Technische und organisatorische Maßnahmen zum Datenschutz | Obelio | ||
---|---|---|---|
eLETS Service |
Obelio trifft nachfolgende technische und organisatorische Maßnahmen zur Datensicherheit i.S.d. Art. 32 DSGVO: 1. VertraulichkeitZutrittskontrolleDie Maßnahmen zur Zutrittskontrolle zu den Rechenzentren der Hosting-Provider sind in den Verträgen zur Auftragsdatenverarbeitung mit diesen Providern geregelt, siehe Datenschutzerklärung zum Obelio eLETS Service, Eingesetzte Auftragsdatenverarbeiter. Die Medien mit den Datensicherungskopien und das Entwicklungssystem (PC) sind in den Räumlichkeiten von Obelio verwahrt. Diese Räumlichkeiten sind immer verschlossen und gegen den Zutritt unbefugter Personen geschützt. ZugangskontrolleDie administrativen Netzwerkzugänge zu den Servern sind passwortgeschützt und die Datenübertragung ist stark verschlüsselt. Nur Obelio selbst hat Berechtigung für die Systemzugänge. Es gibt eine Passwortrichtlinie, die für alle Benutzer gilt. Passwörter müssen mindestens 8 Zeichen lang sein, aus Groß- und Kleinbuchstaben bestehen und Sonderzeichen und Zahlen enthalten. Die Passwortrichtlinie wird bisher technisch nicht erzwungen, sondern liegt in der Verantwortung der Teilnehmer. Passwortwechsel sind jederzeit möglich, werden jedoch technisch nicht erzwungen. Die Laufwerke zur Datensicherung, im Server und im Entwicklungssystem sind unverschlüsselt. Auf den Servern ist kein Viren- und Schadsoftware-Schutzprogramm installiert. Der Hosting-Provider IONOS hat eine virtuelle Firewall vor den Server geschaltet, die von Obelio administriert wird. Auf dem Entwicklungssystem ist ein Rootkit-Detector installiert. Alle unnötigen Programme, Ports und Software-Schnittstellen in den Servern und im Entwicklungssystem wurden stillgelegt. Durch regelmäße Systemupdates werden bekanntgewordene Sicherheitslücken beseitigt. Die von der Anwendungssoftware benötigte Software-Umgebung wurde betont klein gehalten, um potentielle Sicherheitslücken in Tools und Frameworks nicht zu Eintrittspforten für Angriffe zu machen (Beispielsweise ist kein PHP und kein Java auf den Servern im Einsatz). Auf den externen Hardware-Schnittstellen (z.B. USB, DVD) ist auf den Servern und im Entwicklungssystem die auto-run-Funktion gesperrt, damit auf diesem Weg nicht versehentlich Malware eingeschleppt wird. Logdateien und Programmaktivitäten werden ausgewertet, um Serverzugänge zu überwachen und Angriffe zu erkennen. Im theoretisch möglichen Falle von erfolgreichen Angriffen würden die Systeme komplett neu aufgesetzt. Für jeden Zugriff auf die Daten des Systems wird festgehalten, von welchem Benutzer sie ausgegangen sind. Im theoretisch möglichen Fall von Identitätsdiebstahl oder geknackten Passwörten würden die betreffenden Passwörter neu vergeben und die unerwünschen Vorgänge in der Datenbank rückgängig gemacht. Die Teilnehmer haben eine Mitverantwortung dafür, dass unautorisierte Vorgänge im Datenbestand (z.B. Überweisungsvorgänge) erkannt und an Obelio gemeldet werden. Die Hosting-Provider wurden von Obelio in Bezug auf Datenschutz sorgfältig ausgewählt, da sie in Kontakt mit personenbezogenen Daten von Obelio gelangen. Teilnehmer der Tauschgemeinschaften können Passwörter bekommen (vom System automatisch zugeteilt oder vom Teilnehmer selbst gewählt), um auf die personenbezogenen Daten ihrer Tauschgemeinschaft