Sicherheitspolitik
- Amilon setzt eine Informationssicherheitspolitik um, die ihrem Dienstbereich angemessen ist, mit besonderem Augenmerk auf die Verarbeitung personenbezogener Daten.
- Amilon aktualisiert seine Sicherheitspolitik mindestens einmal jährlich und informiert seine Mitarbeiter, Mitarbeiter und Dritte, die an der Datenverarbeitung beteiligt sind.
Rollen und Verantwortlichkeiten
- Amilon definiert, dokumentiert und informiert andere über die Rollen und Verantwortlichkeiten des Personals, das an der Verwaltung von Datenschutzprozessen beteiligt ist.
- Die Rollen und Verantwortungsbereiche der Hauptakteure des Datenschutzmanagements (z.B. Sicherheitsbeauftragter, Sicherheitsrevisor, DSB) sind unter Beachtung des Prinzips der Funktionstrennung definiert, d.h. sie sind so klar und unabhängig wie möglich.
Zugriffsverwaltung
- Amilon erstellt, dokumentiert und implementiert eine Zugangspolitik mit präzisen Regeln für die Zugangskontrolle, mit spezifischen Rechten und Einschränkungen je nach der Rolle, die der Benutzer bei der Verarbeitung persönlicher Daten spielt.
- Auf der Grundlage überprüfter Berechtigungskriterien identifiziert Amilon die Rollen, denen Administratorbefugnisse gewährt werden, und beschränkt ihre Zuweisung auf eine Mindestanzahl von Benutzern.
- Amilon implementiert ein System von Zugangskontrollen für alle Benutzer von Informationssystemen, das die Erstellung, Genehmigung, Überwachung und Löschung von Konten vorsieht.
- Die Verwendung von allgemeinen oder gemeinsam genutzten Konten ist nicht erlaubt, so dass Konten individuell und einzigartig sind.
- Der implementierte Authentifizierungsmechanismus ermöglicht den Zugang zu den Systemen durch die Verwendung einer Benutzer-ID und eines Passworts oder durch biometrische Authentifizierung (Fingerabdrücke). Das Passwort ist komplex (Länge, Zahlen, Buchstaben, Sonderzeichen) und hat eine Gültigkeitsdauer von maximal 90 Tagen. Nach 90 Tagen ist der Benutzer gezwungen, es zu ändern.
- Die Passwortrichtlinie wird formell dokumentiert und an das Personal verteilt.
- Die Passwörter der Benutzer werden in Hash-Form gespeichert, d.h. mit einem Algorithmus verschlüsselt, der keine Reversibilität der Verschlüsselung zulässt.
Vermögensverwaltung
- Amilon erstellt ein Inventar der IT-Assets (Hardware, Software, Netzwerk), die für die Verarbeitung personenbezogener Daten verwendet werden, und hält es auf dem neuesten Stand; das Inventar enthält folgende Informationen: Asset, Typ, Standort, Asset Manager, Asset Assignee.
- Amilon identifiziert das Personal, das Zugang zu den einzelnen Informationsbeständen haben kann oder auch nicht, insbesondere wenn es an der Verarbeitung bestimmter persönlicher Daten beteiligt ist.
Verwaltung von Änderungen
- Amilon erfasst und überwacht alle Änderungen, die an seinen IT-Assets durch autorisiertes Personal vorgenommen werden.
- Die Entwicklungsaufgaben werden in einer geschützten Umgebung durchgeführt, die von den für die Verarbeitung personenbezogener Daten verwendeten IT-Systemen getrennt ist.
- Die Testumgebung, die von der Entwicklungs- und der Produktionsumgebung getrennt ist, enthält keine tatsächlichen Daten, und falls vorhanden, sind sie durch Sicherheitsmaßnahmen geschützt, die den in der Produktionsumgebung vorhandenen gleichwertig sind.
- Amilon erstellt und dokumentiert eine Änderungsmanagement-Richtlinie, die die Rollen und Verantwortlichkeiten der beteiligten Funktionen und den Kontrollprozess definiert.
Vorfall-Management
- Amilon implementiert einen Vorfallsmanagementplan.
- Amilon implementiert ein Verfahren für das Management von Datenverletzungen und die Benachrichtigung des Datenschutzbeauftragten.
- Amilon verfügt über eine Liste von Vorfällen mit hoher Auswirkung (einschließlich Datenverstößen), in der die ergriffenen Abhilfemaßnahmen angegeben sind.
Geschäftskontinuität und Notfallwiederherstellung
- Amilon erstellt, dokumentiert und implementiert einen Business-Continuity-Plan, der das garantierte Service-Level definiert und die am Prozess beteiligten Rollen und Verantwortlichkeiten festlegt.
- Amilon erstellt, dokumentiert und implementiert einen Disaster Recovery Plan.
Ausbildung des Personals
- Die Grundprinzipien und Datenschutzbestimmungen werden an alle Mitarbeiter weitergegeben.
- Für GDPR werden spezifische Schulungs- und Auffrischungsprogramme angeboten, je nach der Rolle, die das Personal bei der Verarbeitung personenbezogener Daten spielt.
