TOMS
Wie werden Ihre Daten bei uns geschützt?
Unsere technischen und organisatorischen Maßnahmen.
Wie werden Ihre Daten bei uns geschützt?
Daten werden bei MMSystem Service und für unsere Webseiten, bei unseren Dienstleistern auf durch Sicherheitstechnologien geschützten, dem Industriestandard (z.B. Firewalls, Passwortschutz) entsprechenden Rechenzentren und Rechnern verarbeitet. Wir setzen angemessene Maßnahmen und Verfahren zum Schutz Ihrer persönlichen Daten ein.
Vertraulichkeit
Zutrittssicherung zu Gebäude und Räumlichkeiten
Zutrittsschutz und Zugangsschutz gegen unbefugte Kenntnisnahme von Datenträgern in den Räumlichkeiten
Zugriffsschutz gegen unbefugtes unbefugte Kenntnisnahme von elektronischen Datenbeständen (insbesondere E-Mails, Dateien, Datenbestände in Datenbanken)
Authentisierungskonzept
Verschlüsselung
▪ verschlüsselte Mobilgeräte (Festplattenverschlüsselung)
▪ spezifische Verschlüsselung besonders zu sichernder Daten
▪ standardmäßige Transportverschlüsselung von E-Mails
▪ Angebot von Ende-zu-Ende-verschlüsselter E-Mail-Kommunikation
Integrität
Zutrittsschutz und Zugangsschutz gegen unbefugte Manipulation von IT-Geräten
Zugriffsschutz gegen unbefugte Manipulation von elektronischen Datenbeständen
Schutz gegen Schadsoftware
teilautomatisiertes Einspielen von Sicherheitsupdates
automatisierte Datensicherung
Verfügbarkeit
Vorhalten von Ersatzhardware
automatisierte synchrone Datenspiegelung
Zutrittsschutz und Zugangsschutz gegen unbefugtes Löschen von Datenträgern
Zugriffsschutz gegen unbefugtes Löschen von elektronischen Datenbeständen
Belastbarkeit
redundante Hardware
Dokumentation und Prozessbeschreibungen für die Wiederherstellung
regelmäßige synchrone Datenspiegelung mit Wiederherstellungsautomatismen
regelmäßige Tests der asynchrone Datensicherung inkl. Wiederherstellungsfunktionen
Datenminimierung
Festlegung von kurzen Löschfristen zur Umsetzung der Speicherminimierung
Automatisierung von Löschungsvorgängen
Zweckbindung
getrennte Datenhaltung mit zweckspezifischen Zugriffsrechten bei papierbasierten und elektronische Daten
zweckspezifischen Kennzeichnung von Daten, sofern diese nicht getrennt verarbeitet werden
Transparenz
umfassende Information über Verarbeitungstätigkeiten auf der Webseite
Dokumentation
Intervenierbarkeit
Prozesse zur Wahrnehmung von Betroffenenrechten
Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellung
Verzicht auf Protokollierungen von Datenverarbeitungsvorgängen, soweit dies nicht gesetzlich vorgeschrieben ist, dem Integritätsschutz dient oder aus Sicherheitsgründen erforderlich ist.