Kontrollen

Mitarbeitende unterzeichnen eine Vertraulichkeitsvereinbarung

Mitarbeiter unterzeichnen während des Onboardings eine Vertraulichkeitsvereinbarung.

Aufbewahrung personenbezogener Daten geregelt

Die Aufbewahrungsanforderungen sind dokumentiert, und personenbezogene Daten werden entsprechend geschäftlichen Erfordernissen und/oder geltenden gesetzlichen Vorgaben gespeichert.

Business-Continuity- und Disaster-Recovery-Pläne etabliert

Das Unternehmen verfügt über Business-Continuity- und Disaster-Recovery-Pläne, die Kommunikationsprozesse zur Aufrechterhaltung der Informationssicherheit bei Ausfall von Schlüsselpersonal festlegen.

Sicherheitsrichtlinien eingeführt und überprüft

Die Richtlinien und Verfahren zur Informationssicherheit des Unternehmens sind dokumentiert und werden mindestens jährlich überprüft.

Datenübertragungen sind verschlüsselt

Das Unternehmen verwendet sichere Übertragungsprotokolle zur Verschlüsselung vertraulicher Daten bei Übertragung über öffentliche Netzwerke.

Zwecke der Datenverarbeitung kommuniziert

Neue Zwecke der Verarbeitung bereits erhobener personenbezogener Daten werden dokumentiert, kommuniziert und gegebenenfalls genehmigt; die Nutzung erfolgt ausschließlich gemäß dem dokumentierten Zweck.

Ein formeller Softwareentwicklungsprozess (SDLC) ist etabliert

Das Unternehmen verfügt über eine formale SDLC-Methodik zur Steuerung von Entwicklung, Implementierung, Änderungen und Wartung von Informationssystemen.

Anfragen zum Datenschutz werden bearbeitet

Das Unternehmen verfügt über Prozesse zur Erfassung, Protokollierung und Überprüfung von Anträgen, Anfragen, Beschwerden oder Streitfällen im Zusammenhang mit den Datenschutzrechten betroffener Personen. Zugriffsanfragen werden zu historischen und Audit-Zwecken dokumentiert.

Umwelt- und Gebäudesicherheitsmaßnahmen werden überprüft

Wartungs- und Sicherheitsinspektionen der Umgebungssicherheit in Rechenzentren erfolgen mindestens jährlich.

Datenschutzrichtlinie ist verfügbar

Die Datenschutzrichtlinie steht Kunden, Mitarbeitenden und relevanten Drittparteien vor oder spätestens zum Zeitpunkt der Erhebung personenbezogener Daten zur Verfügung.

Vereinbarungen mit Drittparteien abgeschlossen

Das Unternehmen hat schriftliche Vereinbarungen mit Lieferanten und weiteren Drittparteien abgeschlossen, die Vertraulichkeits- und Datenschutzverpflichtungen enthalten.

Regelmäßige Selbstbewertungen der Kontrollen werden durchgeführt

Das Unternehmen führt mindestens jährlich Kontroll-Selbstbewertungen durch, um sicherzustellen, dass Kontrollen vorhanden sind und wirksam funktionieren. Korrekturmaßnahmen erfolgen gemäß SLA.

Datenschutzrichtlinie ist festgelegt

Das Unternehmen verfügt über eine Datenschutzrichtlinie, die den Umfang der erhobenen personenbezogenen Daten, die Pflichten des Unternehmens, die Rechte der betroffenen Personen sowie aktuelle Kontaktinformationen klar beschreibt.

Datenschutzrichtlinie wird überprüft

Die Datenschutzrichtlinie wird regelmäßig überprüft und aktualisiert, um die Einhaltung geltender Gesetze, Vorschriften und Standards sicherzustellen.

Kundendaten werden nach Beendigung des Dienstes gelöscht

Nach Beendigung des Dienstes entfernt das Unternehmen Kundendaten mit vertraulichen Informationen gemäß bewährten Verfahren aus der Anwendungsumgebung.

Erhebungsmethoden personenbezogener Daten überprüft

Das Management und/oder die Rechtsabteilung überprüfen und genehmigen Methoden zur Erhebung personenbezogener Daten vor deren Einführung, um eine rechtmäßige und faire Verarbeitung sicherzustellen.

Der Vorstand verfügt über angemessene Fachkompetenz

Die Mitglieder des Verwaltungsrats verfügen über ausreichende Fachkenntnisse, um die Fähigkeit des Managements zur Planung, Implementierung und zum Betrieb von Informationssicherheitskontrollen zu überwachen. Bei Bedarf werden externe Informationssicherheitsexperten und Berater hinzugezogen.