zuzugreifen. Nur aktive Teilnehmer einer Tauschgemeinschaft haben Zugang zu dem Obelio-Dienst – nach Ausscheiden eines Teilnehmers erlischt sein Zugang automatisch. Die automatische Passwortzuteilung muss von einem Administrator der Tauschgemeinschaft oder von Obelio ausgelöst werden. Teilnehmer können ihre Passwörter jederzeit löschen oder eine Löschung von Obelio durchführen lassen. Die Erteilung und die Löschung von Passwörtern wird – wie jede andere Eingabe auch – in den Logdateien protokolliert. Auf diese Protokolle hat nur Obelio Zugriff. Eingeräumte Obelio-Zugänge werden nicht periodisch im Hinblick auf ein weiteres Erfordernis überprüft, da sie in der Regel für das Tauschen benötigt werden. Die Einschätzung, ob ein online-Zugang zum Obelio-Dienst von einem Teilnehmer benötigt wird, kann nur der Teilnehmer selbst beurteilen (z.B. anhand der Tatsache, ob er einen Computer besitzt). Obelio wird deshalb keinem aktiven Tauschteilnehmer den Passwort-Zugang zu dem Dienst verwehren. ZugriffskontrolleDer Obelio-Dienst stellt ein rollenbasiertes Berechtigungssystem zur Verfügung. Damit kann die Berechtigungsstufe bzw. Berechtigungsart der Teilnehmer geregelt werden. Die typischen Rollen/Berechtigungsstufen sind:
Gewöhnliche Tauschteilnehmer können Eintragungen nur für sich selbst, aber nicht für andere durchführen. Die Inserate und Kontaktdaten der anderen Teilnehmer sind für gewöhnliche Teilnehmer sichtbar. Die Rolle des Tauschadministrators führt zu zusätzlichen Berechtigungen, stellvertretend auch für andere Teilnehmer der Gemeinschaft agieren zu können, z.B. um Fremdüberweisungen durchzuführen und Tauschinserate für andere einzugeben. Desweiteren können Marktzeitschriften erstellt, Kontoanmerkungen eingepflegt, Teilnehmer registriert werden und dergleichen mehr. Die Rolle des Tauschadministrators kann weitervererbt werden. Die Rolle des Datenbankadministrators hat nur Obelio selbst inne. Diese Rolle stellt universelle Berechtigungen zur Verfügung. Daneben gibt es noch flexibel gestaltbare Sonderrollen, die nur von Obelio in Absprache mit den Adminstratoren der Tauschgemeinschaft festgelegt und mit Teilnehmern besetzt werden. Benutzerrollen und damit einhergehende Berechtigungen werden von Obelio nicht regelmäßig überprüft. Die Zuteilung und Verwaltung der Administratorrolle obliegt den Tauschadministratoren, die erstmalig vom Datenbankadministrator dazu ermächtigt werden. Die Rollen ausscheidender Teilnehmer werden automatisch gelöscht. Zugriffe auf die Obelio-Anwendung und die Daten werden in den Logdateien und im Anwendungsprogramm protokolliert. Es gibt bei Obelio keine nicht mehr verwendete Datenträger oder Papierunterlagen, die im Zuge des Datenschutzes gelöscht oder vernichtet werden können bzw. müssen. TrennungDie Obelio-Anwendung ist ein mandantenfähiges Programm. Dieselbe Software-Instanz wird zur Verwaltung von vielen Tauschsystemen genutzt. Das Programm stellt softwaretechnisch sicher, dass die Daten eines Tauschsystems (bis auf die im Folgendenden genannten Ausnahmen) nicht von anderen Tauschsystemen zugegriffen werden können. Eine strikte und vollständige Trennung der Tauschgemeinschaften ist jedoch nicht in jedem Fall gewünscht: Für Teilnehmer, die in mehreren Tauschgemeinschaften zugleich tätig sind, haben nur ein gemeinsames Kontaktdatenprofil für beide Gemeinschaften. Inserate können zugleich