DPA - Datenverarbeitungsvereinbarung

DPA

Allgemeine Bestimmungen

Sicherheitsmaßnahmen

Schutz der Rechte der Betroffenen

Schlussbestimmungen

Scheda tecnica

Vom Verantwortlichen für die Verarbeitung eingeführte Schutzmaßnahmen

A) Organisatorische Maßnahmen
A-1) Einführung einer Informationssicherheitsmanagement-Politik und einer Politik zum Schutz personenbezogener Daten in Übereinstimmung mit der Datenschutzgesetzgebung, basierend auf Risikoanalyse, um die Vertraulichkeit, Verfügbarkeit und Integrität personenbezogener Daten zum Schutz der Rechte und Freiheiten der Betroffenen zu gewährleisten;
A-2) Zugangsverfahren zu physischen Strukturen, ordnungsgemäß geschützt, nur für autorisierte Subjekte nach angemessener Identifizierung;
A-3) Policy und Nutzer-Disziplinarverfahren: Detaillierte Policies und Disziplinarverfahren werden angewendet, an die sich alle Nutzer mit Zugang zu IT-Dienstleistungen halten müssen, zur Gewährleistung der Systemsicherheit;
A-4) Autorisierung logischer Zugänge – Alle IT-Systeme sind nur mit Zugangsprofilen zugänglich, soweit für die ausgeübte Tätigkeit notwendig. Die Autorisierungsprofile werden vor dem Zugang identifiziert und konfiguriert;
A-5) Es gibt ein Incident-Management-Verfahren, verbunden mit technischen Monitoring-Tools der Systeme, denen spezialisiertes Personal zugewiesen ist, mit Identifizierung, im Falle eines Incidents, der vorzubereitenden Interventionen nach logisch bestimmter Reihenfolge, mit dem Ziel, die Wiederherstellung der Dienstleistungen in kürzestmöglicher Zeit zu gewährleisten, sowie deren Konsequenzen zu überprüfen, einen Bericht zu erstellen, von dessen Ergebnis weitere Schutzmaßnahmen abhängen, unbeschadet in jedem Fall der Überprüfung der Angemessenheit der vorbereiteten Schutzsysteme;
A-6) Unterstützungsmanagement-Verfahren – Die Unterstützungsinterventionen werden durch ein Verfahren verwaltet, das die Authentizität der Anfrage überprüft und die Unterstützung leistet, wobei die Verarbeitung personenbezogener Daten auf ein Minimum beschränkt wird, durch ordnungsgemäß geschultes Personal und technische Tools, die Sicherheitsstandards respektieren. Auch über einen dem KUNDEN zur Verfügung gestellten Ticket-System-Dienst wird es immer möglich sein, das Detail der Intervention zu kennen, Dauer, Datum und den Operator (über einen ihm zugewiesenen eindeutigen Code), sowie die Authentizität der Unterstützungsanfrage von Seiten des Verantwortlichen für die Verarbeitung zu überprüfen;
A-7) In jedem Fall werden die Zugangslevels zu den Systemen des KUNDEN zur Bereitstellung technischer Unterstützung nur einigen spezifisch autorisierten Mitarbeitern mit Authentifizierungsdaten zugewiesen, die internationalen Standards entsprechen;
A-8) Schriftliche Vertraulichkeitsverpflichtung aller Mitarbeiter vor dem Zugang zu den Systemen;
A-9) Jeder Mitarbeiter kann nur die Informationen verarbeiten, für die er in Bezug auf die ausgeübten Tätigkeiten autorisiert wurde, sowie ordnungsgemäß geschult, durch periodische Aktualisierungen, um die Daten mit maximaler Vertraulichkeit und Sicherheit zu verarbeiten, im Einklang mit der Datenschutzgesetzgebung;
A-10) Interne Regelung für Mitarbeiter, bezüglich der Nutzung der IT-Tools und potenzieller Kontrollen durch den Arbeitgeber;
A-11) Schutzverfahren gegen Angriffe über Social Engineering mit verbundener spezifischer Schulung des Personals;
A-12) Verfahren für die Auswahl angemessener Lieferanten, zentriert auf die Überprüfung von Qualität, Sicherheit und Konformität mit der geltenden Gesetzgebung der angebotenen Waren oder Dienstleistungen;
A-13) Verfahren zur Überprüfung der Notwendigkeit einer DPIA, Datenschutz-Folgenabschätzung in Bezug auf die gemäß der Datenschutzgesetzgebung verwendeten IT-Systeme;
