Technische und organisatorische Maßnahmen Trusted Shops

1. Dienstleister

Infrastruktur

Trusted Shops nutzt den deutschen Hoster Anexia und die Amazon Web Services (AWS) als Infrastruktur-Provider. AWS wird zudem zur schnellen Auslieferung von Web-Assets wie Review Sticker oder dem Trustbadge genutzt.

Anexia erfüllt höchste Datenschutz- und Sicherheitsanforderungen und ist seit September 2012 erfolgreich nach ISO/IEC 27001:2005 und seit November 2015 nach ISO/IEC 27001:2013 zertifiziert. Die Daten werden ausschließlich in Deutschland an den Standorten Frankfurt und München verarbeitet. Weitere Informationen zum Sicherheitsstandard bei Anexia finden sich unter:

https://anexia.com/de/hosting-it-loesungen/virtuelles-rechenzentrum/sicherheit

Die AWS Datenzentren genügen höchsten Sicherheits- und Datenschutzanforderungen und wurden u.a. hinsichtlich folgender Normen geprüft:

  • BSI C5-Testat
  • ISO/IEC 27001:2013 (ISO - International Organization for Standardization)
  • SOC 1, SOC 2/SSAE 16/ISAE 3402 (SAS 70 Type II)
  • PCI Level 1

Der Serverstandort ist Frankfurt am Main. Aktuelle Angaben zum Sicherheitskonzept von AWS finden sich unter: https://aws.amazon.com/de/about-aws/global-infrastructure/.

Zur Bearbeitung von Endkundenanfragen wird das Ticketsystem von Zendesk eingesetzt. Zendesk speichert Daten in AWS-Rechenzentren in der EU, erfüllt höchste Sicherheitsanforderungen und hat von der zuständigen Datenschutzbehörde genehmigte Binding Corporate Rules etabliert. Weitere Informationen finden sich unter:

https://www.zendesk.de/company/privacy-and-data-protection/

Verarbeitungstätigkeiten

Trusted Shops setzt die Dienstleister für die folgenden einzelne Verarbeitungstätigkeiten ein.

Unterauftragnehmer Verarbeitungs-tätigkeiten Serverstandort

Geeignete Garantien

Anwendbare Dienstleistungen

Amazon Web Services (AWS)

410 Terry Avenue North, Seattle WA 98109-5210, USA

Hosting Frankfurt a.M., Deutschland

Angemessenheitsbeschluss (EU-U.S. Data Privacy Framework)

Sämtliche Dienstleistungen
ANEXIA Internetdienstleistungs GmbH, Feldkirchener Straße 140, 9020 Klagenfurt am Wörtersee, Österreich Hosting Frankfurt a.M. und München, Deutschland   Sämtliche Dienstleistungen

Zendesk,

1019 Market Street

San Francisco, CA 94103

Endkundensupport EU Angemessenheitsbeschluss (EU-U.S. Data Privacy Framework) Support
IBM corporation c/o Instana | 71 S Wacker Drive | 7th Floor Chicago | IL 60606 | USA Monitoring und Logging EU, USA Angemessenheitsbeschluss (EU-U.S. Data Privacy Framework) Bewertungseinladungen, Nutzung Bewertungsplattform (inkl. Bewertungsabgabe, -anzeige und Kommentierung)
Logshero Ltd. (Logz.io), 28 Ha’arba’a St., Tel Aviv, Israel, 6473925 Logging Israel, EU, USA

 

Angemessenheitsbeschluss, Standardvertragsklauseln

Bewertungseinladungen, Nutzung Bewertungsplattform (inkl. Bewertungsabgabe, -anzeige und Kommentierung)
MARA Solutions GmbH
Beethovenstrasse 15
68165 Mannheim
Smart Review Assistant EU   Nutzung der Bewertungsplattform (inkl. Bewertungsabgabe, anzeige und Kommentierung)

OpenAI, L.L.C.

3180 18th St

San Francisco, CA 94110

Sentiment Analysis USA Standard-vertragsklauseln Nutzung der Bewertungsplattform (inkl. Bewertungsabgabe, anzeige und Kommentierung)

 

2. Pseudonymisierung und Verschlüsselung

Pseudonymisierung

Eine Nutzung der kostenlosen, automatischen Trusted Shops Services ist stets auch unter Nutzung von Pseudonymen möglich (i. e. pseudonyme E-Mail-Adresse).

Eine Pseudonymisierung von E-Mail-Adressen findet daneben vor der Übertragung zum Zwecke des Abgleichs mit dem System von Trusted Shops durch das Trustbadge statt.

