zugriff des Werbetreibenden (hier: Auftraggeber) auf die Adressdaten ausgeschlossen. Den Zugriff auf diese Adressdaten steuert allein der Adresseigner/Adresslieferanten/Listbroker, so dass dieser für die datenschutzkonforme Verarbeitung der personenbezogenen Daten verantwortlich ist oder die Verantwortlichkeit vermittelt (auch datenschutzrechtlicher Auftraggeber). [Etwas anderes gilt, wenn die Daten verkauft werden und der Werbetreibende (hier: Auftraggeber) selbst datenschutzrechtlich verantwortlich wird.] Die datenschutzrechtliche Auftragsverarbeitung ist daher grundsätzlich zwischen dem Adresseigner/Adresslieferanten/Listbroker einerseits und dem Dienstleister (hier: Auftragnehmer) andererseits zu vereinbaren.

(2) Art der Daten

Gegenstand der Verarbeitung personenbezogener Daten sind folgende Datenarten/-kategorien (Aufzählung/Beschreibung der Datenkategorien)

Personenstammdaten

Kommunikationsdaten (z.B. Telefon, E-Mail)

Vertragsstammdaten (Vertragsbeziehung, Produkt- bzw. Vertragsinteresse)

Kundenhistorie

Vertragsabrechnungs- und Zahlungsdaten

Planungs- und Steuerungsdaten

Auskunftsangaben (von Dritten, z.B. Auskunfteien, oder aus öffentlichen Verzeichnissen)

3) Kategorien betroffener Personen

Die Kategorien der durch die Verarbeitung betroffenen Personen umfassen:

Kunden

Interessenten

Abonnenten

3. Technisch-organisatorische Maßnahmen

(1) Der Auftragnehmer hat die Umsetzung der im Vorfeld der Auftragsvergabe dargelegten und erforderlichen technischen und organisatorischen Maßnahmen vor Beginn der Verarbeitung, insbesondere hinsichtlich der konkreten Auftragsdurchführung zu dokumentieren und dem Auftraggeber zur Prüfung zu übergeben. Bei Akzeptanz durch den Auftraggeber, die durch Abschluss dieser Vereinbarung vermutet wird, werden die dokumentierten Maßnahmen Grundlage des Auftrags. Soweit die Prüfung/ein Audit des Auftraggebers einen Anpassungsbedarf ergibt, ist dieser einvernehmlich umzusetzen.

(2) Der Auftragnehmer hat die Sicherheit gem. Art. 28 Abs. 3 lit. c, 32 DS-GVO insbesondere in Verbindung mit Art. 5 Abs. 1, Abs. 2 DS-GVO herzustellen. Insgesamt handelt es sich bei den zu treffenden Maßnahmen um Maßnahmen der Datensicherheit und zur Gewährleistung eines dem Risiko angemessenen Schutzniveaus hinsichtlich der Vertraulichkeit, der Integrität, der Verfügbarkeit sowie der Belastbarkeit der Systeme. Dabei sind der Stand der Technik, die Implementierungskosten und die Art, der Umfang und die Zwecke der Verarbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen im Sinne von Art. 32 Abs. 1 DS-GVO zu berücksichtigen [Einzelheiten in Anlage 1].

(3) Die technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragnehmer gestattet, alternative adäquate Maßnahmen umzusetzen. Dabei darf das Sicherheitsniveau der festgelegten Maßnahmen nicht unterschritten werden. Wesentliche Änderungen sind zu dokumentieren.

4. Berichtigung, Einschränkung und Löschung von Daten

(1) Der Auftragnehmer darf die Daten, die im Auftrag verarbeitet werden, nicht eigenmächtig sondern nur nach dokumentierter Weisung des Auftraggebers berichtigen, löschen oder deren Verarbeitung einschränken. Soweit eine betroffene Person sich diesbezüglich unmittelbar an den Auftragnehmer wendet, wird der Auftragnehmer dieses Ersuchen unverzüglich an den Auftraggeber weiterleiten.

(2) Soweit vom Leistungsumfang umfasst, sind Löschkonzept, Recht auf Vergessenwerden, Berichtigung, Datenportabilität und Auskunft nach dokumentierter Weisung des Auftraggebers unmittelbar durch den Auftragnehmer sicherzustellen.