Überprüfung der Datenschutzrichtlinie

Das Unternehmen überprüft die Datenschutzrichtlinie bei Bedarf oder bei eintretenden Änderungen und aktualisiert sie entsprechend, um die Einhaltung geltender Gesetze, Vorschriften und relevanter Standards sicherzustellen.

Eine Cyberversicherung wird aufrechterhalten

Das Unternehmen unterhält eine Cyberversicherung zur Minderung finanzieller Auswirkungen von Betriebsunterbrechungen.

Hintergrundüberprüfungen von Mitarbeitenden werden durchgeführt

Das Unternehmen führt Hintergrundüberprüfungen bei neuen Mitarbeitern durch.

Private Daten auf Anfrage bereitgestellt

Nach Identitätsprüfung stellt das Unternehmen angeforderte Informationen zeitnah und im Einklang mit geltendem Recht bereit.

Produktionsdaten sind segmentiert

Die Nutzung oder Speicherung vertraulicher Kundendaten in Nicht-Produktionsumgebungen ist untersagt.

Erzwingung einer eindeutigen Authentifizierung für Produktionsnetzwerke

Der Zugriff auf das „Produktionsnetzwerk“ erfordert eindeutige Benutzernamen und Passwörter oder autorisierte SSH-Schlüssel.

Erzwingung einer eindeutigen Authentifizierung für Produktionsdatenbanken

Die Authentifizierung für Produktionsdatenbanken wird durch genehmigte sichere Authentifizierungsmechanismen, z. B. eindeutige SSH-Schlüssel, durchgesetzt.

Zugang zu Rechenzentren überprüft

Der Zugang zu den Rechenzentren wird mindestens einmal jährlich überprüft.

Produktionssysteme sind über mehrere Verfügbarkeitszonen verteilt

Das Unternehmen nutzt eine Multi-Standort-Strategie, um den Betrieb bei Ausfall eines Rechenzentrums an anderer Stelle wieder aufzunehmen.

Eine Datenschutzrichtlinie wird gepflegt

Das Unternehmen unterhält eine klar datierte und verständlich formulierte Datenschutzrichtlinie, die die Verfahren und Zwecke der Erhebung, Verarbeitung, Nutzung und Weitergabe personenbezogener Daten beschreibt.

Fernzugriff ist ausschließlich über verschlüsselte Verbindungen erlaubt

Der Remote-Zugriff auf Produktionssysteme ist ausschließlich über genehmigte verschlüsselte Verbindungen möglich.

Anfragen zur Datenlöschung werden bearbeitet

Das Unternehmen prüft Löschanträge und entfernt die angeforderten Informationen nach Bestätigung im Einklang mit geltenden Gesetzen und Vorschriften.

Verfahren zur Datenaufbewahrung sind etabliert

Das Unternehmen verfügt über formelle Verfahren zur sicheren Aufbewahrung und Löschung von Unternehmens- und Kundendaten.

Eine ausdrückliche Einwilligung wird eingeholt

Vor der Erhebung, Nutzung oder Weitergabe sensibler personenbezogener Daten holt das Unternehmen eine ausdrückliche Einwilligung ein, dokumentiert und speichert diese gemäß gesetzlichen Anforderungen.

Fernzugriff ist durch Multi-Faktor-Authentifizierung (MFA) geschützt

Der Remote-Zugriff auf Produktionssysteme ist ausschließlich autorisierten Mitarbeitern mit gültiger Mehrfaktor-Authentifizierung (MFA) gestattet.

Externe Support-Ressourcen verfügbar

Das Unternehmen stellt Kunden Richtlinien und technische Support-Ressourcen zum Systembetrieb zur Verfügung.

Risikobewertungen durchgeführt

Risikobewertungen werden mindestens einmal jährlich durchgeführt und berücksichtigen Bedrohungen, Veränderungen sowie Betrugsrisiken.

Datenschutzkonforme Verfahren etabliert

Das Unternehmen verfügt über dokumentierte Verfahren zur Bearbeitung und Dokumentation datenschutzbezogener Beschwerden und zur Kommunikation der Ergebnisse an betroffene Personen.