Über das Trustbadge werden die Bewertungs- und ggf. Käuferschutzleistungen angeboten. Ob ein Käufer bereits für eine Produktnutzung registriert ist, wird anhand eines neutralen Parameters, der per kryptologischer Einwegfunktion gehashten E-Mail-Adresse, automatisiert überprüft. Die E-Mail Adresse wird vor der Übermittlung in diesen für Trusted Shops in Bezug auf Nutzer, die nicht Vertragspartner von Trusted Shops sind, nicht zu entschlüsselnden Hash-Wert umgerechnet. Nach Überprüfung auf einen Match, wird der Parameter automatisch gelöscht.

Verschlüsselung

Bei der Übertragung von personenbezogenen Daten kommen Transportverschlüsselungen nach aktuellem Stand der Technik zum Einsatz. Passwörter werden nach aktuellem Stand der Technik gehasht gespeichert. In Datenzentren von AWS und Zendesk gespeicherte personenbezogene Daten sind sofern erforderlich und dem Risiko entsprechend nach aktuellem Stand der Technik verschlüsselt.

Daten in Backups werden verschlüsselt.

3. Vertraulichkeit und Integrität

Zutrittskontrolle

Maßnahmen, die sicherstellen, dass Unbefugte keinen Zutritt (räumlich) zu den Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet werden.

Um sicherzustellen, dass Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, verwehrt ist, trifft Trusted Shops folgende Maßnahmen:

  • Zutritts-Richtlinie und Sicherheitszonen
  • Schlüsselregelung / Schlüsselliste
  • Chipkarten-/Transponder-Schließsystem
  • Büroräume mit widerstandsfähiger Außenhülle
  • Sicherheitsschlösser
  • Sicherheits- und Schließdienst
  • Mitarbeiterausweise mit Lichtbild
  • Sensibilisierung der Mitarbeiter zum sicheren Verhalten in Sicherheitszonen
  • Protokollierung der Besucher

Die Datenverarbeitung/-Speicherung bei AWS findet in Rechenzentren von AWS Frankfurt und Dublin und bei Anexia in Rechenzentren an den Standorten Frankfurt und München statt. Alle Rechenzentren befinden sich an geheimen Orten und verfügen über ein striktes Sicherheitskonzept.

Bis auf die mit dem Auftraggeber vereinbarten Zutrittsmöglichkeiten der Administratoren und Moderatoren ist Mitarbeitern des Auftragnehmers ein Zutritt zu den Rechenzentren, in denen Daten des Auftraggebers gespeichert werden, unmöglich. Eine Datenverarbeitung außerhalb des Rechenzentrums erfolgt nicht. Bei der Dokumentation der obigen Zutrittskontrolle werden folglich die technischen und organisatorischen Maßnahmen an den relevanten Standorten der Datenverarbeitung bei AWS und Anexia beschrieben.

Der Zutritt zu den Rechenzentren ist bei allen Server- und Datenbankdienstleistern streng kontrolliert. Zu den eingesetzten Maßnahmen zählen unter anderem:

  • Videoüberwachung der Umgebung und der Data-Centers
  • Bewegungssensoren, Einbruchmeldeanlagen und Werkschutz
  • Einteilung in Sicherheitszonen / Sperrbereiche
  • Personenkontrolle durch Pförtner bzw. Werkschutz
  • Vollständige Dokumentation und regelmäßige Prüfung des Zutritts

Zugangskontrolle

Maßnahmen, die sicherstellen, dass Datenverarbeitungssysteme nicht von Unbefugten genutzt werden können. Gemeint ist hiermit im Gegensatz zur Zutrittskontrolle das Verhindern des Eindringens in das EDV-System seitens unbefugter Personen, insbesondere durch die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. Sowie Maßnahmen die sicherstellen, dass der Versuch des unbefugten Zugangs nicht unbemerkt bleibt.

Um dies sicherzustellen, setzt Trusted Shops unter anderem die folgenden Maßnahmen ein:

  • Zuordnung von Benutzerrechten
  • Zuordnung von Benutzerprofilen zu IT-Systemen
  • Authentifikation mit individualisiertem Benutzer/Passwort
  • Einsatz von VPN-Technologie
  • Verschlüsselung von Datenträgern
  • Einsatz von Anti-Viren-Software
  • Einsatz einer Hardware-Firewall
  • Kennwortrichtlinien und Verfahren (Mindestlänge, Komplexität, anlassbezogener Wechsel)
  • Richtlinie zum sicheren Umgang mit Anmeldeinformationen
  • Richtlinie zum sicheren Verhalten und Datenschutz am Arbeitsplatz

Je nach Leistungsumfang werden Daten entweder ausschließlich auf der bei AWS betriebenen Plattform oder als Mischform zwischen AWS und Anexia verarbeitet. Der Zugang zu den Daten erfolgt nur über die vorgesehenen Funktionen (Administrationsoberflächen, Webanwendungen) für berechtigte Personen.

