TOM

Technisch Organisa­torische Maßnahmen der Bundes­steuer­berater­kammer (TOM) i.S.d. Art. 32 DSGVO

Stand: 28.05.2020

I. Vertraulichkeit

 

1. Zutritts­kontrolle

In der Bundessteuer­beraterkammer K.d.ö.R. sind zahlreiche Maßnahmen verwirklicht, um Unbefugten den Zutritt zu den Daten­verarbeitungs­anlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

Die Geschäftsstelle ist durch folgende Einrichtungen gesichert:

  • elektrische Türöffner
  • Pförtner und Sicherheits­dienst


Es besteht eine umfassende Schlüsselregelung für die Mitarbeiter: Die Schlüssel­vergabe und das Schlüssel­management erfolgen nach einem festgelegten Prozess, der sowohl zu Beginn eines Beschäftigungs­verhältnisses als auch zu dessen Ende die Erteilung bzw. den Entzug von Schlüsseln für Räume regelt.

Im Haus besteht ein elektronisches Schließsystem mit Transponder Chips. Es erfolgt eine Personen­kontrolle am Eingang. Besucher erhalten erst nach Türöffnung durch den Empfangs­mitarbeiter Zutritt zu den Geschäfts­räumen.

Durch die bauliche Anordnung ist sichergestellt, dass sich jeder Besucher beim Empfang meldet.
 

2. Zugangs­kontrolle

Es sind Maßnahmen verwirklicht, die geeignet sind, zu verhindern, dass mobile Endgeräte, Daten­verarbeitungs­systeme und Personal­akten von unbefugten Dritten genutzt werden können.

Personal­akten werden nur auf Anweisung und Zustimmung der Geschäfts­führung an befugte Mitarbeiter ausgehändigt.

Die Personal­akten werden in verschlossenen Schränken in der Buchhaltung aufbewahrt. Der Büroraum der Buchhaltung ist bei Nichtanwesenheit der für die Buchhaltung verantwortlichen Mitarbeiter abgeschlossen.

Zwei-Faktor-Authentifizierung: Um von außen Zugang zu den IT-Systemen zu erhalten, müssen die Nutzer über eine entsprechende Zugangs­berechtigung verfügen. Sie erhalten Zugang über eine Zwei-Faktor-Authentifizierung.

Sichere Passwörter: Es besteht eine Passwort­richtlinie innerhalb der IT-Sicherheits­richtlinie der BStBK. Die Mitarbeiter sind zur Passwort­nutzung verpflichtet. Der Benutzer erhält bei der erstmaligen Anmeldung einen Benutzernamen und ein Initialpasswort, das bei erster Anmeldung geändert werden muss.

Die Passwortvorgaben beinhalten eine Mindestpasswortlänge von acht Zeichen, eine Passwort­historie ist hinterlegt. Turnusmäßig müssen Passwörter geändert werden.

Die vier zuletzt verwendeten Passwörter können deshalb nicht noch einmal verwendet werden. Passwörter werden grundsätzlich verschlüsselt gespeichert.

Die Authentifikation erfolgt durch Benutzername und Passwort. Fehlerhafte Anmelde­versuche werden protokolliert. Bei 3-maliger Fehleingabe erfolgt eine Sperrung des jeweiligen Benutzer-Accounts.

Die mobilen Endgeräte sind durch ein Passwort geschützt.

Alle Mitarbeiter sind angewiesen, ihre IT-Systeme zu sperren, wenn sie diese bzw. ihr Büro verlassen.

Im Übrigen gilt die IT-Sicherheits­richtlinie der BStBK.
 

