SICHER IST SICHER
So schützen wir Ihre Kundendaten
Da wir täglich sensible, personenbezogene Daten verarbeiten, drucken und versenden, hat der Datenschutz eine hohe Relevanz. Unsere Mitarbeiter durchlaufen regelmäßige Datenschutz-Schulungen und sind persönlich der Einhaltung aller Bestimmungen der Datenschutz-Grundverordnung (DSGVO) verpflichtet.
VPN
Sichere Tunnelfahrt für Ihre Kundendaten
In puncto sicherer Datenübertragung machen wir keine Kompromisse – für Kunden, die regelmäßig vertrauliche Daten an uns senden, setzen wir eine VPN-Datenleitung ein. Diese extrem sichere Tunnelverbindung (Virtual Private Network = VPN) verschlüsselt und schützt Ihre Daten von Anfang bis Ende. Vertrauliche, personenbezogene Daten gelangen so ausschließlich in einen kundenspezifischen Serverbereich im Haus CITYPRINT und werden dort nach einer festgelegten Zeit verlässlich wieder gelöscht.
DATENSCHUTZVERTRAG
Sicherheit zuerst
Unsere Produktionsprozese von der Datenübernahme bis zur Posteinlieferung unterliegen strengen Qualitätsanforderungen. Wenn Sie Daten zur Auftragsverarbeitung an uns übermitteln, erhalten Sie einen umfangreichen Vertrag zur Auftragsverarbeitung gemäß Art. 28 DS-GVO.
TOM
Technische und organisatorische Maßnahmen zur Datenschutzsicherung
Verbleibendes Risiko unter Berücksichtigung der eingesetzten TOM: Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art des Umfangs, der Umstände und der Zweck der Datenverarbeitungen sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen trifft der Verantwortliche (und der Auftragsverarbeiter) geeignete TOM, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten (Art. 32 Abs. 1).
1. Zutrittskontrolle
Maßnahmen, die gewährleisten, dass die zur Benutzung der Datenverarbeitungsverfahren Befugten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können: Mobile Datenträger sind nach Empfang verschlusssicher aufzubewahren und nach Auftragserfüllung zurückzugeben. Im Übrigen gilt 2.
2. Zugangskontrolle
Maßnahmen, die verhindern, dass Unbefugte die Datenverarbeitungsanlagen und -verfahren benutzen: Zugangsrechte bestehen nur für explizit autorisierte Personen; Passwortabfrage; Bildschirmsperre.
3. Zugriffskontrolle
Maßnahmen, die gewährleisten, dass die zur Benutzung der Datenverarbeitungsverfahren Befugten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können: Mobile Datenträger sind nach Empfang verschlusssicher aufzubewahren und nach Auftragserfüllung zurückzugeben Im Übrigen gilt 2.
4. Weitergabekontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während Ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist: Die Daten werden vom Auftraggeber über eine gesicherte Verbindung zur Verfügung gestellt. Die übertragenen Daten werden vom Auftraggeber protokolliert. Mobile Datenträger werden vom Auftraggeber verschlossen und ausschließlich per Kurier verschickt.
5. Eingabekontrolle
Maßnahmen, die gewährleisten, dass nachträglich geprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in DV-Systeme eingegeben, verändert oder entfernt worden sind: Der Auftragnehmer protokolliert folgende Aktionen: Bei Abruf personenbezogener Daten: Datum des Abrufs und Name der Dateien Menge der gedruckten Seiten Bei Aufgabe zur Post: Datum der Aufgabe Angabe der Versendungsmenge, getrennt nach Portoklassen Bei Löschung der Daten: Datum der Datenlöschung
6. Auftragskontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:
- Der Auftraggeber erhält vor Produktionsbeginn ein verschlüsseltes oder anderweitig anonymisiertes, elektronisches Freigabe-Dokument.
7. Verfügbarkeitskontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind: Die Datensicherung wird durch den Auftraggeber gewährleistet.
8. Trennungskontrolle
Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden:
- Personenbezogene Daten werden ausschließlich auftragsbezogen durch den Auftraggeber übermittelt.
- Zur Verarbeitung eines Datenoutputs bzw. Auftrags kann jeweils nur auf einen Datenstrom zugegriffen werden.
Eine Änderung der getroffenen Sicherheitsmaßnahmen bleibt dem Auftragnehmer vorbehalten, wobei er sicherstellt, dass das vertraglich vereinbarte Schutzniveau nicht unterschritten wird.