Technische und organisatorische Massnahmen TOM
eXtenso IT-Services AG trifft die nachfolgenden geeigneten technischen und organisatorischen Massnahmen zur Gewährleistung einer angemessenen Datensicherheit.
1. Vertraulichkeit
Zugriffskontrolle
Massnahmen, die gewährleisten, dass berechtigte Personen nur auf diejenigen Personendaten Zugriff haben, die sie zur Erfüllung ihrer Aufgaben benötigen.
Technische Massnahmen Organisatorische Massnahmen
Login mit Benutzername und Passwort Verwaltung Benutzerrechte durch Administratoren
Abschliessbare Schränke Vergabe von Administratorrechten an minimale Anzahl Personen
Login mit Benutzername und Passwort Einsatz von Rollen- und Berechtigungskonzepten
Anti-Viren-Software Auswahl sicherer Passwörte
Firewall Regelung für das Ausscheiden von Mitarbeitenden, insbesondere
Sperrung von Zugriffen
Verschlüsselter Zugriff auf interne
Systeme Sicheres Löschen / Vernichten nicht mehr benötigter Unterlagen
Verschlüsselung von Datenträgern
Verschlüsselung von Notebooks / Tablet
Ausschluss nicht signierter externer
Geräte und IT-Systeme
Verschlüsselung von mobilen Datenträgern
Zugangskontrolle
Massnahmen, die gewährleisten, dass nur berechtigte Personen Zugang zu den Räumlichkeiten und Anlagen haben, in denen Personendaten bearbeitet werden.
Technische Massnahmen Organisatorische Massnahmen
Elektronisches Schliesssystem Regelmässige Schulung aller Mitarbeiter über Richtlinien, Policies
und Vorgaben
Sicherheitsschlösser an wichtigen Türen
Externe nur in Begleitung durch Mitarbeiter
Auswahl sicherer Passwörter
Regelung für das Ausscheiden von Mitarbeitenden, insbesondere
Sperrung von Zugängen
2. Verfügbarkeit und Integrität
Datenträgerkontrolle
Massnahmen, die gewährleisten, dass unbefugte Personen Datenträger nicht lesen, kopieren, verändern, verschieben, löschen oder vernichten können.
Technische Massnahmen Organisatorische Massnahmen
Login mit Benutzername und Passwort Einsatz eines externen Dienstleisters zur Vernichtung von
Datenträger
Einsatz von Verschlüsselungsmassnahmen
entsprechend dem aktuellen Stand der Technik
Physische Löschung von Datenträgern
Speicherkontrolle
Massnahmen, die gewährleisten, dass unbefugte Personen Personendaten im Speicher nicht spei-chern, lesen, ändern, löschen oder vernichten können.
Technische Massnahmen Organisatorische Massnahmen
Login mit Benutzername und Passwort Einsatz Rollen- und Berechtigungskonzepte
E-Mail-Verschlüsselung Vergabe von Rechten zur Eingabe, Änderung und Löschung von
Daten auf Basis eines Berechtigungskonzepts
Einsatz von VPN
Eingesetzte Verschlüsselungsmassnahmen
entsprechend dem aktuellen Stand der Technik
Transportkontrolle
Massnahmen, die gewährleisten, dass unbefugte Personen bei der Bekanntgabe von Personendaten oder beim Transport von Datenträgern Personendaten nicht lesen, kopieren, verändern, löschen oder vernichten können.
Technische Massnahmen Organisatorische Massnahmen
Einsatz von Verschlüsselungsmass-
nahmen Ausschluss jeglicher Datenträger-Transporte
entsprechend dem aktuellen Stand
der Technik
Passwortsicherung
Wiederherstellung
Massnahmen, die gewährleisten, dass die Verfügbarkeit der Personendaten und der Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederhergestellt werden können.
Technische Massnahmen Organisatorische Massnahmen
Doppelte Datensicherung durch
Backups Unterbringung von Backupsystemen in separaten Räumlichkeiten
RAID -System / Festplattenspiegelung Aufbewahrung der Sicherungsmedien an einem sicheren Ort
ausserhalb der Arbeitsräumlichkeiten
Gewährleistung der technischen
Lesbarkeit von Vorgabe zur Kontrolle von Datensicherungsvorgängen
Backupspeichermedien
Sichere und ausreichende Default-
Einstellung für Regelmässige Tests zur Datenwiederherstellung
die Server, durch die ein abgesicherter
Wieder-anlauf des Serversystems in
der vorgesehenen Zeit durchgeführt werden kann.
Lagerung von Speichermedien unter notwendigen
Lagerbedingungen (Klimatisierung, Schutzbedarf etc.)
