Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Wir verpflichten unsere Mitarbeiter, die im Rahmen ihrer Aufgabenerfüllung mit personenbezogenen Daten zu tun habenunserer Kunden in Berührung kommen können, arbeitsvertraglich auf das Datengeheimnis uns anvertrauter Daten und schulen sie im Umgang mit personenbezogenen Daten.

...

Pseudonymisierung

  • In der Datenbank der Applikation werden die personenbezogenen Daten nicht direkt den Personen zugeordnet, sondern als ID’s pseudonymisiert und erst bei einem berechtigten Zugriff in der Software verknüpft

...

  • Der Zugriff auf die Seiten der Applikation kann mit einer Zugriffskontrolle auf berechtigte Personen beschränkt werden

  • Der Zugriff auf die Module der Applikastion Applikation kann mit einer Zugriffskontrolle auf berechtigte Personen beschränkt werden

Durch diese Zugriffskontrollen kann gewährleistet werden, dass nur berechtigte Nutzer Zugriff auf personenbezogene Daten haben und diese verarbeiten.

Sämtliche Datenverarbeitenden Geräte (Server und Clients) sind mit persönlichen Passwörtern gegen Zugriff durch Dritte abgesichert

Verschlüsselung

  • TLS Verschlüsselung Die Datenverbindung zwischen den Nutzern und der Applikation ist mit TLS https://de.wikipedia.org/wiki/Transport_Layer_Security der Datenverbindung zwischen den Nutzern und der ApplikationSSH Verschlüsselung sämtlicher administrativer verschlüsselt

IT Architektur

...

Der Server, auf dem die IDA Cloud betrieben wird, wird in einem Hochsicherheitszentraum Rechenzentrum der Hetzner Online AG in Nürnberg https://www.hetzner.de/unternehmen/rechenzentrum/ gehostet, das nach ISO 27.0001 https://de.wikipedia.org/wiki/ISO/IEC_27001 zertifiziert ist. Der Server ist mit redundanten Komponenten ausgelegt (redundante Festplatten (RAID 1), redundante Netzteile, ECC Speicher) und wird dediziert durch die IDALABS GmbH & Co. KG genutzt; nicht durch Dritte.

...

  • die Datenbanken, die personenbezogene Daten enthalten, werden täglich auf einen Server gesichert, der sich in den Räumlichkeiten des Unternehmens befindet.

  • Bei Datenverlust können die Daten mit den Methoden, die auch im regelmäßigen Deploymentzyklus Anwendung finden, wieder eingespielt werden

Diese Datenschutzhinweise wurden erstellt von

...