Protokollierung und Überwachung
- Zugriffsprotokolle zu allen Informationssystemen werden verfolgt und sicher gespeichert.
- Von Systemadministratoren durchgeführte Aktionen, einschließlich des Hinzufügens, Änderns oder Löschens von Benutzerrechten, werden verfolgt.
- Der Zugriff auf die Protokolle und alle Änderungen werden wiederum durch Protokolle verfolgt.
- Ein Prozess der periodischen Überwachung der Protokolle ist implementiert.
Datenbank- und Server-Sicherheit
- Datenbanken und Anwendungsserver sind nach dem Prinzip der Datenminimierung konfiguriert (es sind nicht mehr Daten in den Systemen als unbedingt notwendig).
- Für den Betrieb auf Datenbank- und Anwendungsserverebene sind getrennte Konten erforderlich, während auf Betriebssystemebene Mindestprivilegien gewährt werden.
Sicherheit am Arbeitsplatz
- Zugewiesene Benutzer der Arbeitsstation können die Sicherheitseinstellungen nicht deaktivieren oder umgehen.
- Antiviren- und Erkennungssignatursoftware wird auf allen Computern konfiguriert.
- Computer sind so eingestellt, dass die Sitzung nach einer bestimmten Zeit der Inaktivität des Benutzers (5 Minuten) automatisch gesperrt wird.
- Bei 5 falschen Eingaben des Zugangspasswortes wird der Benutzer für 10 Minuten gesperrt.
- Relevante Updates, die vom Betriebssystem-Entwickler veröffentlicht werden, werden regelmäßig installiert.
- Von der Möglichkeit, persönliche Daten von der Arbeitsstation auf ein externes Speichermedium (z.B. USB, externe Festplatten, CD/DVD) zu übertragen, wird durch die Festlegung von Verhaltensstandards abgeraten.
Netzwerk- und Kommunikationssicherheit
- Übertragungen von Informationen über das Internet werden durch die Verwendung verschlüsselter Kommunikationsprotokolle geschützt; insbesondere Amilon verwendet https/ftps-Protokolle.
- Der Zugriff auf IT-Systeme über ein drahtloses Netzwerk ist nur den von der Systemabteilung autorisierten Benutzern und Systemen gestattet.
- Falls erforderlich, wird der Fernzugriff nur von Geräten durchgeführt, die über ein Virtual Private Network (VPN) vorautorisiert wurden.
- Eingehender und ausgehender Datenverkehr von IT-Systemen wird durch Firewalls und Intrusion-Detection-Systeme überwacht und kontrolliert.
Sicherung und Wiederherstellung
- Backups werden sicher gespeichert, nach Regeln und Verfahren, die je nach Datentyp und dem Dienst, der die Daten verwendet, festgelegt werden.
- Die Ausführung von Backups wird überwacht und es werden regelmäßige Wiederherstellungstests durchgeführt, um ihre Konsistenz und Vollständigkeit zu beurteilen.
- Täglich werden vollständige und inkrementelle Sicherungen der Geschenkkartenbewegungsdaten durchgeführt.
Mobiles Gerät
- Die Nutzung mobiler und tragbarer Geräte wird durch die Ausarbeitung und Veröffentlichung von Verhaltensregeln geregelt.
Sicherheit im Lebenszyklus von Anwendungen
- In den frühen Phasen der Software-Entwicklung werden bestimmte Sicherheitsanforderungen definiert.
- Der Lebenszyklus von Anwendungen wird durch die Verwendung und Konsultation bewährter Verfahren und sicherer Kodierungsstandards (https://safecode.org/) geleitet.
- Schwachstellenbewertung und Penetrationstests werden periodisch durchgeführt.
- Patches werden in der Testumgebung getestet und autorisiert, bevor sie in der Produktionsumgebung installiert werden.
Löschung und Entsorgung von Daten
- Alle Geräte müssen vor der Entsorgung neu beschrieben werden.
- Amilon rät von der Verwendung von Papiermedien für Dokumente, die persönliche und/oder klassifizierte Daten enthalten, ab; falls erforderlich, werden diese Dokumente jedoch sicher in verschlossenen Schränken und/oder Schubladen aufbewahrt oder sicher vernichtet.
- Computergeräte, deren Daten nicht sicher gelöscht werden können, sind physisch so zu zerstören, dass die Daten nicht wiederherstellbar sind.
Physische Sicherheit
- Informationssysteme werden durch physische Barrieren vor unberechtigtem Zugriff geschützt.
- Der Zutritt zu Räumen mit Informationssystemen wird aufgezeichnet und überwacht.
- Wartungspersonal und Besucher werden registriert und während der gesamten Dauer ihres Besuchs von einer autorisierten internen Kontaktperson begleitet.
- Amilon verfügt über einen physischen Sicherheitsplan, und durch ein entsprechendes Informationsprogramm werden seine Mitarbeiter und Mitarbeiter daran erinnert, sich angemessen zu verhalten.
- Der Zugang des Personals zu den Büros wird durch die Verwendung magnetischer Ausweise ermöglicht