Kontrollen
Mitarbeitende unterzeichnen eine Vertraulichkeitsvereinbarung
Mitarbeiter unterzeichnen während des Onboardings eine Vertraulichkeitsvereinbarung.
Aufbewahrung personenbezogener Daten geregelt
Die Aufbewahrungsanforderungen sind dokumentiert, und personenbezogene Daten werden entsprechend geschäftlichen Erfordernissen und/oder geltenden gesetzlichen Vorgaben gespeichert.
Business-Continuity- und Disaster-Recovery-Pläne etabliert
Das Unternehmen verfügt über Business-Continuity- und Disaster-Recovery-Pläne, die Kommunikationsprozesse zur Aufrechterhaltung der Informationssicherheit bei Ausfall von Schlüsselpersonal festlegen.
Sicherheitsrichtlinien eingeführt und überprüft
Die Richtlinien und Verfahren zur Informationssicherheit des Unternehmens sind dokumentiert und werden mindestens jährlich überprüft.
Datenübertragungen sind verschlüsselt
Das Unternehmen verwendet sichere Übertragungsprotokolle zur Verschlüsselung vertraulicher Daten bei Übertragung über öffentliche Netzwerke.
Zwecke der Datenverarbeitung kommuniziert
Neue Zwecke der Verarbeitung bereits erhobener personenbezogener Daten werden dokumentiert, kommuniziert und gegebenenfalls genehmigt; die Nutzung erfolgt ausschließlich gemäß dem dokumentierten Zweck.
Ein formeller Softwareentwicklungsprozess (SDLC) ist etabliert
Das Unternehmen verfügt über eine formale SDLC-Methodik zur Steuerung von Entwicklung, Implementierung, Änderungen und Wartung von Informationssystemen.
Anfragen zum Datenschutz werden bearbeitet
Das Unternehmen verfügt über Prozesse zur Erfassung, Protokollierung und Überprüfung von Anträgen, Anfragen, Beschwerden oder Streitfällen im Zusammenhang mit den Datenschutzrechten betroffener Personen. Zugriffsanfragen werden zu historischen und Audit-Zwecken dokumentiert.
Umwelt- und Gebäudesicherheitsmaßnahmen werden überprüft
Wartungs- und Sicherheitsinspektionen der Umgebungssicherheit in Rechenzentren erfolgen mindestens jährlich.
Datenschutzrichtlinie ist verfügbar
Die Datenschutzrichtlinie steht Kunden, Mitarbeitenden und relevanten Drittparteien vor oder spätestens zum Zeitpunkt der Erhebung personenbezogener Daten zur Verfügung.
Vereinbarungen mit Drittparteien abgeschlossen
Das Unternehmen hat schriftliche Vereinbarungen mit Lieferanten und weiteren Drittparteien abgeschlossen, die Vertraulichkeits- und Datenschutzverpflichtungen enthalten.
Regelmäßige Selbstbewertungen der Kontrollen werden durchgeführt
Das Unternehmen führt mindestens jährlich Kontroll-Selbstbewertungen durch, um sicherzustellen, dass Kontrollen vorhanden sind und wirksam funktionieren. Korrekturmaßnahmen erfolgen gemäß SLA.
Datenschutzrichtlinie ist festgelegt
Das Unternehmen verfügt über eine Datenschutzrichtlinie, die den Umfang der erhobenen personenbezogenen Daten, die Pflichten des Unternehmens, die Rechte der betroffenen Personen sowie aktuelle Kontaktinformationen klar beschreibt.
Datenschutzrichtlinie wird überprüft
Die Datenschutzrichtlinie wird regelmäßig überprüft und aktualisiert, um die Einhaltung geltender Gesetze, Vorschriften und Standards sicherzustellen.
Kundendaten werden nach Beendigung des Dienstes gelöscht
Nach Beendigung des Dienstes entfernt das Unternehmen Kundendaten mit vertraulichen Informationen gemäß bewährten Verfahren aus der Anwendungsumgebung.
Erhebungsmethoden personenbezogener Daten überprüft
Das Management und/oder die Rechtsabteilung überprüfen und genehmigen Methoden zur Erhebung personenbezogener Daten vor deren Einführung, um eine rechtmäßige und faire Verarbeitung sicherzustellen.
Der Vorstand verfügt über angemessene Fachkompetenz
Die Mitglieder des Verwaltungsrats verfügen über ausreichende Fachkenntnisse, um die Fähigkeit des Managements zur Planung, Implementierung und zum Betrieb von Informationssicherheitskontrollen zu überwachen. Bei Bedarf werden externe Informationssicherheitsexperten und Berater hinzugezogen.
