Technische und organisatorische Massnahmen (TOM)

Wir stellen durch technische und organisatorische Massnahmen (TOM) sicher, dass Daten sicher gespeichert und vor unbefugtem Zugriff geschützt sind.

1. Vertraulichkeit

1.1 Zutrittskontrolle


Die Datenverarbeitung durch Com4all findet in gesicherten Rechenzentren statt. Das Rechenzentrum ist nach Standard ISO 27001 für das Informationssicherheits-Managementsystem zertifiziert. Der Zutritt zu dem Rechenzentrum wird durch moderne Kontrollsysteme gesichert.

1.2 Zugangskontrolle


Com4all hat das Eindringen Unbefugter in Systeme und Anwendungen, die zur Verarbeitung von personenbezogenen Daten eingesetzt werden, zu verhindern. Com4all gewährleistet dies, indem ausschliesslich explizit autorisierte Mitarbeiter Zugang zu den datenverarbeitenden Systemen erhalten. Die Anmeldung erfolgt mit komplexen Passwörtern oder mit Zertifikaten und wenn möglich zusätzlich per Multi-Faktor-Authentifizierung. Der Zugriff auf die Systeme und Anwendungen von com4all ist ausschliesslich über Verbindungen möglich, welche über den aktuellen Stand der Technik verschlüsselt werden. Die Server schützt com4all gemäss dem aktuellen Stand der Technik unter anderem mit Firewalls, Intrusion Prevention Systemen und regelmässigen Sicherheitsupdates und -kontrollen.

1.3 Zugriffskontrolle


Com4all hat unerlaubte Tätigkeiten in den datenverarbeitenden Systemen zu verhindern. Demzufolge hat ausschliesslich der betreffende Kunde sowie eine auf das Minimum reduzierte Gruppe von Administratoren Zugriff auf die Daten. Es wird technisch sichergestellt, dass ein Kunde keine Daten anderer Kunden einsehen, verändern oder löschen kann. Innerhalb der Dienste von com4all steuert der Kunde den Zugriff über ein umfangreiches Rollen- und Berechtigungskonzept. Wir protokollieren die Zugriffe auf die Systeme und Anwendungen.

1.4 Trennungskontrolle


Sämtliche Datensätze, die von den Systemen und Anwendungen von com4all erhoben, verarbeitet oder genutzt werden, werden explizit und eindeutig dem jeweiligen Kunden zugeordnet und technisch von anderen Daten getrennt. Die datenverarbeitenden Systeme von com4all sind speziell auf die zweckgebundene und mandantengerechte Verarbeitung ausgerichtet. Der Zugriff auf die Daten eines anderen Kunden ist damit technisch ausgeschlossen.

2. Integrität

2.1 Weitergabekontrolle


Die Kontrolle der Weitergabe von Daten des Kunden wird durch verschiedene technische und organisatorische Sicherheitsmassnahmen gewährleistet. Zum Zwecke der Abrechnung der Dienstleistung werden Abrechnungsdaten über eine verschlüsselte Verbindung in die Buchhaltungssysteme von com4all überführt.

3. Verfügbarkeit

3.1 Verfügbarkeitskontrolle


Com4all hat personenbezogene Daten gegen zufällige Zerstörung oder Verlust zu schützen. Hierzu ist die Architektur der datenverarbeitenden Systeme von com4all einschliesslich der Netzwerkinfrastruktur, der Stromversorgung und der Anbindung an das Internet redundant ausgelegt.

Zur Vermeidung von Datenverlusten ist ein umfangreiches Sicherungs- und Wiederherstellungs-Konzept implementiert. Com4all nimmt täglich vollständige Sicherungen aller Systeme und Daten vor.

Die Systeme und Anwendungen werden laufend hinsichtlich Verfügbarkeit, Funktionstüchtigkeit, Sicherheit und Auslastung überwacht.

3.2 Rasche Wiederherstellbarkeit


Nach einem eingetretenen Datenverlust muss eine rasche Wiederherstellbarkeit der Daten gewährleistet werden.