5. Qualitätssicherung und sonstige Pflichten des Auftragnehmers

Der Auftragnehmer hat zusätzlich zu der Einhaltung der Regelungen dieses Auftrags gesetzliche Pflichten gemäß Art. 28 bis 33 DS-GVO; insofern gewährleistet er insbesondere die Einhaltung folgender Vorgaben:

  1. Schriftliche Bestellung eines Datenschutzbeauftragten, der seine Tätigkeit gemäß Art. 38 und 39 DS-GVO ausübt.
    Dessen Kontaktdaten werden dem Auftraggeber zum Zweck der direkten Kontaktaufnahme mitgeteilt. Ein Wechsel des Datenschutzbeauftragten wird dem Auftraggeber unverzüglich mitgeteilt.
    Als Datenschutzbeauftragte(r) ist beim Auftragnehmer Herr Peter Rappold, SILISTA GmbH, Silvanerweg 24, 73235 Weilheim/Teck bestellt. Ein Wechsel des Datenschutzbeauftragten ist dem Auftraggeber unverzüglich mitzuteilen..
  2. Die Wahrung der Vertraulichkeit gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS-GVO. Der Auftragnehmer setzt bei der Durchführung der Arbeiten nur Beschäftigte ein, die auf die Vertraulichkeit verpflichtet und zuvor mit den für sie relevanten Bestimmungen zum Datenschutz vertraut gemacht wurden. Der Auftragnehmer und jede dem Auftragnehmer unterstellte Person, die Zugang zu personenbezogenen Daten hat, dürfen diese Daten ausschließlich entsprechend der Weisung des Auftraggebers verarbeiten einschließlich der in diesem Vertrag eingeräumten Befugnisse, es sei denn, dass sie gesetzlich zur Verarbeitung verpflichtet sind.
  3. Die Umsetzung und Einhaltung aller für diesen Auftrag erforderlichen technischen und organisatorischen Maßnahmen gemäß Art. 28 Abs. 3 S. 2 lit. c, 32 DS-GVO [Einzelheiten in Anlage 1].
  4. Der Auftraggeber und der Auftragnehmer arbeiten auf Anfrage mit der Aufsichtsbehörde bei der Erfüllung ihrer Aufgaben zusammen.
  5. Die unverzügliche Information des Auftraggebers über Kontrollhandlungen und Maßnahmen der Aufsichtsbehörde, soweit sie sich auf diesen Auftrag beziehen. Dies gilt auch, soweit eine zuständige Behörde im Rahmen eines Ordnungswidrigkeits- oder Strafverfahrens in Bezug auf die Verarbeitung personenbezogener Daten bei der Auftragsverarbeitung beim Auftragnehmer ermittelt.
  6. Soweit der Auftraggeber seinerseits einer Kontrolle der Aufsichtsbehörde, einem Ordnungswidrigkeits- oder Strafverfahren, dem Haftungsanspruch einer betroffenen Person oder eines Dritten oder einem anderen Anspruch im Zusammenhang mit der Auftragsverarbeitung beim Auftragnehmer ausgesetzt ist, hat ihn der Auftragnehmer nach besten Kräften zu unterstützen.
  7. Der Auftragnehmer kontrolliert regelmäßig die internen Prozesse sowie die technischen und organisatorischen Maßnahmen, um zu gewährleisten, dass die Verarbeitung in seinem Verantwortungsbereich im Einklang mit den Anforderungen des geltenden Datenschutzrechts erfolgt und der Schutz der Rechte der betroffenen Person gewährleistet wird.
  8. Nachweisbarkeit der getroffenen technischen und organisatorischen Maßnahmen gegenüber dem Auftraggeber im Rahmen seiner Kontrollbefugnisse nach Ziffer 7 dieses Vertrages.

6. Unterauftragsverhältnisse

(1) Als Unterauftragsverhältnisse im Sinne dieser Regelung sind solche Dienstleistungen zu verstehen, die sich unmittelbar auf die Erbringung der Hauptleistung beziehen. Nicht hierzu gehören Nebenleistungen, die der Auftragnehmer z.B. als Telekommunikationsleistungen, Post-/Transportdienstleistungen, Wartung und Benutzerservice oder die Entsorgung von Datenträgern sowie sonstige Maßnahmen zur Sicherstellung der Vertraulichkeit, Verfügbarkeit, Integrität und Belastbarkeit der Hard- und Software von Datenverarbeitungsanlagen in Anspruch nimmt. Der Auftragnehmer ist jedoch verpflichtet, zur Gewährleistung des Datenschutzes und der Datensicherheit der Daten des Auftraggebers auch bei ausgelagerten Nebenleistungen angemessene und gesetzeskonforme vertragliche Vereinbarungen sowie Kontrollmaßnahmen zu ergreifen.