Sämtliche Mitarbeiter von Trusted Shops, AWS und Anexia sind vertraglich zur Geheimhaltung verpflichtet sowie dazu, die jeweils unternehmensinternen Sicherheitsbestimmungen zu beachten. Diese sehen vor, den Bildschirm bei Verlassen des Arbeitsplatzes zu sperren. Zudem werden insbesondere auch bei den Dienstleistern des Auftraggebers unter anderem folgende Sicherheitsmechanismen eingesetzt:

  • Kennwortrichtlinien und Verfahren (Mindestlänge, Komplexität, anlassbezogener Wechsel)
  • Elektronisch gesicherter Zugang (Zwei-Faktor-Authentifizierung)
  • Sicherung von Notebooks und Datenspeichern durch hardwareseitige Verschlüsselung
  • Protokollierung aller wesentlichen Administrationstätigkeiten und Transaktionen
  • Technische und Organisatorische Verfahren bei Vorfällen und Angriffen

Zugriffskontrolle

Maßnahmen, die sicherstellen, dass die zur Benutzung der Datenverarbeitungsanlagen befugten Personen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können und unbefugtes Lesen, Kopieren, Verändern verhindert wird, insbesondere durch die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren, sowie Maßnahmen, die sicherstellen, dass der Versuch des unbefugten Zugriffs nicht unbemerkt bleibt.

Trusted Shops trifft unter anderem folgende Maßnahmen, die der Zugriffskontrolle dienen:

  • Berechtigungskonzept
  • Dedizierte Zugriffsebenen (Profile, Rollen, Transaktionen und Objekte)
  • Verwaltung der Rechte durch Systemadministratoren
  • Anzahl der Administratoren auf das Minimum reduziert
  • Protokollierung und Auswertung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten
  • Verschlüsselung von Datenträgern in Laptops
  • regelmäßige Überprüfung der vergebenen Zugriffsberechtigungen
  • Rechteentzug bzw. -änderung bei Mitarbeiteraustritt bzw. Aufgabenwechsel

Im Rahmen der Zugriffskontrolle werden verschiedene Systeme eingesetzt, die eine Sicherheitsanalyse, Nachverfolgung von Ressourcenänderungen und Überwachung der Einhaltung von Vorschriften ermöglichen. Zudem existieren differenzierte Berechtigungen bei Trusted Shops, AWS, Anexia und Zendesk. Die Serverstruktur besteht aus einem Active Directory, welches die User in Gruppen einteilt. Jede Gruppe hat eine Rolle, welche die Zugriffskontrolle regelt. Ein Zugriff auf Dateien außerhalb der geregelten Zugriffsrechte ist nicht möglich.

Weitergabekontrolle

Maßnahmen, die sicherstellen, dass personenbezogene Daten bei der elektronischen Übertragung oder während  des Transportes oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, insbesondere durch die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren sowie Maßnahmen, die sicherstellen, dass ein Transport von Datenträgern mit personenbezogenen Daten zu einem Aktenvernichter nur in geschlossenen Behältnissen und in geschlossenen Fahrzeugen durchgeführt wird, so dass kein Material verloren gehen kann. Hierzu zählen unter anderem:

  • Richtlinie und Maßnahmen zur Netzwerksicherheit implementiert
  • Logging und Audit-Protokolle für Netzwerk-/System-/Anwendungsereignisse zur Überwachung oder Untersuchung von Auffälligkeiten
  • Speicherung, Weitergabe, Transport auf unverschlüsselten oder auf firmenfremden mobilen Datenträgern ist untersagt
  • Verwendung von Verschlüsselungsverfahren nach aktuellem Stand der Technik bei Speicherung von personenbezogenen Daten in Datenbanken von AWS.
  • Bis auf die mit Auftraggebern vereinbarten Zugriffsmöglichkeiten der Administratoren ist Mitarbeitern des Auftragnehmers ein Zugriff auf Daten der Auftraggeber unmöglich.
  • zertifizierte Löschung von Datenträgern vor Wiederverwendung (durch Dienstleister nach NIST 800-88)
  • ordnungsgemäße Vernichtung von Datenträgern (DIN 66399 unter Berücksichtigung der einschlägigen Schutzklassen und Sicherheitsstufen)
  • Einsatz von Aktenvernichtern bzw. Datenvernichtungs-Dienstleistern (DIN 66399 unter Berücksichtigung der einschlägigen Schutzklassen und Sicherheitsstufen)
  • Protokollierung der Vernichtung
  • Verschlüsselung von Datenträgern in Laptops
  • Einrichtungen von Standleitungen bzw. VPN-Tunneln
  • Nutzung von verschlüsselten Übertragungswegen, z. B. SFTP
  • Passwortgeschützte Dateien
  • Beim physischen Transport: sorgfältige Auswahl von Transportpersonal
  • Regelungen zur Klassifizierung und Handhabung von Informationen