Richtlinien und Verfahren zu personenbezogenen Daten etabliert

Das Unternehmen überprüft und aktualisiert seine Richtlinien und Verfahren zum Umgang mit personenbezogenen Daten regelmäßig, um sicherzustellen, dass erhobene Daten klar als erforderlich oder optional gekennzeichnet sind, nur mit der entsprechenden Einwilligung gemäß den geltenden gesetzlichen und regulatorischen Anforderungen verarbeitet werden und ausschließlich für die in der Datenschutzerklärung festgelegten Zwecke verwendet werden.

Risikomanagementprogramm implementiert

Das Unternehmen verfügt über ein implementiertes und dokumentiertes Risikomanagementprogramm, das die Identifikation von Bedrohungen, die Bewertung von Risiken sowie Maßnahmen zu deren Minderung umfasst.

Datenschutzdokumentation von Drittanbietern wird überprüft

Das Unternehmen hat eine Dokumentation über die Art, den Umfang und den Zweck der personenbezogenen Daten, die erhoben, verarbeitet, gespeichert und/oder an Dritte weitergegeben werden, eingerichtet, pflegt diese und überprüft sie mindestens einmal jährlich.

Rollen und Verantwortlichkeiten festgelegt

Rollen und Verantwortlichkeiten für Design, Entwicklung, Implementierung, Betrieb, Wartung und Überwachung von Informationssicherheitskontrollen sind formell in Stellenbeschreibungen und/oder in einer Rollen- und Verantwortlichkeitsrichtlinie festgelegt.

Identitätsprüfung durchgeführt

Vor Gewährung des Zugriffs auf personenbezogene Daten überprüft das Unternehmen die Identität der betroffenen Person oder ihres Bevollmächtigten und stellt sicher, dass der Zugriff rechtlich zulässig ist.

Der Incident-Response-Plan wird getestet

Das Unternehmen testet seinen Incident-Response-Plan mindestens einmal jährlich.

Zuverlässigkeit personenbezogener Datenquellen überprüft

Das Unternehmen überprüft und genehmigt Quellen personenbezogener Daten von Drittparteien, um deren Zuverlässigkeit und rechtmäßige Erhebung sicherzustellen.

Geschäftsordnung des Verwaltungsrats dokumentiert

Der Verwaltungsrat des Unternehmens verfügt über eine dokumentierte Geschäftsordnung, die seine Aufsichtspflichten über das interne Kontrollsystem festlegt.

Richtlinien zur Reaktion auf Sicherheitsvorfälle sind etabliert

Das Unternehmen verfügt über dokumentierte und kommunizierte Richtlinien und Verfahren zur Reaktion auf Sicherheits- und Datenschutzvorfälle.

Sitzungen des Verwaltungsrats durchgeführt

Der Verwaltungsrat des Unternehmens tagt mindestens einmal jährlich und führt formelle Sitzungsprotokolle. Der Verwaltungsrat umfasst auch unabhängige Mitglieder.

Board-Briefings durchgeführt

Das Management informiert den Vorstand mindestens jährlich über Cyber- und Datenschutzrisiken.

Schulungen zum Sicherheitsbewusstsein sind implementiert

Mitarbeiter absolvieren Sicherheitsschulungen innerhalb von 30 Tagen nach Einstellung und anschließend mindestens jährlich.

Dienstleistungsbeschreibung kommuniziert

Das Unternehmen stellt internen und externen Nutzern eine Beschreibung seiner Produkte und Dienstleistungen zur Verfügung.

Personenbezogene Daten sicher entsorgt

Personenbezogene Daten werden gemäß dokumentierten Verfahren sicher anonymisiert, gelöscht und/oder vernichtet, sobald sie nicht mehr erforderlich sind.

Rollen und Verantwortlichkeiten des Managements definiert

Das Management des Unternehmens hat definierte Rollen und Verantwortlichkeiten zur Überwachung der Planung und Implementierung von Informationssicherheitskontrollen festgelegt.

Sicherheitsverpflichtungen extern kommuniziert

Die Sicherheitsverpflichtungen des Unternehmens werden Kunden in Rahmenverträgen (MSA) oder Nutzungsbedingungen (TOS) mitgeteilt.

Netzwerksegmentierung ist implementiert

Das Netzwerk des Unternehmens ist segmentiert, um unbefugten Zugriff auf Kundendaten zu verhindern.

Physische Zugangsprozesse etabliert

Das Unternehmen verfügt über Prozesse zur Gewährung, Änderung und Beendigung des physischen Zugangs zu Rechenzentren auf Basis einer Genehmigung durch Kontrollverantwortliche.

