Technische und organisatorische Maßnahmen der Datensicherung

Vorgehen entsprechend § 9 Satz 1 BDSG
Grundregeln zum Datenschutz 
(Anlage zu §9 Satz 1 des BDSG)
Umsetzung bei DEJORIS
Zutrittskontrolle:   
Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren:
Unsere Server sind durch ein mehrstufiges Sicherheitssystem geschützt. Dies beginnt bei der vollständigen Umzäunung des Geländes mit S-Draht und endet an der Absicherung von Racks und Cages mit einem individuellen Zahlencode. Der Zugang zu den Rechenzentren ist nur autorisierten Kunden mit Zugangskontrolle möglich. Nicht autorisierte Personen können nur nach Freigabe durch berechtigte Kunden das Rechenzentrum betreten. Alle relevanten Bereiche des Rechenzentrums sind mit einer Kameraüberwachung mit entsprechender Archivierung der Aufnahmen ausgestattet. Ebenfalls sind alle Gebäude mit einer Einbruch-Meldeanlage abgesichert; Alarme werden sowohl intern als auch an 2 unabhängige Sicherheitsunternehmen über dedizierte Alarmleitungen weiter gemeldet. Keine Lagehinweise am Gebäude Protokolliertes Zugangssystem durch Kartenleser Abgestufte Zugangsberechtigungen 24/7 Objektüberwachung durch einen Sicherheitsdienst Zusätzliche Sicherheit durch Cages und Racks mit Zahlencode 24/7 Videoüberwachung des kompletten Geländes und der Gebäude:
Zugangskontrolle:
zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können 
128 bit verschlüsselte Loginmechanismen und Authentifizierung gegen Drittsysteme kommen durchgängig zum Einsatz, Nutzung von Hash uns SALT Techniken bei der Ablage von Zugangskennungen in den DB, Einsatz von Firewalls und VPN.
Zugriffskontrolle:   
zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.
Eine differenzierte und vom Login abhängige Rechteverwaltung sorgt für die korrekten Zugriffsberechtigungen.
Weitergabekontrolle:   
zu gewährleisten, dass personenbezogene  Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung Personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.
Verpflichtungen der Mitarbeiter auf Datengeheimnis sowie verschlüsselte Übertragung gewähren die Sicherheit und Integrität der Daten während des Transfers und der Speicherung, Datentransfer nur über VPN, Tunnel Encryption: AES mit 256 Bit zwischen den Standorten und zum Serverstandort.
Eingabekontrolle:
zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.
Durch passende Logfiles an den entsprechenden Stellen wird der Zugriff auf Daten protokolliert und aktiv automatisch und durch Mitarbeiter überwacht. 
Auftragskontrolle:
zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.
Siehe ADV
Verfügbarkeitskontrolle:
zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.
Ein umfassendes, mehrstufiges Backup und Recoverysystem sowie redundante Datenhaltung in einem Hochverfügbarkeitscluster sind bei DEJORIS Standard.
getrennte Verarbeitung von Daten:
zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
Die Trennung der Ausgabe der Daten erfolgt durch ein sicheres, Logingesteuertes Rechtemanegement und unterschiedliche Datenbanken und Tabellen mit entsprechender Zugangsberechtigung. Die Administration ist nur über VPN aus dem internen Netz möglich.