Überprüfung der Datenschutzrichtlinie
Das Unternehmen überprüft die Datenschutzrichtlinie bei Bedarf oder bei eintretenden Änderungen und aktualisiert sie entsprechend, um die Einhaltung geltender Gesetze, Vorschriften und relevanter Standards sicherzustellen.
Eine Cyberversicherung wird aufrechterhalten
Das Unternehmen unterhält eine Cyberversicherung zur Minderung finanzieller Auswirkungen von Betriebsunterbrechungen.
Hintergrundüberprüfungen von Mitarbeitenden werden durchgeführt
Das Unternehmen führt Hintergrundüberprüfungen bei neuen Mitarbeitern durch.
Private Daten auf Anfrage bereitgestellt
Nach Identitätsprüfung stellt das Unternehmen angeforderte Informationen zeitnah und im Einklang mit geltendem Recht bereit.
Produktionsdaten sind segmentiert
Die Nutzung oder Speicherung vertraulicher Kundendaten in Nicht-Produktionsumgebungen ist untersagt.
Erzwingung einer eindeutigen Authentifizierung für Produktionsnetzwerke
Der Zugriff auf das „Produktionsnetzwerk“ erfordert eindeutige Benutzernamen und Passwörter oder autorisierte SSH-Schlüssel.
Erzwingung einer eindeutigen Authentifizierung für Produktionsdatenbanken
Die Authentifizierung für Produktionsdatenbanken wird durch genehmigte sichere Authentifizierungsmechanismen, z. B. eindeutige SSH-Schlüssel, durchgesetzt.
Zugang zu Rechenzentren überprüft
Der Zugang zu den Rechenzentren wird mindestens einmal jährlich überprüft.
Produktionssysteme sind über mehrere Verfügbarkeitszonen verteilt
Das Unternehmen nutzt eine Multi-Standort-Strategie, um den Betrieb bei Ausfall eines Rechenzentrums an anderer Stelle wieder aufzunehmen.
Eine Datenschutzrichtlinie wird gepflegt
Das Unternehmen unterhält eine klar datierte und verständlich formulierte Datenschutzrichtlinie, die die Verfahren und Zwecke der Erhebung, Verarbeitung, Nutzung und Weitergabe personenbezogener Daten beschreibt.
Fernzugriff ist ausschließlich über verschlüsselte Verbindungen erlaubt
Der Remote-Zugriff auf Produktionssysteme ist ausschließlich über genehmigte verschlüsselte Verbindungen möglich.
Anfragen zur Datenlöschung werden bearbeitet
Das Unternehmen prüft Löschanträge und entfernt die angeforderten Informationen nach Bestätigung im Einklang mit geltenden Gesetzen und Vorschriften.
Verfahren zur Datenaufbewahrung sind etabliert
Das Unternehmen verfügt über formelle Verfahren zur sicheren Aufbewahrung und Löschung von Unternehmens- und Kundendaten.
Eine ausdrückliche Einwilligung wird eingeholt
Vor der Erhebung, Nutzung oder Weitergabe sensibler personenbezogener Daten holt das Unternehmen eine ausdrückliche Einwilligung ein, dokumentiert und speichert diese gemäß gesetzlichen Anforderungen.
Fernzugriff ist durch Multi-Faktor-Authentifizierung (MFA) geschützt
Der Remote-Zugriff auf Produktionssysteme ist ausschließlich autorisierten Mitarbeitern mit gültiger Mehrfaktor-Authentifizierung (MFA) gestattet.
Externe Support-Ressourcen verfügbar
Das Unternehmen stellt Kunden Richtlinien und technische Support-Ressourcen zum Systembetrieb zur Verfügung.
Risikobewertungen durchgeführt
Risikobewertungen werden mindestens einmal jährlich durchgeführt und berücksichtigen Bedrohungen, Veränderungen sowie Betrugsrisiken.
Datenschutzkonforme Verfahren etabliert
Das Unternehmen verfügt über dokumentierte Verfahren zur Bearbeitung und Dokumentation datenschutzbezogener Beschwerden und zur Kommunikation der Ergebnisse an betroffene Personen.