A-14) Data Breach – Es gibt ein Verfahren zur Verwaltung von Incidents, die sich auf personenbezogene Daten auswirken können, basierend auf der Verteilung der Rollen nach Kompetenz, Überprüfung des potenziellen Schadens (vermutet oder festgestellt), Verwaltung der Gegenmaßnahmen sowie die Modalitäten der Weitergabe an den KUNDEN der Informationen bezüglich der Verletzungen personenbezogener Daten und zur Annahme der damit verbundenen Pflichten, vorgesehen von der Datenschutzgesetzgebung;
A-15) Verfahren für die Entsorgung analoger Dokumentation und IT-Systeme, die potenziell Informationen enthalten, über geeignete Tools (wie Dokumentenvernichter und zertifizierte Entsorgungsfirmen);
A-16) Aktualisierung der organisatorischen Maßnahmen, die alle sechs Monate überprüft werden;
B) Technische Maßnahmen
B-1) Authentifizierungsdaten – Der Zugang zu den Systemen basiert ausschließlich auf eindeutigen Authentifizierungsdaten, basierend auf einem PIN oder reservierten Zugangsschlüssel und mit Sicherheitsmaßnahmen, die internationalen Standards entsprechen;
B-2) Passwortverwaltung gemäß Best Practices, basierend auf Länge, Komplexität, Ablauf, Robustheit, anvertraut an ordnungsgemäß geschulte Subjekte bezüglich ihrer Nutzung und Aufbewahrung;
B-3) Systemadministratoren – Für Nutzer mit der Rolle von Systemadministratoren, deren Tätigkeiten mit spezifischen Ernennungsakten und in schriftlicher Form zugewiesen werden, ist ein nicht veränderbares Log-Management-System implementiert, ordnungsgemäß konfiguriert, um die durchgeführten Aktivitäten zu verfolgen und die anschließende Überwachung zur Überprüfung der Regelmäßigkeit der Operationen zu ermöglichen. Es ist dann ein Verfahren aktiv zur Überprüfung des Handelns der Systemadministratoren im Rahmen des intern ausgearbeiteten Informationssicherheitsplans und für die Konformität bezüglich der Datenschutzgesetzgebung und auch zum Zweck der Verbesserung der Schutzmaßnahmen;
B-4) Verwendung von Verschlüsselungssystemen, basierend auf Algorithmen und IT-Protokollen, die internationalen Standards entsprechen;
B-5) IDS/IPS Intrusion Detection System und Intrusion Prevention System als Intrusion-Erkennungssysteme, um Cyberangriffe im Voraus zu identifizieren;
B-6) Einführung von Firewall-Systemen als perimetrale Verteidigungskomponenten der IT-Netze und zum Schutz der Kommunikationsleitungen;
B-7) Periodisch aktualisierte Antivirus- und Malware-Programme gegen das Risiko von Intrusion und illegaler Programmaktionen;
B-8) Logging-Systeme zum Zweck der Systemüberwachung, Konservierung der eingetretenen Ereignisse und Identifizierung der Zugänge;
B-9) Backup- und Restore-Systeme, mit entsprechendem Management-Verfahren;
B-10) Business Continuity für die Resilienz der Systeme im Falle eines Incidents;
B-11) Vulnerability Assessment & Penetration Test – Periodisch werden Aktivitäten zur Analyse der Systemvulnerabilitäten durchgeführt, sowohl in Bezug auf Infrastruktur- als auch Anwendungsbereiche, sowie periodische Penetration Tests, wobei verschiedene Angriffsszenarien angenommen werden, mit dem Ziel, das Sicherheitslevel von Anwendungen/Systemen/Netzen zu überprüfen und daher basierend auf den entsprechenden Berichten die Sicherheitsmaßnahmen zu verbessern;
B-12) Auswahl von DATA CENTER mit TIER 4-Standards;
B-13) Konstante Aktualisierung der IT-Systeme, der technischen Maßnahmen, bei Änderung der Technologie und mit konstanter Überprüfung gemäß vorgegebenen Zeitplänen sowie konstante Überprüfung, bei vertrauenswürdigen Quellen, der Sicherheitsprobleme der verwendeten IT-Produkte und -Dienstleistungen für das entsprechende Update.

Rechtliche Hinweise

Informazioni documento

Dokumententitel: DPA
Dokumentenversion: V.1.2
Datum der letzten Änderung: 19/11/2024