Verfügbarkeit, Zuverlässigkeit und Datenintegrität
Massnahmen, die gewährleisten, dass alle Funktionen des automatisierten Datenbearbeitungssystems zur Verfügung stehen (Verfügbarkeit), Fehlfunktionen gemeldet werden (Zuverlässigkeit) und gespeicherte Personendaten nicht durch Fehlfunktionen des Systems beschädigt werden können (Datenintegrität).
Technische Massnahmen Organisatorische Massnahmen
Feuerlöscher Vertretungsregelungen
für Mitarbeiter
Serverräumlichkeiten in separaten
Räumlichkeiten Vereinbarung bzgl.
Übergabe der (Daten-) Sicherungen
RAID -System / Festplattenspiegelung Durchführung regelmässiger Risikoanalysen
USV-Anlage Unverzügliche und regelmässige Aktivierung von verfügbaren
Soft- und Firmwareupdates
Einsatz von Firewall und regelmässige Periodische Sicherheitstrainings und Sensibilisierungskampagnen
Aktualisierung innerhalb der Organisation
Einsatz von Spamfilter und regelmässige Zentrale Dokumentation aller Verfahrensweisen
Aktualisierung
Einsatz von Virenscanner und
regelmässige Aktualisierung Prozess zur Erkennung und Meldung von Störfällen
Systemsicherheit
Massnahmen, die gewährleisten, dass Betriebssysteme und Anwendungssoftware stets auf dem neusten Sicherheitsstand gehalten und bekannte kritische Lücken geschlossen werden.
Technische Massnahmen Organisatorische Massnahmen
Unverzügliche und regelmässige
Aktivierung von Vertretungsregelungen
für Mitarbeiter verfügbaren Soft-
und Firmwareupdates
Regelmässige Aktualisierung der Firewall Es besteht ein automatisierter Prozess zum Ausschluss von
Einzelsystemen bei identifizierten Sicherheitsverletzungen
Regelmässige Aktualisierung von
Spamfiltern
Regelmässige Aktualisierung von
Virenscanner Bei negativem Verlauf der zuvor genannten Überprüfung werden
die Sicherheitsmassnahmen risikobezogen angepasst, erneuert
und umgesetzt.
3. Nachvollziehbarkeit
Eingabekontrolle
Massnahmen, die gewährleisten, dass überprüft werden kann, welche Personendaten zu welcher Zeit und von welcher Person im automatisierten Datenbearbeitungssystem eingegeben oder verändert werden.
Technische Massnahmen Organisatorische Massnahmen
Kennzeichnung erfasster Daten anhand
von Schlüssel-IDs in Selectline Protokollierung von Eingaben, Veränderungen und Löschungen
Protokollauswertungssystem Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten
Dezidierter Logserver mit kontrolliertem
Zugriff
Schutz der Protokolldaten vor
unbefugtem Zugriff und unbefugter
Manipulation
Bekanntgabekontrolle
Massnahmen, die gewährleisten, dass überprüft werden kann, wem Personendaten mit Hilfe von Einrichtungen zur Datenübertragung bekanntgegeben werden.
Technische Massnahmen Organisatorische Massnahmen
Authentisierte und hinreichend
verschlüsselte Vergabe von Berechtigungen an Mitarbeiter von Kunden
Übertragung von Daten vor der
Weitergabe beinicht gesicherten
Übertragungswegen
Trennung von Kunden (Mandanten-
fähigkeit Verpflichtung auf Vertraulichkeit/Datengeheimnis
des verwendeten Systems)
Logische Datentrennung Sorgfältige Auswahl von Unterauftragnehmern
Authentisierung der Benutzer gegenüber
dem Abschluss notwendiger
datenschutzrechtlicher Vereinbarung
mit Unterauftragsbearbeitern
Erkennung und Beseitigung
Massnahmen, die gewährleisten, dass Verletzungen der Datensicherheit rasch erkannt (Erkennung) und Massnahmen zur Minderung oder Beseitigung der Folgen ergriffen werden kön-nen (Beseitigung).
Technische Massnahmen Organisatorische Massnahmen
Einsatz von Firewall und regelmässige Periodische Sicherheitstrainings und Sensibilisierungskampagnen
Aktualisierung innerhalb der Organisation
Einsatz von Spamfilter und regelmässige
Aktualisierung
Vertretungsregelungen für Mitarbeiter
Einsatz von Virenscannern und regelmässige
Aktualisierung
Androhung von Anschlägen, Absturz,
Erdbeben) Getroffene Sicherheitsmassnahmen werden einer regelmässigen
Kontrolle unterzogen.
Bei negativem Verlauf der zuvor genannten Überprüfung werden
die Sicherheitsmassnahmen risikobezogen angepasst, erneuert und umgesetzt.
TOM Version 1.7