Richtlinien und Verfahren zu personenbezogenen Daten etabliert
Das Unternehmen überprüft und aktualisiert seine Richtlinien und Verfahren zum Umgang mit personenbezogenen Daten regelmäßig, um sicherzustellen, dass erhobene Daten klar als erforderlich oder optional gekennzeichnet sind, nur mit der entsprechenden Einwilligung gemäß den geltenden gesetzlichen und regulatorischen Anforderungen verarbeitet werden und ausschließlich für die in der Datenschutzerklärung festgelegten Zwecke verwendet werden.
Risikomanagementprogramm implementiert
Das Unternehmen verfügt über ein implementiertes und dokumentiertes Risikomanagementprogramm, das die Identifikation von Bedrohungen, die Bewertung von Risiken sowie Maßnahmen zu deren Minderung umfasst.
Datenschutzdokumentation von Drittanbietern wird überprüft
Das Unternehmen hat eine Dokumentation über die Art, den Umfang und den Zweck der personenbezogenen Daten, die erhoben, verarbeitet, gespeichert und/oder an Dritte weitergegeben werden, eingerichtet, pflegt diese und überprüft sie mindestens einmal jährlich.
Rollen und Verantwortlichkeiten festgelegt
Rollen und Verantwortlichkeiten für Design, Entwicklung, Implementierung, Betrieb, Wartung und Überwachung von Informationssicherheitskontrollen sind formell in Stellenbeschreibungen und/oder in einer Rollen- und Verantwortlichkeitsrichtlinie festgelegt.
Identitätsprüfung durchgeführt
Vor Gewährung des Zugriffs auf personenbezogene Daten überprüft das Unternehmen die Identität der betroffenen Person oder ihres Bevollmächtigten und stellt sicher, dass der Zugriff rechtlich zulässig ist.
Der Incident-Response-Plan wird getestet
Das Unternehmen testet seinen Incident-Response-Plan mindestens einmal jährlich.
Zuverlässigkeit personenbezogener Datenquellen überprüft
Das Unternehmen überprüft und genehmigt Quellen personenbezogener Daten von Drittparteien, um deren Zuverlässigkeit und rechtmäßige Erhebung sicherzustellen.
Geschäftsordnung des Verwaltungsrats dokumentiert
Der Verwaltungsrat des Unternehmens verfügt über eine dokumentierte Geschäftsordnung, die seine Aufsichtspflichten über das interne Kontrollsystem festlegt.
Richtlinien zur Reaktion auf Sicherheitsvorfälle sind etabliert
Das Unternehmen verfügt über dokumentierte und kommunizierte Richtlinien und Verfahren zur Reaktion auf Sicherheits- und Datenschutzvorfälle.
Sitzungen des Verwaltungsrats durchgeführt
Der Verwaltungsrat des Unternehmens tagt mindestens einmal jährlich und führt formelle Sitzungsprotokolle. Der Verwaltungsrat umfasst auch unabhängige Mitglieder.
Board-Briefings durchgeführt
Das Management informiert den Vorstand mindestens jährlich über Cyber- und Datenschutzrisiken.
Schulungen zum Sicherheitsbewusstsein sind implementiert
Mitarbeiter absolvieren Sicherheitsschulungen innerhalb von 30 Tagen nach Einstellung und anschließend mindestens jährlich.
Dienstleistungsbeschreibung kommuniziert
Das Unternehmen stellt internen und externen Nutzern eine Beschreibung seiner Produkte und Dienstleistungen zur Verfügung.
Personenbezogene Daten sicher entsorgt
Personenbezogene Daten werden gemäß dokumentierten Verfahren sicher anonymisiert, gelöscht und/oder vernichtet, sobald sie nicht mehr erforderlich sind.
Rollen und Verantwortlichkeiten des Managements definiert
Das Management des Unternehmens hat definierte Rollen und Verantwortlichkeiten zur Überwachung der Planung und Implementierung von Informationssicherheitskontrollen festgelegt.
Sicherheitsverpflichtungen extern kommuniziert
Die Sicherheitsverpflichtungen des Unternehmens werden Kunden in Rahmenverträgen (MSA) oder Nutzungsbedingungen (TOS) mitgeteilt.
Netzwerksegmentierung ist implementiert
Das Netzwerk des Unternehmens ist segmentiert, um unbefugten Zugriff auf Kundendaten zu verhindern.
Physische Zugangsprozesse etabliert
Das Unternehmen verfügt über Prozesse zur Gewährung, Änderung und Beendigung des physischen Zugangs zu Rechenzentren auf Basis einer Genehmigung durch Kontrollverantwortliche.