(2) Der Auftragnehmer darf Unterauftragnehmer (weitere Auftragsverarbeiter) nur nach vorheriger ausdrücklicher schriftlicher bzw. dokumentierter Zustimmung des Auftraggebers beauftragen.
Der Auftraggeber stimmt der Beauftragung der nachfolgenden Unterauftragnehmer zu unter der Bedingung einer vertraglichen Vereinbarung nach Maßgabe des Art. 28 Abs. 2-4 DS-GVO:

Firma / Unterauftragsnehmer AnschriftLeistung
Vogel Communications Group GmbH & Co. KG Max-Planck-Straße 7/9, 97082 WürzburgIT-Infrastruktur und Rechenzentrum
Vogel Communications Group GmbH & Co. KG Max-Planck-Straße 7/9, 97082 WürzburgFinanzbuchhaltung
plenigo GmbH Königstraße 4, 87435 KemptenAbosystem
A & O GmbH Elisabeth-Selbert-Straße 5, 63110 Rodgau-DudenhofenVersand- und Lagerlogistik

(3) Die Weitergabe von personenbezogenen Daten des Auftraggebers an den Unterauftragnehmer und dessen erstmaliges Tätigwerden sind erst mit Vorliegen aller Voraussetzungen für eine Unterbeauftragung gestattet.

(4) Erbringt der Unterauftragnehmer die vereinbarte Leistung außerhalb der EU/des EWR stellt der Auftragnehmer die datenschutzrechtliche Zulässigkeit durch entsprechende Maßnahmen sicher. Gleiches gilt, wenn Dienstleister im Sinne von Abs. 1 Satz 2 eingesetzt werden sollen.

(5) Eine weitere Auslagerung durch den Unterauftragnehmer bedarf der ausdrücklichen Zustimmung des Hauptauftragnehmers (mind. Textform); sämtliche vertraglichen Regelungen in der Vertragskette sind auch dem weiteren Unterauftragnehmer aufzuerlegen.

7. Kontrollrechte des Auftraggebers

(1) Der Auftraggeber hat das Recht, im Benehmen mit dem Auftragnehmer Überprüfungen durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die in der Regel rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Auftragnehmer in dessen Geschäftsbetrieb zu überzeugen.

(2) Der Auftragnehmer stellt sicher, dass sich der Auftraggeber von der Einhaltung der Pflichten des Auftragnehmers nach Art. 28 DS-GVO überzeugen kann. Der Auftragnehmer verpflichtet sich, dem Auftraggeber auf Anforderung die erforderlichen Auskünfte zu erteilen und insbesondere die Umsetzung der technischen und organisatorischen Maßnahmen nachzuweisen.

(3) Der Nachweis solcher Maßnahmen, die nicht nur den konkreten Auftrag betreffen, kann erfolgen durch
die Einhaltung genehmigter Verhaltensregeln gemäß Art. 40 DS-GVO;
die Zertifizierung nach einem genehmigten Zertifizierungsverfahren gemäß Art. 42 DS-GVO;
aktuelle Testate, Berichte oder Berichtsauszüge unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren);
eine geeignete Zertifizierung durch IT-Sicherheits- oder Datenschutzaudit (z.B. nach BSI-Grundschutz).

(4) Für die Ermöglichung von Kontrollen durch den Auftraggeber kann der Auftragnehmer einen Vergütungsanspruch geltend machen.

8. Mitteilung bei Verstößen des Auftragnehmers

(1) Der Auftragnehmer unterstützt den Auftraggeber bei der Einhaltung der in den Artikeln 32 bis 36 der DS-GVO genannten Pflichten zur Sicherheit personenbezogener Daten, Meldepflichten bei Datenpannen, Datenschutz-Folgeabschätzungen und vorherige Konsultationen. Hierzu gehören u.a.

