Datenschutzkonzept

Datenschutzkonzept

1. Vorwort und Zweck
Das Datenschutzkonzept hat zum Ziel, in einer zusammenfassenden Dokumentation die datenschutzrechtlichen Aspekte darzustellen. Es kann auch als Grundlage für datenschutzrechtliche Prüfungen z. B. durch Auftraggeber im Rahmen der Auftragsverarbeitung genutzt werden. Dadurch soll die Einhaltung der europäischen Datenschutz-Grundverordnung (DSGVO) nicht nur gewährleistet, sondern auch der Nachweis der Einhaltung geschaffen werden.

Im Folgenden sind unsere Datenschutzmaßnahmen dargestellt. Anhand dieser Maßnahmen wollen wir dafür sorgen, dass die Verarbeitung personenbezogenen Daten

  • kontrolliert verarbeitet werden
  • nicht länger als notwendig gespeichert werden
  • einem hohen Sicherheitsstandard bei Speicherung sowie Zugriff unterliegen
  • die Verfügbarkeit gewährleistet ist
  • die Sicherheit gegen unbefugte Zugriffe gegeben ist.

Wir sehen den Datenschutz als zentrale Verantwortung des Unternehmens an, speziell auch da wir als Auftragsverarbeiter für unsere Kunden Verantwortung tragen.

2. Verantwortlichkeiten

UB Weiss GmbH
Stephan Weiss
Am Technologiezentrum 5
86159 Augsburg

Amtsgericht: Augsburg
Handelsregisternummer: HRB 13033
Ust.Id.: DE311040376
Steuer-Nr.: 103/140/60232

Geschäftsleitung:
Stephan Weiss

Beauftragter Leiter der Datenverarbeitung:
Stephan Weiss
Am Technologiezentrum 5
86159 Augsburg

3. Netzwerktopologie

4. Antivirenschutz
Alle Endgeräte verfügen über einen Virenschutz der Fa. Bitdefender.
Über die Konsole können auch gestohlene oder verlorene Geräte lokalisiert werden und die Daten auf diesen Geräten gesperrt werden. Probleme werden protokolliert.

5. Firewall

5.1 Fritzbox 7390
Die Fritzbox verfügt über einen eingebauten Firewall. Dadurch ist bereits eine erste Schutzbarriere eingebaut. Zugriff zur Administration ist nur durch den Administrator erlaubt.

5.2 LinkSYS LR214
Das Gerät ist ein Firewall Router. Dadurch ist das interne Netzwerk gegen Angriffe sehr gut abgesichert. Es ist nur ein Port geöffnet für den VPN Zugang. Das Gerät verfügt über Überwachungs- und Reportfunktionen zu Unregelmässigkeiten. Zugriff zur Administration ist nur durch den Administrator erlaubt.

5.3 Endgeräte – Software Firewall
Alle Endgeräte verfügen über einen Software Firewall der Fa. Bitdefender und sind dadurch nochmals gegen unberechtigten Zugriff geschützt – sowohl im internen Netzwerk als auch außerhalb. Die Systeme verfügen über Überwachungs- und Reportfunktionen zu Unregelmässigkeiten. Das kann auch von einer Zentralen Überwachung kontrolliert werden. Probleme werden protokolliert.

6. Fileserver

Die Daten auf dem Fileserver (Linux System) sind per Zugriffsrechten organisert auf Basis der Verantwortlichkeiten organisiert. Alle nicht offen zugänglichen Daten sind komplett verschlüsselt. Das Gerät verfügt über weitreichende Sicherungsmaß-nahmen und Reportfunktionen. Das System ist ein RAID System, ist also sehr Ausfallsicher. Zugriff zur Administration ist nur durch den Administrator erlaubt.
Die Daten sind durch Zugriffsrechte auf dem Server voneinander abgegrenzt.
Für die persönliche Datenablage auf dem Server ein Public Ordner vorgesehen.

7. Datensicherung

7.1 Fileserver
Die Datensicherung erfolgt durch den Administrator in regelmäßigen Abständen. Dabei wird das komplette Filesystem gesichert. Sicherungsmedium ist eine externe Festplatte der Fa. Intenso. Die Datensicherungsfestplatte wird an einem sichern Ort aufbewahrt.

