Erweiterte technische und organisatorische Maßnahmen (TOMs)
Der Auftragsverarbeiter verpflichtet sich, erweiterte Sicherheitsfunktionen und ein robustes organisatorisches Rahmenwerk zu implementieren, um den Schutz personenbezogener Daten zu gewährleisten. Die folgenden Praktiken bilden die Grundlage seines Ansatzes:
Der Auftragsverarbeiter sichert alle Daten während der Übertragung mit TLS 1.3-Protokollen und im Ruhezustand mit AES-256-Verschlüsselung, um sicherzustellen, dass Daten für unbefugte Parteien unlesbar bleiben. Verschlüsselungsschlüssel werden über Hardware-Sicherheitsmodule (HSMs) oder vertrauenswürdige Cloud-Schlüsselverwaltungssysteme wie AWS KMS oder gleichwertige Systeme verwaltet, um eine zusätzliche Schutzebene zu gewährleisten.
Der Zugang wird durch Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollrichtlinien geregelt, sodass nur autorisierte Personen mit einem berechtigten Bedarf Zugriff auf die Daten erhalten können. Der Systemzugang wird kontinuierlich durch automatisierte Protokollierungsmechanismen überwacht, wobei Prüfpfade sicher gespeichert werden, um Überprüfungen und Compliance-Prüfungen zu ermöglichen.
Um unbefugten Zugriff zu verhindern, setzt der Auftragsverarbeiter Netzwerkssegmentierung und virtuelle private Netzwerke (VPNs) für Remote-Verbindungen ein. Firewalls und Intrusion-Detection-Systeme (IDS) werden verwendet, um potenzielle Bedrohungen in Echtzeit zu überwachen und zu entschärfen. Zusätzliche Sicherheitsmaßnahmen umfassen Endpunktschutz für alle Geräte, die mit den Daten interagieren.
Der Auftragsverarbeiter führt regelmäßige Schwachstellenbewertungen und Penetrationstests durch, um potenzielle Schwachstellen in seiner Infrastruktur zu identifizieren und zu beheben. Systeme werden umgehend aktualisiert und gepatcht, um neu entdeckte Schwachstellen zu beheben, und redundante Backup-Mechanismen werden implementiert, um die Datenverfügbarkeit im Falle eines Vorfalls sicherzustellen.
Organisatorisch priorisiert der Auftragsverarbeiter das Sicherheitsbewusstsein, indem er Mitarbeiter zu den Grundsätzen des Datenschutzes und den Protokollen zur Reaktion auf Vorfälle schult. Mitarbeiter sind verpflichtet, regelmäßig an Auffrischungskursen teilzunehmen, um über neue Bedrohungen und Compliance-Anforderungen informiert zu bleiben. Ein Incident-Response-Team steht bereit, um potenzielle Sicherheitsverletzungen zu bewältigen und einem vordefinierten Prozess zur Eindämmung und Benachrichtigung zu folgen.
Der Auftragsverarbeiter hält sich an eine strenge Datenaufbewahrungsrichtlinie. Daten werden nur so lange aufbewahrt, wie es zur Erfüllung der Verarbeitungszwecke erforderlich ist, und nach Abschluss dieser Zwecke sicher gelöscht oder anonymisiert. Speicherumgebungen unterliegen physischen Sicherheitsmaßnahmen, einschließlich biometrischer Zugangskontrollen und einer 24/7-Überwachung.
Diese Maßnahmen werden durch kontinuierliche Systemüberwachung auf Anomalien ergänzt, um eine proaktive Identifizierung und Minderung von Risiken sicherzustellen, bevor diese eskalieren.