  1. die Sicherstellung eines angemessenen Schutzniveaus durch technische und organisatorische Maßnahmen, die die Umstände und Zwecke der Verarbeitung sowie die prognostizierte Wahrscheinlichkeit und Schwere einer möglichen Rechtsverletzung durch Sicherheitslücken berücksichtigen und eine sofortige Feststellung von relevanten Verletzungsereignissen ermöglichen
  2. die Verpflichtung, Verletzungen personenbezogener Daten unverzüglich an den Auftraggeber zu melden
  3. die Verpflichtung, dem Auftraggeber im Rahmen seiner Informationspflicht gegenüber dem Betroffenen zu unterstützen und ihm in diesem Zusammenhang sämtliche relevante Informationen unverzüglich zur Verfügung zu stellen
  4. die Unterstützung des Auftraggebers für dessen Datenschutz-Folgenabschätzung
  5. die Unterstützung des Auftraggebers im Rahmen vorheriger Konsultationen mit der Aufsichtsbehörde

(2) Für Unterstützungsleistungen, die nicht in der Leistungsbeschreibung enthalten oder nicht auf ein Fehlverhalten des Auftragnehmers zurückzuführen sind, kann der Auftragnehmer eine Vergütung beanspruchen.

9. Weisungsbefugnis des Auftraggebers

(1) Mündliche Weisungen bestätigt der Auftraggeber unverzüglich (mind. Textform).

(2) Der Auftragnehmer hat den Auftraggeber unverzüglich zu informieren, wenn er der Meinung ist, eine Weisung verstoße gegen Datenschutzvorschriften. Der Auftragnehmer ist berechtigt, die Durchführung der entsprechenden Weisung solange auszusetzen, bis sie durch den Auftraggeber bestätigt oder geändert wird.

10. Löschung und Rückgabe von personenbezogenen Daten

(1) Kopien oder Duplikate der Daten werden ohne Wissen des Auftraggebers nicht erstellt. Hiervon ausgenommen sind Sicherheitskopien, soweit sie zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung erforderlich sind, sowie Daten, die im Hinblick auf die Einhaltung gesetzlicher Aufbewahrungspflichten erforderlich sind.

(2) Nach Abschluss der vertraglich vereinbarten Arbeiten oder früher nach Aufforderung durch den Auftraggeber – spätestens mit Beendigung der Leistungsvereinbarung – hat der Auftragnehmer sämtliche in seinen Besitz gelangten Unterlagen, erstellte Verarbeitungs- und Nutzungsergebnisse sowie Datenbestände, die im Zusammenhang mit dem Auftragsverhältnis stehen, dem Auftraggeber auszuhändigen oder nach vorheriger Zustimmung datenschutzgerecht zu vernichten. Gleiches gilt für Test- und Ausschussmaterial. Das Protokoll der Löschung ist auf Anforderung vorzulegen.

(3) Dokumentationen, die dem Nachweis der auftrags- und ordnungsgemäßen Datenverarbeitung dienen, sind durch den Auftragnehmer entsprechend der jeweiligen Aufbewahrungsfristen über das Vertragsende hinaus aufzubewahren. Er kann sie zu seiner Entlastung bei Vertragsende dem Auftraggeber übergeben.

ANLAGE 1

Technisch-organisatorische Maßnahmen zur Datensicherheit

Stand vom 27.06.2024

1.   Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)

Zutrittskontrolle

Das gesamte Gebäude ist nur mit Schlüssel zur Schließanlage zu betreten; der Eingang wird mit einer Gegensprechanlage bedient, Gäste werden persönlich abgeholt und sind von Mitarbeitern begleitet.

  • Die Türsicherung für datenschutzrelevante Räume basiert auf RFID-Technik.
  • Ein Wach- und Schließdienst ist engagiert, der den Verschluss der Türen prüft und das Betriebsgelände überwacht.
  • Transponder für Zugangsberechtigungen zu den Gebäudetrakten / Stockwerken / IT Räumlichkeiten und Rechenzentrum.
  • zentrale Schlüsselverwaltung durch Facility Management.
  • Sicherheitsdienst Empfang; keine Zutrittsmöglichkeit auf das Firmengelände außerhalb der Geschäftszeiten. Die Anwesenheit von Besuchern wird protokolliert.
  • Die Lage des Rechenzentrums ist für Außenstehende nicht ersichtlich. Das Rechenzentrum hat keine Fenster. Der Infrastrukturraum hat vergitterte Fenster
  • Alarmanlagen für das Rechenzentrum und Infrastrukturraum
  • Videoüberwachung des Rechenzentrums, Infrastrukturraums und des gesamten Firmengeländes.
  • Wartungsarbeiten durch Fremdfirmen nur in Anwesenheit von IT-Berechtigten.

Zugangskontrolle

Um Zugang zu IT-Systemen zu erhalten, müssen Nutzer über eine entsprechende Zugangsberechtigung verfügen. Hierzu werden entsprechende Benutzerberechtigungen nach Beauftragung von Prozessverantwortlichen durch Administratoren vergeben.

