Document status
DE
TOMs
Anlage 1 - Technische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen für den Betrieb von Chatline.
Die nachfolgenden technischen und organisatorischen Maßnahmen dienen der Gewährleistung eines dem Risiko angemessenen Schutzniveaus gemäß Art. 32 DSGVO. Sie beziehen sich auf die Verarbeitung personenbezogener Daten im Rahmen der Bereitstellung und des Betriebs von Chatline.
Die Maßnahmen werden unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der Risiken für die Rechte und Freiheiten natürlicher Personen umgesetzt und fortlaufend weiterentwickelt.
1. Organisation, Verantwortlichkeiten und Datenschutzmanagement
- HeyHo Systems unterhält organisatorische Prozesse zur datenschutzkonformen und sicheren Verarbeitung personenbezogener Daten.
- Zuständigkeiten für Datenschutz, Informationssicherheit, Entwicklung, Betrieb und Support sind intern festgelegt.
- Mitarbeitende und sonstige berechtigte Personen werden auf Vertraulichkeit verpflichtet und in angemessenem Umfang zu Datenschutz- und Sicherheitsanforderungen sensibilisiert.
- Interne Prozesse für den Umgang mit Sicherheitsvorfällen, Betroffenenanfragen, Supportzugriffen, Berechtigungen und Löschanforderungen sind eingerichtet.
- Änderungen an Systemen, Konfigurationen und produktiven Funktionen erfolgen kontrolliert und nachvollziehbar.
2. Zutrittskontrolle
- Der physische Zutritt zu IT-Systemen und Infrastruktur, auf denen personenbezogene Daten verarbeitet werden, ist auf berechtigte Personen beschränkt.
- Soweit Infrastruktur durch externe Hosting- oder Cloud-Anbieter betrieben wird, erfolgt die physische Absicherung durch deren Rechenzentrums- und Sicherheitskonzepte.
- Interne Arbeitsmittel werden gegen unbefugten Zugriff geschützt, insbesondere durch Gerätepasswörter, Bildschirmsperren und organisatorische Vorgaben.
3. Zugangs- und Authentifizierungskontrolle
- Der Zugriff auf produktive Systeme erfolgt nur für berechtigte Personen.
- Zugänge werden individuell vergeben und sind personenbeziehbar.
- Es bestehen Verfahren zur sicheren Verwaltung von Zugangsdaten und Geheimnissen.
- Für administrative oder besonders schutzrelevante Zugriffe werden angemessene zusätzliche Sicherungsmaßnahmen eingesetzt, insbesondere starke Passwörter, rollenbezogene Berechtigungen und, soweit vorgesehen, Mehrfaktor-Authentifizierung.
- Nicht mehr erforderliche Zugänge werden deaktiviert oder entfernt.
4. Zugriffskontrolle und Berechtigungskonzept
- Der Zugriff auf personenbezogene Daten ist nach dem Need-to-know-Prinzip und entsprechend der jeweiligen Rolle beschränkt.
- Berechtigungen werden nur insoweit vergeben, als sie für die jeweilige Aufgabe erforderlich sind.
- Administrative, betriebliche, Entwicklungs- und Supportzugriffe werden funktional getrennt, soweit dies technisch und organisatorisch sinnvoll ist.
- Zugriffe auf produktive Daten erfolgen nur, soweit dies für Betrieb, Support, Fehleranalyse, Sicherheit oder die Umsetzung dokumentierter Weisungen erforderlich ist.
- Berechtigungen werden bei Bedarf überprüft und angepasst.
5. Weitergabe- und Übertragungskontrolle
- Personenbezogene Daten werden bei elektronischer Übertragung nach dem Stand der Technik gegen unbefugten Zugriff geschützt, insbesondere durch Transportverschlüsselung.
- Externe Zugriffe auf Systeme und Schnittstellen erfolgen über abgesicherte Kommunikationswege.
- Datenübermittlungen an Dienstleister und Unterauftragnehmer erfolgen nur im erforderlichen Umfang und auf vertraglicher Grundlage.
- Soweit eine Übermittlung in Drittländer erfolgt, werden die gesetzlichen Anforderungen des Kapitels V DSGVO eingehalten.
6. Eingabekontrolle und Nachvollziehbarkeit
- Wesentliche Systemereignisse, Betriebszustände und technische Fehler können protokolliert werden, soweit dies für Sicherheit, Stabilität, Missbrauchserkennung, Fehleranalyse oder Nachvollziehbarkeit erforderlich ist.
- Soweit technisch vorgesehen, können administrative Änderungen, Supportzugriffe oder sicherheitsrelevante Vorgänge nachvollzogen werden.