Ziele der Risikobewertung festgelegt
Das Unternehmen definiert Ziele, die die Identifikation und Bewertung von Risiken in Bezug auf diese Ziele ermöglichen.
Opt-out für nicht notwendige Cookies ist verfügbar
Betroffene Personen können der Nutzung nicht wesentlicher Cookies zustimmen oder widersprechen; ohne gültige Einwilligung erfolgt keine Datenverarbeitung.
Organisationsstruktur dokumentiert
Das Unternehmen führt ein Organigramm, das die Organisationsstruktur und Berichtslinien beschreibt.
Tragbare Datenträger sind verschlüsselt
Das Unternehmen verschlüsselt tragbare und wechselbare Datenträger bei deren Verwendung.
SOC 2 – Systembeschreibung
Systembeschreibung für Abschnitt III des Prüfberichts erstellt.
Penetrationstests werden durchgeführt
Penetrationstests werden mindestens jährlich durchgeführt. Ein Maßnahmenplan wird erstellt und gemäß SLA umgesetzt.
Regelmäßige Leistungsbewertungen werden durchgeführt
Führungskräfte führen mindestens jährlich Leistungsbewertungen ihrer direkten Mitarbeiter durch.
Support-System verfügbar
Das Unternehmen verfügt über ein externes Support-System, das es Nutzern ermöglicht, Systemausfälle, Vorfälle, Bedenken und Beschwerden an zuständige Stellen zu melden.
Change-Management-Verfahren durchgesetzt
Änderungen an Software und Infrastruktur müssen vor dem Produktiveinsatz autorisiert, dokumentiert, getestet, geprüft und genehmigt werden.
Mechanismen zur Aktualisierung personenbezogener Daten verfügbar
Betroffene Personen oder autorisierte Kontoinhaber können ihre personenbezogenen Daten über ein Kundenportal oder über die in der Datenschutzrichtlinie angegebenen Kontaktwege aktualisieren.
Eine Datenklassifizierungsrichtlinie ist etabliert
Das Unternehmen verfügt über eine Datenklassifizierungsrichtlinie, um vertrauliche Daten angemessen zu schützen und den Zugriff auf autorisierte Personen zu beschränken.
Mitteilung von Änderungen personenbezogener Daten
Das Unternehmen informiert autorisierte Nutzer sowie relevante Dritte, an die personenbezogene Daten weitergegeben oder übermittelt wurden, über Korrekturen oder Löschungen personenbezogener Daten einer betroffenen Person.
Systemänderungen kommuniziert
Das Unternehmen kommuniziert Systemänderungen an autorisierte interne Nutzer.
Mitarbeitende bestätigen und befolgen den Verhaltenskodex
Mitarbeiter bestätigen den Verhaltenskodex bei Einstellung. Verstöße werden gemäß Disziplinarrichtlinie geahndet.
Auftragnehmer unterzeichnen eine Vertraulichkeitsvereinbarung
Auftragnehmer unterzeichnen bei Beginn der Zusammenarbeit eine Vertraulichkeitsvereinbarung.
Änderungen bei der Erhebung personenbezogener Daten kommuniziert
Das Unternehmen informiert betroffene Personen bei oder vor der Erhebung personenbezogener Daten sowie bei deren Verwendung für neue, zuvor nicht definierte Zwecke.
Externe Kommunikation von Systemänderungen
Das Unternehmen informiert Kunden über kritische Systemänderungen, die deren Verarbeitung beeinflussen könnten.
Einwilligung zur Datenerhebung eingeholt
Das Unternehmen holt Einwilligungen und Präferenzen spätestens zum Zeitpunkt der Datenerhebung ein, dokumentiert diese und setzt sie zeitnah um.
Besucherprozesse werden durchgesetzt
Besucher müssen sich registrieren, einen Besucherausweis tragen und von autorisiertem Personal begleitet werden.
Verfahren für Schwachstellenmanagement und Systemüberwachung sind etabliert
Die formalen Richtlinien des Unternehmens definieren Anforderungen an Schwachstellenmanagement und Systemüberwachung.
Erzwingung einer eindeutigen Benutzerkonten-Authentifizierung
Der Zugriff auf Systeme und Anwendungen erfordert eindeutige Zugangsdaten oder autorisierte SSH-Schlüssel.
Auftragnehmer bestätigen den Verhaltenskodex
Das Unternehmen verlangt, dass Verträge mit Auftragnehmern einen Verhaltenskodex oder einen Verweis auf den Verhaltenskodex des Unternehmens enthalten.