7.2 Notebooks
Alle Geräte werden regelmässig über eine Backup Software der Fa. Paragon gesichert – 6 Monate oder bei entsprechenden Änderungen. Es werden dabei komplette Images der Systeme gemacht, die auf dem Fileserver liegen. Die Sicherung wird vom Administrator gemacht.

8. Endgeräte - Notebooks

Alle Endgeräte laufen unter Windows 10 Professionell. Bei allen Geräten ist die Verschlüsselung per BitLocker aktiv. Die Schlüsselerzeugung und -verwaltung erfolgt durch den Administrator.
Zugriff auf die Geräte haben der Administrator oder der User. Falls vorhanden, können die Geräte per Fingerprintsensor gesichert sein. Auf allen Geräten ist der aktuellste Virenscanner und Firewall von Bitdefender installiert. Die Geräte können bei Diebstahl dadurch lokalisiert und auch gesperrt werden.
Private Hard- und Software darf am Arbeitsplatz nicht eingesetzt werden.
Die Verarbeitung personenbezogener Daten außerhalb der Kreisverwaltung darf
nur auf dienstlichen Notebooks zu dienstlichen Zwecken erfolgen

9. Datenlöschung

Datenlöschungen werden über spezielle Shredder Software gemacht. Wir halten uns dabei an die vorgegebenen Regeln zu Löschfristen. Die Löschung wird vom Administrator gemacht.

10. Mailsystem

Unser Mailsystem Provider ist die Fa. Hertzner GmbH. Alle Mailkonten werden mit einer SSL/TLS Verschlüsselung betrieben. Es gibt einen ADV Vertrag mit der Firma.

11. Transfer sensibler Daten

Für den Transfer sensibler Daten verwenden wir ein System der Fa. Skalio GmbH - TeamBeam. Das System erlaubt verschlüsselten und Passwortgeschützten Transfer von Daten und Mails. Das System ist zertifiziert nach dem BDSG und erfüllt die Richtlinien der DSGVO. Es gibt einen ADV Vertrag.

12. WLAN

WLAN wird nur ausserhalb des gesicherten lokalen Firmennetzwerkes erlaubt. Zugriffe über den Firewall auf die interne IT sind nicht erlaubt – DMZ.

13. Externe Datenträger

Es werden keinen externen Datenträger wie USB Sticks etc. verwendet.

14. CRM

Unser CRM Provider ist die Fa. Pipedrive. Alle Daten liegen in der Cloud des Anbieters. Zugriffe sind verschlüsselt und es gibt eine Administrationsebene. Es gibt einen ADV Vertrag mit der Firma.

15. Mobile Devices

Wir verwenden Mobilgeräte der Fa. Apple. IOS Geräte sind von Haus aus relativ sicher. Zusätzlich sind auf den Geräten Bitdefender Mobile Securitys installiert. Über die Konsole kann der Administrator auch gestohlene oder verlorene Geräte lokalisieren und die Daten und Geräte sperren. Probleme werden protokolliert.

16. Telefonie

Telefonie erfolgt außerhalb des geschützten Netzwerkes über die Fritzbox.

17. Zugriffsrechte

Die Zugriffsrechte sind in 3 Ebenen organisiert. Ebene1 ist die Geschäftsleitung und IT Administration. Ebene 2 sind Rechte für die Mitarbeiter, die Zugriff auf sensiblere Daten haben (z.B. Bewerbungen). Ebene 3 hat nur Zugriff auf die Projekt- und Auftragsdaten.
Für alle PC-Benutzerinnen und PC-Benutzer werden Zugangskennungen für das
Netzwerk und für die Verfahren zu vergeben. Dabei sind neben Benutzernamen auch mindestens 8-stellige Kennworte zu verwenden.
Nicht erfolgreiche Anmeldeversuche werden aufgezeichnet.

18. Zentrale Drucker

Werden Drucker für zentrale Druckaufträge aufgestellt, ist darauf zu achten, dass
Ausdrucke mit personenbezogenen Daten nicht unbeaufsichtigt erfolgen

Cookies helfen uns bei der Bereitstellung unserer Dienste. Durch die Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies setzen.