- Protokolle werden gegen unberechtigten Zugriff geschützt und nur im erforderlichen Umfang ausgewertet.
- Protokollierungsdaten werden nicht zu vertragsfremden Zwecken verwendet.
7. Auftragskontrolle
- Personenbezogene Daten werden ausschließlich im Rahmen der vertraglichen Vereinbarungen und dokumentierten Weisungen des Auftraggebers verarbeitet, soweit keine gesetzliche Verpflichtung entgegensteht.
- Interne Prozesse stellen sicher, dass Verarbeitungen nicht eigenmächtig zu anderen Zwecken erfolgen.
- Eine Nutzung personenbezogener Daten des Auftraggebers für eigenes Marketing sowie für das Training oder die Weiterentwicklung eigener oder fremder KI-Modelle mit personenbezogenen Daten des Auftraggebers ist ausgeschlossen.
- Unterauftragnehmer werden nur nach Maßgabe der vertraglichen Regelungen eingebunden und vertraglich datenschutzgerecht verpflichtet.
8. Verfügbarkeitskontrolle und Belastbarkeit
- Systeme und Dienste werden so betrieben, dass eine angemessene Verfügbarkeit und Belastbarkeit gewährleistet ist.
- Es bestehen Maßnahmen zur Erkennung und Behandlung technischer Störungen und Betriebsunterbrechungen.
- Soweit erforderlich, werden Datensicherungen, Redundanzen, Wiederherstellungs- oder Notfallmechanismen eingesetzt.
- Sicherungskopien und Wiederherstellungsprozesse werden organisatorisch und technisch geschützt.
- Die Wirksamkeit von Verfügbarkeits- und Wiederherstellungsmaßnahmen wird in angemessenem Umfang überprüft.
9. Trennungskontrolle
- Personenbezogene Daten verschiedener Auftraggeber werden logisch voneinander getrennt verarbeitet, soweit mehrere Mandanten auf derselben technischen Plattform betrieben werden.
- Test-, Entwicklungs- und Produktivumgebungen werden organisatorisch und soweit möglich technisch voneinander getrennt.
- Der Einsatz produktiver personenbezogener Daten in Test- oder Entwicklungsumgebungen erfolgt nur, soweit dies ausnahmsweise erforderlich, angemessen abgesichert und datenschutzrechtlich zulässig ist.
- Daten werden zweckgebunden verarbeitet und nicht ohne rechtliche Grundlage oder Weisung in andere Verarbeitungskontexte überführt.
10. Pseudonymisierung, Datenminimierung und Speicherbegrenzung
- Personenbezogene Daten werden nur in dem Umfang verarbeitet, der für die vertraglich vorgesehenen Zwecke erforderlich ist.
- Soweit technisch, organisatorisch und wirtschaftlich sinnvoll, werden Maßnahmen zur Reduzierung des Personenbezugs eingesetzt, etwa durch Begrenzung von Datenfeldern, Rollenbeschränkungen, selektive Sichtbarkeit, Löschroutinen oder vergleichbare Mechanismen.
- Für verarbeitete Daten bestehen Aufbewahrungs- und Löschprozesse oder Löschkonzepte.
- Daten werden gelöscht, anonymisiert oder in der Verarbeitung beschränkt, sobald sie für die Zwecke der Verarbeitung nicht mehr erforderlich sind und keine gesetzlichen oder berechtigten Aufbewahrungsgründe entgegenstehen.
- Löschungen in Backups erfolgen im Rahmen der regulären Sicherungs- und Rotationsprozesse.
11. Integrität und Schutz vor unbefugter Veränderung
- Es bestehen technische und organisatorische Maßnahmen, um personenbezogene Daten vor unbefugter oder unbeabsichtigter Veränderung zu schützen.
- Änderungen an produktiven Systemen erfolgen kontrolliert und nachvollziehbar.
- Konfigurationen, Geheimnisse und sicherheitsrelevante Parameter werden vor unbefugtem Zugriff und unzulässiger Änderung geschützt.
12. Verschlüsselung und Geheimnisschutz
- Datenübertragungen erfolgen über abgesicherte Verbindungen.
- Soweit angemessen und vorgesehen, werden gespeicherte Daten oder besonders schutzbedürftige Geheimnisse verschlüsselt oder durch gleichwertige Maßnahmen geschützt.
- Zugangsschlüssel, Tokens, API-Credentials und vergleichbare Geheimnisse werden gesondert geschützt und nur berechtigten Stellen zugänglich gemacht.
- Geheimnisse werden bei Bedarf rotiert, ersetzt oder entzogen.
