Die Informationsverarbeitung spielt eine Schlüsselrolle bei der Erbringung von Dienstleistungen für unsere Kunden. Alle wesentlichen strategischen und operativen Funktionen und Aufgaben werden maßgeblich durch Informationstechnologie (IT) unterstützt. Um eine nachhaltige und gesetzeskonforme Datensicherheit zu gewährleisten, hat SLN zahlreiche Prozesse und Maßnahmen integriert. Diese werden im Folgenden beschrieben.
Wir haben Maßnahmen ergriffen, um unbefugten Zugang zu den Datenverarbeitungsanlagen zu verhindern.
Zutrittsschutz
Die Türen zum Bürogebäude und zu den Geschäftsräumen von SLN sind mit Sicherheitsschlössern versehen. Besucher und Fremdpersonal werden stets von unseren Mitarbeitern begleitet und deren Besuch protokolliert.
Sicherer Umgang mit Schlüsseln
Die Ausgabe und Rückgabe der Schlüssel wird zentral verwaltet, protokolliert und regelmäßig überprüft. Die Schlüsselrückgabe ist in den Prozess beim Ausscheiden eines Mitarbeiters integriert. Die Mitarbeiter sind verpflichtet, den Verlust von Schlüsseln unverzüglich zu melden. Bei Verlust erfolgt eine sofortige elektronische Sperrung des entsprechenden elektronischen Schlüssels für das Bürogebäude sowie ein Austausch oder Nachschliff der mechanischen Schlüssel für die Geschäftsräume.
Keine kritischen Systeme in den Geschäftsräumen
Die Datenbanken mit personenbezogenen Daten, die wir im Auftrag unserer Kunden verarbeiten, befinden sich ausschließlich in den Rechenzentren der von uns beauftragten IT-Dienstleister. Selbst wenn es einer unbefugten Person gelingen sollte, in unsere Geschäftsräume einzudringen, könnte sie nicht ohne weiteres auf die personenbezogenen Daten zugreifen oder diese vernichten. Dazu müsste sie sich zunächst Zugang zu den Rechnern verschaffen, über die sich die Mitarbeiterinnen und Mitarbeiter in die Rechenzentren einwählen. Diese sind jedoch durch weitere Sicherheitsmaßnahmen geschützt, was im Folgenden beschrieben wird.
Die Dienstleister, die im Auftrag von uns personenbezogene Daten verarbeiten, haben zusätzliche, risikogerechte Sicherheitsmaßnahmen zur Zutrittskontrolle zu ihren Rechenzentren getroffen. Dazu gehören insbesondere folgende Maßnahmen.
Zutrittskontrolle
Personenbezogene Zutrittsberechtigungen werden über den gesamten Lebenszyklus verwaltet und dokumentiert. Zugänge werden protokolliert.
Sicherheitsbereiche
Es sind Sicherheitsbereiche festgelegt, die je nach Schutzstufe nur mit Sicherheitsschleusen und Handscanner betreten werden können. Es existiert eine zusätzlich gesicherte Hochbrücke für den Zugang zu den Rechenzentren. Die Serverracks sind mit Codeschlössern gesichert
Perimeterschutz und Überwachung
Erdwälle gegen Brachialangriffe und meterhohe Sicherheitszäune sind vorhanden. Alarm- und Videoanlagen sind installiert. Es erfolgt eine 24/7-Bewachung durch speziell geschultes Sicherheitspersonal.
Zertifizierungen und Audits
Darüber hinaus verfügen alle von uns beauftragten Dienstleister über branchenübliche Zertifizierungen. Eine detaillierte Übersicht der Zertifizierungen finden Sie in Abschnitt Auftragskontrolle.
Durch folgende Maßnahmen wird verhindert, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.