  • Grundvoraussetzung ist die generelle Einrichtung eines Domain-Benutzerstammsatzes pro User; eine Doppelnutzung ist kategorisch ausgeschlossen.
  • Account und Passwort (Kriterienkatalog Groß-/Kleinschreibung, Zahlen, Sonderzeichen) sind für alle Systemlogins und Applikationen notwendig.
  • Zentrale Berechtigungsverwaltung: Active Directory mit Gruppen- und Einzelberechtigungen.
  • Auf dedizierten Servern und stationären / mobilen Arbeitsplätzen wird Virenschutzsoftware eingesetzt; die Signaturen werden automatisch aktualisiert.
  • Firewall-Systeme regeln den Zugang auf Server in der DMZ und trennen öffentliches Netz von internen Firmen LAN.

Notebooks

Die Anmeldung an den Notebooks erfolgt über Windows mit Benutzerkennung und einem persönlichen Passwort. Darüber hinaus wird die Zugangssicherung der jeweils genutzten Anwendungssoftware verwendet, sofern vorhanden. Alle Mitarbeiter sind angewiesen, ihre IT-Systeme zu sperren, wenn sie diese verlassen.

Remote-Zugänge

  • Einsatz von verschlüsselten Site-to-Site-Verbindung (IPSEC, VPN), um Kunden- oder Dienstleister-Standorte anzubinden
  • Citrix Remote Zugang über HTTPS-Verbindung. Der Login ist zusätzlich mit einem RSA-Token gesichert.

Systemadministration und Wartung

  • Die Anzahl der Administratoren auf das jeweils notwendige Maß beschränkt.
  • System- und Applikationszugriffe über das Internet erzwingen eine Zweifaktorauthentifizierung mittels SMS und RADIUS Server oder App-Authenticator
  • Zugang auf das produktive Firmennetz mittels WLAN nur über RADIUS und / oder Zertifikaten.
  • Die Festplatten von Laptops sind mittels Verschlüsselungssoftware geschützt.
  • Standorte und Tochterunternehmen sind über EtherConnect Leitungen bzw. durch VPN Site to Site Verbindungen angebunden.
  • Cloudsysteme sind über Einzel- und Gruppenberechtigungen, gekoppelt mit SSH Keys bei mobilen Geräten geschützt.
  • Die VCG-Cloudsysteme als auch interne Systeme werden nach Bedarf mit
    Penetration-Tests überprüft.

Zugriffskontrolle

Bedarfsorientierte Ausgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie deren Überwachung und Protokollierung.

Die Zugriffskontrolle der Arbeitsplatz-PCs ist über das Active Directory mit Rechtegruppen geregelt. Dabei werden die für den jeweiligen Benutzer erforderlichen Anwendungen und Netzwerkressourcen selektiv freigeschaltet.

Bei DataM-Services GmbH und VCG sind folgende Maßnahmen zur Zugriffskontrolle getroffen:

  • Die Zugriffsmöglichkeiten sind durch differenzierte Berechtigungen (Profile, Rechtevergabe bei Laufwerken, Verzeichnissen und Ordnern) für alle Mitarbeiter bei DataM geregelt und eingerichtet.
  • Verwaltung der Rechte durch Systemadministratoren bei DataM und VCG.
  • Die Anzahl der Administratoren ist dabei auf das „Notwendigste“ reduziert.
  • Vor Wiederverwendung werden Datenträgern physisch gelöscht. (z.B. bei der Weitergabe von Notebooks)
  • Subtile Steuerung / Berechtigungskonzept  à IT-Richtlinie, Mitarbeiter-Policy

Systemimmanente Sicherungsmechanismen:

Aufgaben-spezifische Vergabe von Zugriffsrechten (Benutzerrollen) des Aboverwaltungsystems und CRM ist gewährleistet. Filesystem: zentrale Berechtigungsverwaltung: Active Directory mit Gruppen- und Einzelberechtigungen. Für Microsoft 365 (OneDrive, Teams, Sharepoint etc.) greifen ebenfalls Berechtigungspolicies.

Protokollierung der Zugriffe:

Protokollierung des Aboverwaltungsystems und CRM ist gewährleistet (letzte Änderung und Anlage von Datensätzen). Filesystem: Zugriffsprotokollierung jedes administrativen Zugriffs

Verwaltung von Zugriffsicherungscodes bei Zugriffen über das Internet:

  • SMS Passcode / Radius Server / Zertifikate / Microsoft Authenticator
  • Regelung zur Fernwartung durch Dritte: je nach System und Dienstleister über VPN, Citrix bzw. kontrollierte Teamviewer Sessions.
  • Zertifizierungs-Keyfiles, zeitlich begrenzt etc.