13. Entwicklung, Deployment und Änderungsmanagement
- Änderungen an Anwendungen, Schnittstellen und Infrastruktur erfolgen über definierte Entwicklungs- und Deployment-Prozesse.
- Neue Funktionen, Integrationen und Änderungen werden vor produktiver Nutzung in angemessenem Umfang geprüft.
- Sicherheitsrelevante Änderungen und Fehlerbehebungen werden priorisiert behandelt.
- Quellcode, Konfigurationen und Build-/Deployment-Prozesse werden gegen unbefugten Zugriff geschützt.
14. Support- und Wartungszugriffe
- Support- und Wartungszugriffe auf personenbezogene Daten erfolgen nur, soweit dies für Fehleranalyse, Support, Wartung, Sicherheitsmaßnahmen oder die Umsetzung dokumentierter Weisungen erforderlich ist.
- Solche Zugriffe sind auf berechtigte Personen beschränkt.
- Soweit technisch vorgesehen, können Supportzugriffe dokumentiert oder nachvollzogen werden.
- Daten aus Support- oder Wartungskontexten werden nicht für eigene Zwecke verwendet.
15. Umgang mit Sicherheitsvorfällen und Datenschutzverletzungen
- Es bestehen organisatorische Prozesse zur Erkennung, Bewertung, Behandlung und Nachverfolgung von Sicherheitsvorfällen.
- Verletzungen des Schutzes personenbezogener Daten werden intern geprüft, dokumentiert und - soweit erforderlich - dem Auftraggeber unverzüglich mitgeteilt.
- Der Auftragnehmer trifft angemessene Maßnahmen zur Eindämmung, Untersuchung und Behebung von Vorfällen.
- Erkenntnisse aus Vorfällen fließen in die Weiterentwicklung von Schutzmaßnahmen ein.
16. Regelmäßige Überprüfung und Weiterentwicklung
- Die technischen und organisatorischen Maßnahmen werden in angemessenem Umfang regelmäßig überprüft und bei Bedarf angepasst.
- Änderungen der technischen Infrastruktur, der Bedrohungslage, der eingesetzten Dienstleister oder der Produktfunktionalitäten können Anlass für eine Anpassung der TOMs sein.
- Das Schutzniveau wird dabei insgesamt nicht wesentlich abgesenkt.
17. Besondere Maßnahmen im Zusammenhang mit KI-, Sprach- und Kommunikationsdiensten
- Chatline nutzt technische Dienste für Kommunikationsübermittlung, Sprachverarbeitung sowie KI-gestützte Inhaltsverarbeitung.
- Die Einbindung solcher Dienste erfolgt nur, soweit dies für die vertragliche Leistungserbringung erforderlich ist.
- Soweit personenbezogene Daten an solche Dienste übermittelt werden, erfolgt dies auf vertraglicher Grundlage und im erforderlichen Umfang.
- Eine Verwendung personenbezogener Daten des Auftraggebers zum Training eigener oder fremder Modelle außerhalb der vertraglich geschuldeten Leistung ist ausgeschlossen.
- Es werden keine Anrufaufzeichnungen gespeichert; soweit Sprachinhalte verarbeitet werden, erfolgt dies grundsätzlich zum Zweck der Erstellung von Transkripten, Gesprächssteuerung, Zusammenfassungen oder der Bearbeitung des jeweiligen Anliegens.
18. Homeoffice und mobile Arbeit
- Soweit berechtigte Personen im Homeoffice oder mobil arbeiten, gelten angemessene organisatorische und technische Sicherheitsanforderungen.
- Dazu gehören insbesondere der Schutz von Endgeräten, abgesicherte Zugänge, Bildschirmsperren sowie der Schutz vor Einsichtnahme durch unberechtigte Dritte.
- Personenbezogene Daten sollen außerhalb kontrollierter Systemumgebungen nur verarbeitet werden, soweit dies erforderlich und angemessen abgesichert ist.
19. Unterauftragnehmer
- Unterauftragnehmer werden sorgfältig ausgewählt und nur eingesetzt, soweit sie hinreichende Garantien für eine datenschutzgerechte Verarbeitung bieten.
- Mit Unterauftragnehmern werden vertragliche Regelungen geschlossen, die ein angemessenes Datenschutzniveau sicherstellen.
- HeyHo Systems überwacht Unterauftragnehmer im angemessenen Umfang durch vertragliche, organisatorische oder dokumentarische Maßnahmen.
- Die jeweils aktuellen Unterauftragnehmer werden in einer gesonderten Subprozessorenliste dokumentiert.