Technische und Organisatorische Massnahmen
Gültig ab 01.12.2025
Vertraulichkeit
Zutrittskontrolle: Verhinderung des Zutritts Unbefugter zu Datenverarbeitungsanlagen
Sicherheitsschlösser, Chipkarten-/Transponder-Schliesssystem, Türsicherung (elektrischer Türschliesser, Fernsehmonitor), Alarmanlage, Einbruchsmeldesystem, Videoüberwachung, Besucher nur in Begleitung eines Mitarbeiters zugelassen, Nachprüfbare Schlüsselregelung, Schließung Bürotüren bei Abwesenheit / außerhalb der Arbeitszeit, Schließung Fenster bei Abwesenheit / außerhalb der Arbeitszeit, Sicherung auch außerhalb der Arbeitszeit durch Alarmanlage, Festlegung befugter Personen (Betriebsangehörige und Betriebsfremde), Fremdfirmen unter Aufsicht, Regelung für Firmenfremde (Besucherregelung), Sicherheitsbereiche
Zugangskontrolle: Verhinderung unbefugter Systemnutzung
Einsatz von Verschlüsselungsroutinen für Dateien und Datenträger, Zugang zu kabellosem Netzwerk verschlüsselt (WLAN), Kontrollierte Vernichtung von Datenträgern, Kennwortrichtlinie, Clean-desk-policy, Sperre Benutzer bei wiederholt falscher Eingabe des Kennworts, Prozess bei Eintritt eines Mitarbeiters, Prozess bei Austritt eines Mitarbeiters, Arbeitsanweisung und Bearbeitungsverfahren für Datenerfassungsvorlagen, Prüf-, Abstimm- und Kontrollsysteme, Richtlinien für die Dateiorganisation (Anlage in Projektordnern/Shares/etc.), Vergabe und Sicherung von Identifizierungsschlüsseln, Verpflichtung auf das Datengeheimnis (alle Mitarbeiter unterzeichnen vor Aufnahme ihrer Tätigkeit bei Luware eine Geheimhaltungsvereinbarung), Einsatz von Benutzernamen / Passwörtern für Daten und Programme, Differenzierte Zugriffsregelung, Verschließbarkeit von Datenstationen, Einrichtung eines Benutzerstammsatzes pro User, Einsatz einer aktuellen Firewall, Einsatz eines aktuellen Virenschutzes, Funktionelle und/oder zeitlich beschränkte Nutzung von Endgeräten/Terminals, Identifizierung eines Endgerätes/Terminals am IT-System
Zugriffskontrolle: Benutzerkontrolle; Unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems verhindern
Verschlüsselung von Laptops, Verwaltung der Benutzerrechte durch Systemadministratoren, Einsatz einer aktuellen Firewall, Videoüberwachung, Zeitliche Begrenzung der Zugriffsmöglichkeiten, Einsatz eines aktuellen Virenschutzes, Anzahl der Administratoren auf das Notwendigste reduziert (need-to-know Basis), Einsatz eines zusätzlichen Accounts ohne Administratorberechtigungen bei Administratoren, Überprüfung der Berechtigung, Beschränkung der freien Abfragemöglichkeiten von Datenbanken (Query-Sprache), Einsatz von Aktenvernichtern, Einsatz von Dienstleistern zur Akten- und Datenvernichtung, Datenschutzkonforme Löschung / Überschreibung vor Wiederverwendung von Datenträger, Einsatz von personifizierten Administratoraccounts, Einsatz von Verschlüsselungsroutinen für Dateien und Datenträgern, Prozess bei Eintritt eines Mitarbeiters, Prozess bei Austritt eines Mitarbeiters, Regelung der Zugriffsberechtigung (need-to-know Basis), Teilzugriffsmöglichkeiten auf Datenbestände und Funktionen entsprechend der Aufgaben der Mitarbeiter, IT-Systemnutzung, Firewalls
Verschlüsselung: zur Gewährleistung der Vertraulichkeit personenbezogener Daten
Daten werden während der Übertragung mit TLS 1.2 und im Ruhezustand verschlüsselt.
Datenklassifizierung: Als Sicherheitsmaßnahme
Informationen werden in verschiedene Stufen (z. B. intern, vertraulich usw.) eingeteilt, um die geeigneten Sicherheitsmaßnahmen für jede Kategorie zu bestimmen.
Trennungskontrolle: Die Verarbeitung erfolgt getrennt für Datensätze, die für unterschiedliche Zwecke erhoben wurden.
Logisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern, Mandantentrennung (Zweckbindung), Trennung von Netzen (physikalisch / logisch) nach Anwendung (Produktion/Test/DMZ), Trennung von Produktiv- und Testsystem
Pseudonymisierung: Zum Zweck der Datenminimierung
Pseudonymisierung findet bei Luware wo sinnvoll und möglich auf Anfrage statt; die Verarbeitung der persönlichen Daten erfolgt dann auf eine Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen Person zugeordnet werden können.
