Erfüllung der technischen und organisatorischen Maßnahmen bei fitogram

Vertraulichkeit

Zutrittskontrollen
Wir sorgen bei fitogram dafür, dass nur autorisierte Personen unsere Büroräume betreten dürfen. Die Weitergabe von Schlüsseln und anderen Zutrittshilfen erfolgt nur nach Einweisung der Mitarbeiter über das Risiko des Verlustes personenbezogener Daten. Zusätzlich verfügen wir über ein digitales Schlüsselmanagement System, das das Risiko bei Verlust eines Schlüssels einschränkt. Personenbezogene Daten in Papierform werden so lang als möglich, mindestens aber außerhalb der Präsenzzeiten in verschlossenen Aktenschränken gelagert, auf die nur autorisierte Personen Zugang haben und abgesperrt werden. Hilfskräfte werden nur nach eingehender Prüfung angestellt. Darüber hinaus sind alle Terminalrechnern firmenweit durch einzigartige Passwörter geschützt, die wiederum mit verschlüsselten Festplatten geschützt sind. Unser Netzwerke sind zudem vor Zugriff von Außen geschützt. Hierzu ist ein Gäste-WLAN eingerichtet worden.

Zugriffskontrollen
Unsere Daten sind auf deutschen Servern gespeichert: Amazon S3 West und Hetzner. Diese Unternehmen sind DSGVO compliant. Alle Verbindungen zu unseren Servern sind über https:// verschlüsselt. Es wurde ein Berechtigungskonzept erstellt und unsere Passwörter werden zentral verwaltet und kontrolliert. Unsere Mitarbeiter sind des Datenschutzes unterrichtet worden und haben Verschwiegenheitsverträge unterschrieben.

Trennungskontrolle
Unsere Softwareentwicklung basiert auf Alpha-, Beta- und Produktionssystemen, um die Qualität und Datensicherheit auf den Systemen zu gewährleisten.

Integrität

Weitergabekontrolle
Ausgehende E-Mails sind mit TLS verschlüsselt. Mit unseren Subunternehmen sind Auftragsdatenverarbeitungsverträge abgeschlossen worden. Eine Liste der verarbeitenden Subunternehmen ist erstellt worden. Diese Subunternehmen sind DSGVO-konform im europäischen Raum und erfüllen die Privacy-Shield Bedingungen in Drittländern.

Eingabekontrolle
Eingaben in unserer Software und in unseren Verwaltungssystemen werden protokolliert und sind den Nutzern eindeutig zuzuordnen. Diese Nutzeraccounts sind durch Passwörter geschützt.

Verfügbarkeit und Belastbarkeit

Verfügbarkeitskontrolle
Wir überwachen unsere Applikations- und Datenbankservern rund um die Uhr mit mehreren Prüfsystemen. Im Falle eines Notfalls stehen zwei IT-Experten auf telefonischem Abruf, um eventuelle Datenverluste zu verhindern. Zu unseren Datenbanken werden regelmäßig und automatisch BackUps erstellt. Des weiteren werden tägliche Tests durchgeführt, um die Verfügbarkeit der Software zu gewährleisten.

Verfahren zur regemäßigen Überprüfung, Bewertung und Evaluierung

Unsere Systeme werden weitestgehend durch automatische Updates auf dem neuesten Stand der Technik gehalten. Der Datenschutzbeauftragte überprüft in regelmäßigen Abständen die Aktualität der eingesetzten Softwarelösungen.