Ziele der Risikobewertung festgelegt

Das Unternehmen definiert Ziele, die die Identifikation und Bewertung von Risiken in Bezug auf diese Ziele ermöglichen.

Opt-out für nicht notwendige Cookies ist verfügbar

Betroffene Personen können der Nutzung nicht wesentlicher Cookies zustimmen oder widersprechen; ohne gültige Einwilligung erfolgt keine Datenverarbeitung.

Organisationsstruktur dokumentiert

Das Unternehmen führt ein Organigramm, das die Organisationsstruktur und Berichtslinien beschreibt.

Tragbare Datenträger sind verschlüsselt

Das Unternehmen verschlüsselt tragbare und wechselbare Datenträger bei deren Verwendung.

SOC 2 – Systembeschreibung

Systembeschreibung für Abschnitt III des Prüfberichts erstellt.

Penetrationstests werden durchgeführt

Penetrationstests werden mindestens jährlich durchgeführt. Ein Maßnahmenplan wird erstellt und gemäß SLA umgesetzt.

Regelmäßige Leistungsbewertungen werden durchgeführt

Führungskräfte führen mindestens jährlich Leistungsbewertungen ihrer direkten Mitarbeiter durch.

Support-System verfügbar

Das Unternehmen verfügt über ein externes Support-System, das es Nutzern ermöglicht, Systemausfälle, Vorfälle, Bedenken und Beschwerden an zuständige Stellen zu melden.

Change-Management-Verfahren durchgesetzt

Änderungen an Software und Infrastruktur müssen vor dem Produktiveinsatz autorisiert, dokumentiert, getestet, geprüft und genehmigt werden.

Mechanismen zur Aktualisierung personenbezogener Daten verfügbar

Betroffene Personen oder autorisierte Kontoinhaber können ihre personenbezogenen Daten über ein Kundenportal oder über die in der Datenschutzrichtlinie angegebenen Kontaktwege aktualisieren.

Eine Datenklassifizierungsrichtlinie ist etabliert

Das Unternehmen verfügt über eine Datenklassifizierungsrichtlinie, um vertrauliche Daten angemessen zu schützen und den Zugriff auf autorisierte Personen zu beschränken.

Mitteilung von Änderungen personenbezogener Daten

Das Unternehmen informiert autorisierte Nutzer sowie relevante Dritte, an die personenbezogene Daten weitergegeben oder übermittelt wurden, über Korrekturen oder Löschungen personenbezogener Daten einer betroffenen Person.

Systemänderungen kommuniziert

Das Unternehmen kommuniziert Systemänderungen an autorisierte interne Nutzer.

Mitarbeitende bestätigen und befolgen den Verhaltenskodex

Mitarbeiter bestätigen den Verhaltenskodex bei Einstellung. Verstöße werden gemäß Disziplinarrichtlinie geahndet.

Auftragnehmer unterzeichnen eine Vertraulichkeitsvereinbarung

Auftragnehmer unterzeichnen bei Beginn der Zusammenarbeit eine Vertraulichkeitsvereinbarung.

Änderungen bei der Erhebung personenbezogener Daten kommuniziert

Das Unternehmen informiert betroffene Personen bei oder vor der Erhebung personenbezogener Daten sowie bei deren Verwendung für neue, zuvor nicht definierte Zwecke.

Externe Kommunikation von Systemänderungen

Das Unternehmen informiert Kunden über kritische Systemänderungen, die deren Verarbeitung beeinflussen könnten.

Einwilligung zur Datenerhebung eingeholt

Das Unternehmen holt Einwilligungen und Präferenzen spätestens zum Zeitpunkt der Datenerhebung ein, dokumentiert diese und setzt sie zeitnah um.

Besucherprozesse werden durchgesetzt

Besucher müssen sich registrieren, einen Besucherausweis tragen und von autorisiertem Personal begleitet werden.

Verfahren für Schwachstellenmanagement und Systemüberwachung sind etabliert

Die formalen Richtlinien des Unternehmens definieren Anforderungen an Schwachstellenmanagement und Systemüberwachung.

Erzwingung einer eindeutigen Benutzerkonten-Authentifizierung

Der Zugriff auf Systeme und Anwendungen erfordert eindeutige Zugangsdaten oder autorisierte SSH-Schlüssel.

Auftragnehmer bestätigen den Verhaltenskodex

Das Unternehmen verlangt, dass Verträge mit Auftragnehmern einen Verhaltenskodex oder einen Verweis auf den Verhaltenskodex des Unternehmens enthalten.