3. Zugriffs­kontrolle

Es sind Maßnahmen verwirklicht, die gewährleisten, dass die zur Benutzung eines Daten­verarbeitungs­systems bzw. zur Einsicht in Personalakten Berechtigten ausschließlich auf die ihrer Zugriffs­berechtigung unterliegenden Daten zugreifen können, und dass personen­bezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

Dazu besteht ein umfassendes Nutzer-Berechtigungs­konzept. Es gibt ein rollenbasiertes Berechtigungs­konzept mit der Möglichkeit der differenzierten Vergabe von Zugriffs-berechtigungen, das sicherstellt, dass Beschäftigte abhängig von ihrem jeweiligen Aufgaben-gebiet und ggf. projektbasiert Zugriffsrechte auf Applikationen und Daten erhalten. Die Verwaltung der Nutzerrechte erfolgt durch die System­administratoren. Insgesamt ist ein System von Befugnissen abgestufter Zugriffsberechtigungen errichtet.

Das Berechtigungs­konzept regelt:

  1. welche Personen und Personen­gruppen Zugriff erhalten,
  2. welche Zugriffsrechte (Lesen, Bearbeiten, Löschen, Drucken, usw.) erteilt werden und
  3. für welchen Zeitraum (dauerhaft oder temporär)
     

Berechtigungen erteilt werden.

Es werden speziell ausgewählte Dienstleister zur Daten­vernichtung (inkl. Protokollierung der Vernichtung) herangezogen, die eine Vernichtung nach DIN 66399 gewährleisten. Darüber hinaus sind ausreichend Papier-Schredder in der Geschäftsstelle aufgestellt.

Alle Server- und Client-Systeme werden regelmäßig mit Sicherheits-Updates aktualisiert.
 

4. Trennungskontrolle

Es sind Maßnahmen ergriffen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dies wird über ein Berechtigungs­konzept sowie die Trennung von Produktiv- und Testumgebung gesteuert.
 

I. Integrität
 

Es sind Maßnahmen verwirklicht, die die Richtigkeit der personenbezogenen Daten und die korrekte Funktionsweise von Systemen gewährleisten.
 

1. Eingabekontrolle

Es sind Maßnahmen verwirklicht, die gewährleisten, dass überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten zuletzt in Daten­verarbeitungs­systeme eingegeben, verändert oder entfernt worden sind. Dazu wird die Eingabe, Änderung und Löschung von Daten auf Datenbank­ebene protokolliert. Für die Nutzer gibt es entsprechend individuelle Benutzernamen.
 

2. Weitergabekontrolle

Es sind Maßnahmen verwirklicht, die gewährleisten, dass personen­bezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personen­bezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

Hausintern werden physische Personalakten ausschließlich persönlich an berechtigte Personen übergeben.

Die Nutzung von privaten Datenträgern ist den Mitarbeitern grundsätzlich untersagt und technisch nicht möglich.

Die Mitarbeiter werden regelmäßig zu Datenschutz­themen geschult. Sie wurden auf einen vertraulichen Umgang mit personen­bezogenen Daten verpflichtet.
 

II. Maßnahmen zur Daten­minimierung und Speicher­begrenzung
 

Der Grundsatz der Datenminimierung wird gewährleistet, nur erforderliche Daten werden verarbeitet. Soweit dieselben Daten mehrfach gespeichert werden, erfolgt dies nur in folgenden Fällen:

(1) Technisch unvermeidbar, wenn für verschiedene Verfahren keine einheitliche Datenbank existiert;
 

(2) Prozessual unvermeidbar, weil aus Kapazitätsgründen und zur Fehlervermeidung verarbeitbare, individualisierte Muster vorgehalten werden müssen

 

Es erfolgt ein sicheres, rückstandsfreies Löschen von Daten bzw. Vernichten von Daten nach Ablauf der Aufbewahrungs­fristen.
 

III. Maßnahmen zur Gewähr­leistung der Verfügbarkeit und Belastbarkeit der Systeme

Es sind Maßnahmen verwirklicht, die gewährleisten, dass die eingesetzten Daten­verarbeitungs­systeme jederzeit verfügbar sind und einwandfrei funktionieren (Lauffähigkeit) und personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. Dazu gehören eine unterbrechungsfreie Stromversorgung (USV) sowie IT-Infrastruktur-Komponenten (Klimaanlagen in den IT-Räumen). Der Serverraum ist nicht unterhalb von sanitären Anlagen gelegen und es gibt keine Wasserleitungen im bzw. über den Server-Rechnern.