in einer Tauschgemeinschaft und in AcrossLETS veröffentlicht werden, wenn der Teilnehmer dies wünscht. Obelio behält sich die Möglichkeit vor, den Teilnehmern gemeinschaftsübergreifende Tauschüberweisungen zu ermöglichen, um überregionalen Tausch zu befördern. Test- und Produktivsysteme sind physisch getrennt – Eingaben in einem System beeinflussen und erreichen nicht den Datenbestand des anderen. Die beiden (räumlich getrennten) Obelio-Server können ihren Datenbestand gegenseitig spiegeln, um die Leistungsfähigkeit und die Ausfallsicherheit des Dienstes zu erhöhen. Pseudonymisierung & VerschlüsselungEine Pseudonymisierung von Daten ist in einigen Fällen möglich: Es können Chiffre-Anzeigen erstellt werden, bei denen der Inserent selbst entscheidet, ob er seine Identität nach einem Kontaktaufnahmeversuch des Interessenten preisgibt. Es können Alias-Namen (Pseudonyme) für Konten von den Tauschadministaroren vergeben werden. Mit Hilfe der Pseudonyme kann eine Marktzeitschrift erstellt werden, in der statt der Kontaktdaten der Inserenten lediglich das Pseudonym zu sehen ist. Bei der Übertragung von personenbezogenen Daten im Internet kommt TLS-Verschlüsselung zum Einsatz. Dazu wird https (Secure Hypertext Transfer Protocol) beim Login und den Datenbankzugriffen verwendet. 2. IntegritätEingabekontrolleIn den Log-Dateien und im Anwendungsprogramm wird protokolliert, wer die jeweilige Eingabe, Veränderung oder Löschung personenbezogener Daten vorgenommen hat. Die Protokollierung bleibt so lange gespeichert, wie die Datensätze selbst. Auf die Protokolle hat nur Obelio Zugriff. WeitergabekontrolleDie personenbezogenen Daten werden über das Internet in TLS-verschlüsselter Form vom Web-Browser der Tauschsystem-Administratoren und der Tauschteilnehmer zu den Servern der Hosting-Provider (und zurück) transportiert. Die Daten einer Tauschgemeinschaft können auf Verlangen der Tauschsystem-Administratoren komplett aus der Datenbank gelöscht werden. Die Löschung wird von Obelio bestätigt. 3. Verfügbarkeit und BelastbarkeitMaßnahmen zu unterbrechungsfreien Stromversorgung (USV), Klimatisierung der Serverräume, Feuer-und Rauchmelder, Festplattenspiegelung, Notfallpläne, Datensicherung und Wiederherstellung regeln die Verträge zur Auftragsdatenspeicherung mit den Hosting-Providern, siehe Datenschutzerklärung zum Obelio eLETS Service, Eingesetzte Auftragsdatenverarbeiter. Als zusätzliche Maßnahme zur Datensicherung und Wiederherstellung zieht Obelio monatlich eine Sicherungskopie und verwahrt sie unverschlüsselt in seinen Räumlichkeiten. Im Notfall (insbesondere auch bei Software-Fehlern und bei administrativen Fehlern) kann mit Hilfe dieser Sicherungskopien und den Logdateien die Datenbank rasch wiederhergestellt werden. Desweiteren kann durch Serverspiegelung das Risiko von Datenverlusten verringert und die Systemverfügbarkeit erhöht werden. 4. Verfahren zur regelmäßigen Überprüfung, Bewertung und EvaluierungDie Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung des Datenschutzes bei Obelio können aufgrund der zu geringen Personaldecke nur in rudimentärer Form und nach besten Kräften durchgeführt werden. Davon unberührt sind die Verfahren der Hosting-Provider, siehe Datenschutzerklärung zum Obelio eLETS Service, Eingesetzte Auftragsdatenverarbeiter. Home Page Contact Data Privacy Site Map General Terms Price List |