Konsistentes Datensicherungskonzept
(auf Grundlage des dt. Bundesdatenschutz-Gesetzes)
Konsequente Umsetzung durch Zutritts-, Zugangs- und Zugriffskontrollen sowie
Weitergabe-, Eingabe-, Verfügbarkeits- und Trennungskontrollen
Überwachung der Zielerreichung durch eigens geschultes Personal
 

1. Zutrittskontrolle:

Gesicherte Außenanlage inkl. Sicherheitskameras (Closed Circuit T.V.),
Standort Sicherheitspersonal (24*7*365)
Bewaffnete Nachtwache mit Waffenlizenz

Kontrollierte Schlüsselvergabe

2. Zugangskontrolle:

Smart-Card-Access System im gesamten Gebäude. Zutrittsverzeichnisse mit lückenloser Protokollierung
Mitarbeiterausweise
Abgetrennter Serverraum
Separate Archivierung & Verschluss von Speichermedien

3. Zugriffskontrolle:

Passwortsicherung
Vergabe von Zugriffsrechten
Firewall zum Schutz des Firmennetzes vor externen Angriffen

Täglich aktualisierte Software zur Virenprävention und -bekämpfung

4. Weitergabekontrolle:

Vertragliche Verpflichtung jedes Mitarbeiters, Daten nicht unbefugt zu kopieren, zu verändern oder zu entfernen.
Beschränkte Zugriffsrechte verhindern das unautorisierte Kopieren oder Modifizieren von Dateien
Software zur Verwaltung der Datenbestände ermöglicht es jederzeit nachzuvollziehen, wann, durch wen, welche Daten übermittelt worden sind.

Sichere SFTP Transfers inkl. PGP-Verschlüsselung

Keine Datenträger, Taschen oder Mobiltelefone im Operating

5. Eingabekontrolle:

Verwaltungssoftware
Protokollierung und Archivierung sämtlicher Systemaktivitäten

6. Verfügbarkeitskontrolle:

Tägliche Erstellung von Sicherheitskopien
Aufbewahrungsdauer in Abhängigkeit von Kundenanforderungen
Dokumentation aller Löschvorgänge

7. Trennungskontrolle:

Klar getrennte Verarbeitung aller Projekte durch eigenentwickelte Projektcontrollingsoftware
 
Das Unternehmen durchläuft regelmäßige Audits.
Die Einhaltung beschlossener Maßnahmen wird dokumentiert und im Falle etwaiger Abweichungen konsequent verfolgt.
 
    Privacy Policy  |  Disclaimer