Maßnahmen zum Datenschutz

Datenschutzmassnahmen

mw-headline" id="Anwendungsbereich">Anwendungsbereich[a class="mw-editsection-visualeditor" href="/w/index. php?title=Technische_und_organisatorische_ma%C3%9Fnahmen&veaction=edit&section=1" title="Abschnitt_editieren:": Anwendungsbereich">Bearbeiten> | | | Quellcode bearbeiten]>

Die BDSG ist nicht mehr die richtige Basis für TOM, darüber hinaus stellt die DSGVO an mehreren Orten nicht nur Sicherheits- und Schutzbestimmungen, sondern beispielsweise auch die Prinzipien "privacy by design" und "privacy by default" zur Verfügung.... Die technischen und organisatorischen Maßnahmen (TOM) sind die in Artikel 32 der Grunddatenschutzverordnung (DS-GVO) vorgesehenen Maßnahmen zur Gewährleistung der Datensicherheit bei der Bearbeitung von personenbezogenen Informationen.

Gemäß Artikel 32 des GVO sind Manager und Auftragnehmer dazu angehalten, angemessene Maßnahmen technischer und organisatorischer Natur (kurz TOM) zu ergreifen, um ein dem jeweiligen Risikoniveau entsprechendes Maß an Schutz zu garantieren. Bei der Festlegung der Maßnahmen werden der Stand der Wissenschaft, die Durchführungskosten sowie Natur, Umfang, Umständen und Zwecken der Bearbeitung und die unterschiedliche Wahrscheinlichkeit und der Schweregrad der Gefährdung der Rechte und Grundfreiheiten der natürlichen Person berücksichtigt.

Bestimmte Maßnahmen sind in Artikel 32 Absatz 1 DS-GVO aufgeführt. den technisch-organisatorischen Maßnahmen im Detail gemäß Anhang zu 9 BDSG in festgelegter Reihenfolge:

Datenschutzmassnahmen

Wir setzen eine Vielzahl von Maßnahmen zum Datenschutz ein. checken_circle Verschlüsseln der Datenübermittlung. Der Datentransfer zwischen Ihrem Gerät oder Ihrem Webbrowser und unserem Webserver erfolgt ohne Ausnahme mit AES-256 (Advanced Encryption Standard mit 256 Bit Schlüssellänge), einem in den USA für Regierungsdokumente mit der höchsten Vertraulichkeitsstufe zugelassenen Datenaustausch.

checken_circle Regelmässige Sicherheits-Updates. Das check_circle Intrusion Detection Systems. Auf unseren Rechnern betreibt man ein IDS ( "Intrusion-Detection-System "), das Unregelmässigkeiten im laufenden Geschäftsbetrieb erkennt und an das Verwaltungsteam mitteilt. Dazu gehören unter anderem unerwünschte Veränderungen an der Konfigurationsdatei oder unbefugter Zugriff auf diese. check-circle Verwendung einer Netzwerk-Firewall. checken_circle Verwendung einer Anwendungs-Firewall. Der Anwendungs-Firewall prüft alle übertragenen Daten auf Plausibilität und sperrt den Zugriff, der zu unbefugten Handlungen oder zur Auslastung unserer Rechner führt.

chec_circle Automatisches Sperren von Anschriften. Wenn mehrere unbefugte Zugänge in kürzester Zeit erkannt werden, wird der entsprechende Adressraum permanent in eine Sperrliste übertragen. Dadurch wird gewährleistet, dass der Zugriff aus diesen Datenquellen künftig gesperrt werden kann. chec_circle Regelmässige Parameter-Schwachstellenanalysen. Physische und Netzsicherheit sowie Anlagensicherheit werden durch modernste technologische und organisatorische Maßnahmen gewährleistet.