Trennungskontrolle:

Mandantenfähigkeit des Aboverwaltungsystems und CRM ist gewährleistet

Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO)

Bei der DataM-Services GmbH ist die Pseudonymisierung im typischen Unternehmenszweck für Verarbeitungstätigkeiten, insbesondere als Auftragnehmer nicht anwendbar.

2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)

Weitergabekontrolle

Die Übertragung von personenbezogenen Daten erfolgt gesichert. Einrichtungen von Standleitungen oder verschlüsselter Site-to-Site-Verbindung (IPSEC, VPN) zwischen DataM und Kunden- oder Dienstleister-Standorten

  • Zur Aktenvernichtung werden Maßnahmen getroffen, um den Datenschutz und die Geheimniswahrung zur Vernichtung zu gewährleisten. Sämtliche Akten werden dabei mit einer entsprechenden Schutzklasse und angemessener Sicherheitsstufe vernichtet.
  • Verfahren zur Identifizierung und Authentifizierung: s. unter 1. Vertraulichkeit.
  • Übertragungswege durch HTTPS, VPN oder EtherConnect abgesichert.
  • Cloud Portale werden in Deutschland gehosted.
  • Pb Daten: externe Übertragung mittels verschlüsseltem Filesharing.

Eingabekontrolle

  • Die von den Anwendungsprogrammen bereitgestellten Protokollierungs- und Protokollauswertungssysteme stellen eine zuverlässige Eingabekontrolle sicher. Die Protokollierung der Eingaben hängt vom verwendeten System ab, da nicht alle Programme eine Protokollierung unterstützen.
  • Die Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten ist auf Basis eines Berechtigungskonzepts geregelt.

3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO)

Verfügbarkeitskontrolle

  • 1-fach synchron-redundante Datenhaltung in den Rechenzentren.
  • Server und Storage sind virtualisiert.
  • Tägliches / monatliches Backup, Full,/Synthetic-Full bzw. inkrementell.
  • Server und Arbeitsplatzgeräte werden automatisiert mit Sicherheitsupdates aktualisiert.
  • Rechenzentrum und Infrastrukturraum sind mit USV ́s ausgestattet.
  • Umfangreiche Maßnahmen im Bereich Firewall, AntiSPAM, AntiVirus, IDS/IPS.
  • Brandmeldeanlagen mit Direktschaltung zur Berufsfeuerwehr.
  • Das Rechenzentrum verfügt über redundant ausgelegte Klimatisierungsanlagen.
  • Notfallmanagement

Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DS-GVO):

  • Die virtuellen Server werden auf einer in sich redundanten Hardware gemanagt.
  • Alle Serversysteme sind virtualisiert und werden auf ein Backupsystem gesichert.

Belastbarkeit

  • Die Cloud Portale: redundant und skalierbar ausgelegt.
  • D(D)oS Attacken werden soweit wie möglich bereits von den Providern abgefangen.

4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO)

  • Ein Datenschutz-Management-System ist etabliert.
  • Für die Mitarbeiter*innen stehen firmeneigene Datenschutz Webinare zur Verfügung inkl. eines Datenschutz Schulungssystem mit Zertifikat
  • Incident-Response-Management ist eingerichtet.
  • Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DS-GVO) sind getroffen.
  • Risikobewertung und Datenschutzfolgeabschätzung werden durchgeführt.
  • Regelmäßige Überprüfungen der IT-Systeme.
  • Ein Vertrags-Management-System (für Verzeichnisse der Verarbeitungstätigkeiten usw.) ist etabliert.

Auftragskontrolle

  • Keine Auftragsdatenverarbeitung im Sinne von Art. 28 DS-GVO ohne entsprechende Weisung des Auftraggebers.
  • Eindeutige Vertragsgestaltung.
  • Formalisiertes Auftragsmanagement.
  • Strenge Auswahl der Dienstleister / Unterauftragsnehmer.
  • Vorabprüfungspflicht, Nachkontrollen Möglichkeit vertraglich zugesichert

Die DataM-Services Gesellschaft für Adressmanagement, Direktmarketing und Vertriebsconsulting mbH behält sich vor, die technisch-organisatorischen Maßnahmen jederzeit zum Besseren hinsichtlich einem höheren Niveau in der Datensicherheit und im Datenschutz zu ändern.