Integrität
Weitergabekontrolle / Übertragungskontrolle: Verhindern von unbefugtem Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung
Einsatz einer aktuellen Firewall, Einsatz eines aktuellen Virenschutzes, Datenschutzkonforme Löschung / Überschreibung vor Wiederverwendung von Datenträger, Einsatz von Aktenvernichtern, Einsatz von Dienstleistern zur Akten- und Datenvernichtung (nach Möglichkeit mit Zertifikat) inkl. Protokollierung der Vernichtung, Einsatz von Verschlüsselungsroutinen für Dateien und Datenträgern, Einsatz von VPNs, E-Mail-Verschlüsselung auf Anfrage, Festmontierte Plattenspeicher, Feststellung befugter Personen, Gesicherter Eingang Rechenzentrum für An- und Ablieferung, Gesonderter Verschluss vertraulicher Datenträger, Regelung der Anfertigung von Kopien, Sicherheitsschränke, Weitergabe von Daten in anonymisierter oder pseudonymisierter Form
Eingabekontrolle / Datenträgerkontrolle / Speicherkontrolle: Feststellung, ob und von wem persönliche Daten in die Datenverarbeitungssysteme eingegeben, verändert oder entfernt werden
Nachvollziehbarkeit/Protokollierung von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzer, Einsatz elektronischer Signaturen, Verfahrens-, Programm- und Arbeitsablauforganisation, Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts; Speicherung aller Cloud Kunden auf der Microsoft Azure Cloud.
Reaktion auf Vorfälle
Ein formeller Prozess zur Reaktion auf Vorfälle ist implementiert, um die rechtzeitige Erkennung, Meldung und Eindämmung von Sicherheitsvorfällen zu gewährleisten, die die Integrität der Daten beeinträchtigen könnten.
Sicherung und Wiederherstellung
Regelmäßige und sichere Backup-Verfahren sind implementiert, um die Datenintegrität zu gewährleisten und die Geschäftskontinuität im Ereignisfall sicherzustellen.
Aufbewahrung und Löschung von Daten
Definierte Aufbewahrungsrichtlinien basierend auf Zweck und gesetzlichen Anforderungen.
Änderungsmanagement
Änderungen an Systemen, Software und Infrastruktur durchlaufen einen formellen Änderungsmanagementprozess, um sicherzustellen, dass die Integrität gewahrt bleibt und Risiken vor der Umsetzung bewertet werden.
Sicherheitsbewusstsein und Schulungen
Trainingsprogramme, die Mitarbeiter über potenzielle Bedrohungen (z. B. Phishing) aufklären, welche die Datenintegrität gefährden könnten, sowie über die Bedeutung der Aufrechterhaltung genauer und vertrauenswürdiger Daten.
Verfügbarkeit, Belastbarkeit und Wiederherstellbarkeit
Business Continuity Plan und Disaster Recovery
Ein dokumentierter und regelmäßig getesteter Business Continuity Plan (BCP) und Disaster Recovery Plan (DRP) sind vorhanden, welche die Verfügbarkeit kritischer Systeme und Daten bei Störfällen gewährleisten.
Schutz gegen zufällige oder mutwillige Zerstörung oder Verlust
Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort, Alarmmeldung bei unberechtigten Zutritten zu Serverräumen, Brandschutzmaßnahmen, Notfallplan, Backup- und Recoverykonzept, Virenschutzkonzept, Durchführung von regelmäßigen Backups, Ausgestaltung der Maßnahmen zur Objektsicherung, Feuer- und Rauchmeldeanlagen, Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen, Klimaanlage, Feuerlöschgeräte vor Serverräumen, Schutzsteckdosenleisten in Serverräumen, Serverräume nicht unter sanitären Anlagen / in der Nähe der zentralen Wasserversorgung, Spiegeln von Festplatten, z.B. RAID-Verfahren, Einsatz eines aktuellen Virenschutzes, Einsatz einer aktuellen Firewall, Service- und Wartungsverträge für Soft- und Hardware
Regelmässige Überprüfung, Bewertung und Evaluierung
Datenschutz-Management Incident-Response-Management und Auftragsmanagement
Auftragsverarbeitung nur unter Weisung des Datenverantwortlichen (ADVs), Prüfung der Verfügbarkeit von erforderlichen Systemen, Datenträgern, Licensekeys etc. zur Sicherstellung der schnellen Wiederherstellbarkeit von Daten und Programmen (Desaster-Recovery-Szenarien), Regelmäßige Tests der Wiederherstellbarkeit von Daten und Programmen, Datenrücksicherungsszenarien: jeweilige Applikation muss auch im Versionsstand der Datensicherung vorliegen um Rücksicherung zu gewährleisten, Bestellung eines Datenschutzbeauftragten, Frühe Einbindung des Datenschutzbeauftragten in neue Projekte, Schaffung einer Datenschutzorganisation im Unternehmen, Datenschutzrichtlinien, Prozesse zur Optimierung des Datenschutzes, Regelmäßige Überprüfung der Datenschutzstandards, privacy by default, Verpflichtung auf das Datengeheimnis aller Mitarbeiter und sonstigen Dritten, Schulungen und Unterweisungen für Mitarbeiter, Zertifizierungen.
Zertifizierungen und Audit-Berichte
- ISO/IEC 27001
- ISO 9001
- ISO 14001
- SOC 2 Type 2 für Security Principles