SICHER IST SICHER

So schützen wir Ihre Kundendaten

Da wir täglich sensible, personenbezogene Daten verarbeiten, drucken und versenden, hat der Datenschutz eine hohe Relevanz. Unsere Mitarbeiter durchlaufen regelmäßige Datenschutz-Schulungen und sind persönlich der Einhaltung aller Bestimmungen der Datenschutz-Grundverordnung (DSGVO) verpflichtet.

VPN

Sichere Tunnelfahrt für Ihre Kundendaten

In puncto sicherer Datenübertragung machen wir keine Kompromisse – für Kunden, die regelmäßig vertrauliche Daten an uns senden, setzen wir eine VPN-Datenleitung ein. Diese extrem sichere Tunnelverbindung (Virtual Private Network = VPN) verschlüsselt und schützt Ihre Daten von Anfang bis Ende. Vertrauliche, personenbezogene Daten gelangen so ausschließlich in einen kundenspezifischen Serverbereich im Haus CITYPRINT und werden dort nach einer festgelegten Zeit verlässlich wieder gelöscht.

DATENSCHUTZVERTRAG

Sicherheit zuerst

Unsere Produktionsprozese von der Datenübernahme bis zur Posteinlieferung unterliegen strengen Qualitätsanforderungen. Wenn Sie Daten zur Auftragsverarbeitung an uns übermitteln, erhalten Sie einen umfangreichen Vertrag zur Auftragsverarbeitung gemäß Art. 28 DS-GVO.

TOM

Technische und organisatorische Maßnahmen zur Datenschutzsicherung

Verbleibendes Risiko unter Berücksichtigung der eingesetzten TOM: Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art des Umfangs, der Umstände und der Zweck der Datenverarbeitungen sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen trifft der Verantwortliche (und der Auftragsverarbeiter) geeignete TOM, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten (Art. 32 Abs. 1).

1. Zutrittskontrolle

Maßnahmen, die gewährleisten, dass die zur Benutzung der Datenverarbeitungsverfahren Befugten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können: Mobile Datenträger sind nach Empfang verschlusssicher aufzubewahren und nach Auftragserfüllung zurückzugeben. Im Übrigen gilt 2.

2. Zugangskontrolle

Maßnahmen, die verhindern, dass Unbefugte die Datenverarbeitungsanlagen und -verfahren benutzen: Zugangsrechte bestehen nur für explizit autorisierte Personen; Passwortabfrage; Bildschirmsperre.

3. Zugriffskontrolle

Maßnahmen, die gewährleisten, dass die zur Benutzung der Datenverarbeitungsverfahren Befugten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können: Mobile Datenträger sind nach Empfang verschlusssicher aufzubewahren und nach Auftragserfüllung zurückzugeben Im Übrigen gilt 2.

4. Weitergabekontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während Ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist: Die Daten werden vom Auftraggeber über eine gesicherte Verbindung zur Verfügung gestellt. Die übertragenen Daten werden vom Auftraggeber protokolliert. Mobile Datenträger werden vom Auftraggeber verschlossen und ausschließlich per Kurier verschickt.

5. Eingabekontrolle

Maßnahmen, die gewährleisten, dass nachträglich geprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in DV-Systeme eingegeben, verändert oder entfernt worden sind: Der Auftragnehmer protokolliert folgende Aktionen: Bei Abruf personenbezogener Daten: Datum des Abrufs und Name der Dateien Menge der gedruckten Seiten Bei Aufgabe zur Post: Datum der Aufgabe Angabe der Versendungsmenge, getrennt nach Portoklassen Bei Löschung der Daten: Datum der Datenlöschung

6. Auftragskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:

  • Der Auftraggeber erhält vor Produktionsbeginn ein verschlüsseltes oder anderweitig anonymisiertes, elektronisches Freigabe-Dokument.

7. Verfügbarkeitskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind: Die Datensicherung wird durch den Auftraggeber gewährleistet.

8. Trennungskontrolle

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden:

  • Personenbezogene Daten werden ausschließlich auftragsbezogen durch den Auftraggeber übermittelt.
  • Zur Verarbeitung eines Datenoutputs bzw. Auftrags kann jeweils nur auf einen Datenstrom zugegriffen werden.

Eine Änderung der getroffenen Sicherheitsmaßnahmen bleibt dem Auftragnehmer vorbehalten, wobei er sicherstellt, dass das vertraglich vereinbarte Schutzniveau nicht unterschritten wird.