Zum Schutz gegen den Verlust von Kundendaten wird eine Kombination von redundanten Systemen sowie Backup-Lösungen eingesetzt.

4. Belastbarkeit

Belastbarkeit meint die Fähigkeit, Angriffen zu widerstehen bzw. Systeme nach einer Attacke zügig wieder in funktionsfähigen Zustand zu bringen.

Die technischen Systeme von com4all sind in der Lage, erwartbare Störereignisse zu bewältigen, ohne dass deren Funktionsfähigkeit wesentlich beeinträchtigt werden. Die IT-Systeme werden kontinuierlich verbessert, um gegen bekannte Angriffe, wie beispielsweise Denial-of-Service-Attacken geschützt zu sein.

Zusätzlich ist jede wesentliche Komponente redundant ausgelegt, so dass im Falle einer Störung ein automatischer Wechsel auf eine störungsfreie Komponente erfolgt. Auch können zusätzliche Kapazitäten flexibel getauscht oder erweitert werden.

Es bestehen Notfallpläne, welche im Falle einer Störung exakte Handlungsanweisungen für die Wiederherstellung des gewünschten Zustandes geben. Diese Notfallpläne sowie die Schutzkonzepte werden kontinuierlich geprüft und deren Anwendung regelmässig von den verantwortlichen Mitarbeitern trainiert.

5. Management

5.1 Verfahren zur regelmässigen Überprüfung, Bewertung und Evaluierung


Zur Gewährleistung der Sicherheit der Datenverarbeitung muss ein Verfahren zur regelmässigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der ergriffenen technischen und organisatorischen Massnahmen implementiert sein.

Im Rahmen eines kontinuierlich laufenden internen Prozesses, prüfen wir sämtliche technischen und organisatorischen Massnahmen, um Optimierungen und Verbesserungen implementieren zu können.

5.2 Incident-Response-Management; Meldeweg


Es muss gewährleistet sein, dass bei Datenschutzverstössen bzw. des Verdachts von Datenschutzverstössen com4all unverzüglich den Kunden informiert.

Alle Vertragspartner sind vertraglich verpflichtet Datenschutzvorfälle innerhalb der gesetzlichen Fristen zu melden. Interne Prozesse stellen sicher, dass im Falle eines Datenschutzvorfalls die Einbindung des Datenschutzbeauftragten gewährleistet ist.

5.3 Datenschutzfreundliche Voreinstellungen


Durch datenschutzfreundliche Voreinstellungen ist zu gewährleisten, dass nur personenbezogenen Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich sind, verarbeitet werden.

Nach Ablauf der Testphase sowie nach Beendigung des Vertragsverhältnisses werden die erfassten Kundendaten automatisch innerhalb von drei Monaten gelöscht. Zusätzlich dazu kann der Kunde selbständig Personendaten innerhalb seiner com4all-Dienste löschen.

Datenschutzfreundliche Technikgestaltung und datenschutzfreundliche Einstellungen (Privacy-by-Design/Default) werden bei Entwicklung und Betrieb der Softwares berücksichtigt.

5.4 Auftragskontrolle


Com4all verarbeitet die eingereichten Daten gemäss dem geschlossenen Vertrag und gewährleistet hierbei die gesetzlichen Vorschriften und per Vertrag definierten Anforderungen im Rahmen der Weisungen des Kunden.

Die Dienste von com4all verfügen über eine Administrationsoberfläche, über die der Kunde sein Kundenkonto verwalten kann. Der Kunde legt seine Zugangsdaten bei der initialen Erstellung in seinem Nutzerkonto selbst fest. Nur wer über diese Zugangsdaten verfügt, kann im Rahmen der zugeordneten Berechtigung Daten eingeben, verändern oder löschen. Für sonstige Aufträge, welche der Kunde nicht selbständig über die Administrationsoberfläche durchführen kann, gilt die Schriftform.