Generell gibt es Schutz­steckdosen­leisten für EDV-Geräte. Ebenfalls gibt es Feuer- bzw. Rauchmelde­anlagen und Feuerlösch­geräte an mehreren, entsprechend gekennzeichneten Stellen im Gebäude.

Backup-Strategie:

Es erfolgt eine wöchentliche Anfertigung von Sicherheits­kopien von Daten, Prozess­zuständen, Konfigurationen, Datenstrukturen, Transaktions­historien an einem sicheren, ausgelagerten Ort (Bankschließfach).

Der Schutz vor äußeren Einflüssen (Schadsoftware/Malware, Sabotage z.B. DDOS, höhere Gewalt) ist sichergestellt (Belastbarkeit der Systeme).

Es erfolgt eine Ereignisüberwachung und -protokollierung, einschließlich der regelmäßigen und anlassbezogenen Auswertung dieser Protokolle: Hardware-Mängel, die für die Systemstabilität relevant sein könnten, werden kontinuierlich erfasst. Auch eine erhöhte Anzahl von Anfragen bei Web-Systemen wird erfasst. Es kommen Virenscanner, eine Hardware-Firewall, eine Software-Firewall und ein zum Einsatz. Alle Serversysteme unterliegen einem Monitoring, das im Falle von Störungen unverzüglich Meldungen an einen Administrator auslöst.

 

IV. Maßnahmen, um nach einem physischen oder technischen Zwischen­fall (Notfall) die Verfügbarkeit personen­bezogener Daten und den Zugang zu ihnen rasch wieder­herzustellen
 

Es sind Maßnahmen verwirklicht, die sicherstellen, dass nach einem System­fehler oder -ausfall die Funktions­fähigkeit der Systeme so schnell wie möglich wiederhergestellt werden kann. 
 

V. Maßnahmen zur Gewährleistung der Betroffenen­rechte
 

  1. differenzierte Einwilligungs-, Rücknahme- sowie Widerspruchs­möglichkeiten
  2. Schaffung notwendiger Datenfelder z. B. für Sperrkennzeichen, Benachrichtigungen, Einwilligungen, Widersprüche, Gegen­darstellungen
  3. dokumentierte Bearbeitung von Störungen, Problem­bearbeitungen und Änderungen am Verfahren sowie an den Schutz­maßnahmen der IT-Sicherheit und des Datenschutzes
  4. Deaktivierungs­möglichkeit einzelner Funktionalitäten ohne Mitleidenschaft für das Gesamtsystem
  5. operative Möglichkeit zur Zusammenstellung, konsistenten Berichtigung, Sperrung und Löschung aller zu einer Person gespeicherten Daten
     

VI. Maßnahmen zur regelmäßigen Überprüfung, Bewertung und Evaluierung
 

Die Bundessteuer­beraterkammer arbeitet mit einem externen Datenschutz­beauftragten zusammen. Mit diesem werden regelmäßige Evaluations­termine durchgeführt. 
 

Es ist ein formalisierter Prozess zur Bearbeitung von Auskunftsanfragen seitens Betroffener vorhanden.
 

VII. Auftrags­kontrolle
 

Es sind Maßnahmen getroffen, die gewährleisten, dass personen­bezogene Daten, die Auftragnehmer im Auftrag der Bundessteuer­beraterkammer verarbeiten, nur mit entsprechender Weisung verarbeitet werden. Dafür werden Auftrags­verarbeitungs­verträge geschlossen. Die Auswahl der Auftragnehmer erfolgt unter Sorgfalts­gesichtspunkten. Mitarbeiter von Auftrag­nehmern werden auf das Datengeheimnis verpflichtet.