Die Mobile2b GmbH trifft folgende technische und organisatorische Maßnahmen zur Datensicherheit i.S.d. Art. 32 DSGVO:
Maßnahmen, die den unmittelbaren Personenbezug während der Verarbeitung in einer Weise reduzieren, dass nur mit Hinzuziehung zusätzlicher Informationen eine Zuordnung zu einer spezifischen betroffenen Person möglich ist. Die Zusatzinformationen sind dabei durch geeignete technische und organisatorische Maßnahmen von dem Pseudonym getrennt aufzubewahren.
Beschreibung der Pseudonymisierung:
Die Verantwortung zur Definition von Benutzernamen (damit auch eine mögliche Pseudonymisierung) liegt vollständig beim Anwender.
Maßnahmen oder Vorgänge, bei denen ein klar lesbarer Text / Information mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird:
Maßnahmen, die unbefugten Personen den Zutritt zu IT-Systemen und Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden, sowie zu vertraulichen Akten und Datenträgern physisch verwehren:
Beschreibung des Zutrittskontrollsystems:
Maßnahmen, die verhindern, dass Unbefugte datenschutzrechtlich geschützte Daten verarbeiten oder nutzen können.
Beschreibung des Zugangskontrollsystems:
Maßnahmen, die gewährleisten, dass die zur Benutzung der Datenverarbeitungsverfahren Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können, so dass Daten bei der Verarbeitung, Nutzung und Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.
Beschreibung des Zugriffskontrollsystems:
Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden und so von anderen Daten und Systemen getrennt sind, dass eine ungeplante Verwendung dieser Daten zu anderen Zwecken ausgeschlossen ist.
Beschreibung des Trennungskontrollvorgangs:
Maßnahmen, die gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden:
Beschreibung der Datenintegrität:
Maßnahmen, die gewährleisten, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können:
Beschreibung der Übertragungskontrolle:
Maßnahmen, die gewährleisten, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt werden:
Beschreibung der Transportkontrolle:
Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in DV-Systeme eingegeben, verändert oder entfernt worden sind.
Beschreibung des Eingabekontrollvorgangs:
Maßnahmen, die sicherstellen, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.
Beschreibung des Verfügbarkeitskontrollsystems:
Maßnahmen, die die Fähigkeit sicherstellen, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen.
Beschreibung der Maßnahmen zur raschen Widerherstellbarkeit:
Maßnahmen, die gewährleisten, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden:
Beschreibung der Maßnahmen zur Zuverlässigkeit:
Maßnahmen, die die datenschutzkonforme und sichere Verarbeitung sicherstellen.
Beschreibung der Überprüfungsverfahren:
Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:
Beschreibung der Maßnahmen zur Auftragskontrolle:
Privacy by Design ist für uns ein wichtiger Grundsatz. Wir sind bestrebt, die Datenschutzfunktionen unserer Produkte ständig zu verbessern, um die hohen Anforderungen unserer Kunden zu erfüllen. Daher kennen wir auch die datenschutzrechtlichen Vorgaben und tragen diesen Rechnung durch datenschutzgerechte Softwaregestaltung sowie datenschutzfreundliche Voreinstellungen. Aus unserer Sicht lässt sich der Datenschutz am besten einhalten, wenn er bereits bei Erarbeitung eines Datenverarbeitungsvorgangs technisch integriert wird. Oder anders ausgedrückt: Bei uns erfolgt der Schutz personenbezogener Daten im Sinne der DSGVO bereits im Entwicklungsstadium durch das frühzeitige Ergreifen technischer und organisatorischer Maßnahmen. Durch datenschutzfreundliche Voreinstellung stellen wir zudem sicher, dass personenbezogene Daten mit dem größtmöglichen Datenschutz verarbeitet werden. Dazu gehören z.B. begrenzte Speicherfristen (wenn das von Ihnen so gewünscht wird) und begrenzter Zugang zu Daten.
Hinweis
Mobile2b ist eine Cloud-Plattform. Dies bedeutet, dass die Software und Ihre Daten auf von uns verwalteten Servern in spezialisierten Rechenzentren verarbeitet werden kann. Wir setzen dabei ausschließlich Rechenzentren am Standort Deutschland ein. Diese Rechenzentren erfüllen zudem die höchsten Sicherheitsstandards wie BSI C5 oder ISO 27001. Außerdem nutzen wir ausschließlich Rechenzentren, die vollständig DSGVO-konform sind und mit denen wir entsprechende Auftragsverarbeitungsverträge (AV) als Subunternehmer im Sinne der DSGVO vereinbart haben.
Der Auftragsverarbeiter arbeitet derzeit bei der Erfüllung des Auftrags mit den folgenden weiteren Auftragsverarbeitern zusammen, mit deren Beauftragung sich der Verantwortliche einverstanden erklärt. Sofern die Datenverarbeitung außerhalb des Europäischen Wirtschaftsraumes stattfindet oder Zugriffe von außerhalb des Europäischen Wirtschaftsraumes erfolgen, sind in der folgenden Übersicht zudem die Maßnahmen und Garantien aufzuführen, die ein angemessenes Datenschutzniveau bei der Verarbeitung gem. Art. 44 DSGVO ff. sicherstellen (z.B. EU-Standardvertragsklauseln, Zertifizierung nach Privacy-Shield, BCR oder Angemessenheitsbeschluss der EU-Kommission).