Eingabekontrolle

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

Übermittelte Daten des Auftraggebers werden von der Plattform revisionssicher protokolliert. Eine nachträgliche Veränderung oder Löschung der Daten des Auftraggebers werden ebenso von der Plattform protokolliert. Mitarbeiter des Auftragnehmers haben nur im Rahmen der Vereinbarung mit dem Auftraggeber und im Rahmen ihrer Funktion (z.B. Moderation von Feedback) Zugriff auf die erforderlichen Daten.

  • Protokollierung der Eingabe, Änderung und Löschung von Daten
  • Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen
  • Datenlöschung ausschließlich mit entsprechender Berechtigung möglich

Auftragskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die von eingesetzten Dienstleistern verarbeitet werden, nur entsprechend unseren Weisungen verarbeitet werden können. Hierzu zählen:

  • Eindeutige Vertragsgestaltung
  • Soweit wir als Auftragsverarbeiter agieren, wurden mit sämtlichen Subauftragnehmern Auftragsverarbeitungsvereinbarungen abgeschlossen, mit denen die Anforderungen des Auftraggebers an den Auftragnehmer auch den Subauftragnehmern übertragen werden
  • Auswahl des Dienstleisters unter Sorgfaltsgesichtspunkten
  • Prüfung und Dokumentation der beim Dienstleister getroffenen Sicherheitsmaßnahmen
  • Schriftliche Weisungen an den Dienstleister (z. B. durch Auftragsverarbeitungsvertrag) i. S. d. Art. 28 DSGVO
  • Wirksame Kontrollrechte gegenüber dem Dienstleister vereinbart

Trennungskontrolle

Sicherstellung, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet (Speicherung, Veränderung, Löschung, Übermittlung) werden können. Unter anderem werden folgende Maßnahmen eingesetzt:

  • Daten werden entsprechend ihres Verwendungszweckes ins System eingespielt
    und dargestellt
  • Trennung der Daten nach Mandanten / Kunden
  • Funktionstrennung / Produktivumgebung / Testumgebung
  • Erstellen eines Berechtigungskonzepts

4. Verfügbarkeit und Wiederherstellbarkeit

Maßnahmen zur Sicherstellung der Verfügbarkeit von personenbezogenen Daten, dem Schutz gegen zufällige Zerstörung oder Verlust und Gewährleistung der Wiederherstellung der Systeme im Störungsfall.

Hierfür trifft Trusted Shops unter anderem die folgenden Maßnahmen:

  • Backup- & Recoverykonzept zur Gewährleistung einer raschen Wiederherstellbarkeit
    • Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort
    • Regelmäßige Überprüfung auf Wirksamkeit des Backup- & Recoverykonzepts
  • Redundante Rechenzentren
    • Alarmmeldung bei unberechtigten Zutritten zu Serverräumen
    • Redundante und unterbrechungsfreie Stromversorgung
    • Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen
    • Klimaanlage in Serverräumen
    • Überspannungsschutz
    • Feuer- und Rauchmeldeanlagen, Feuerlöschgeräte in Serverräumen
    • Firewall/Virenschutz
    • Serverräume nicht im Umfeld von Wasser-/ Abwasseranlagen
    • Rechenzentrum mit widerstandsfähiger Außenhülle

Die Plattform wird bei AWS über mehrere Verfügbarkeitszonen betrieben. Durch das Verteilen der Plattform über mehrere Verfügbarkeitszonen bleibt das System bei den meisten Ausfallarten, einschließlich Naturkatastrophen oder Systemausfällen, stabil.

Detaillierte Maßnahmen können dem verlinkten Dokument entnommen werden:

https://docs.aws.amazon.com/whitepapers/latest/aws-overview-security-processes/aws-overview-security-processes.pdf#welcome

Auch bei Anexia erfolgt eine örtliche Trennung zwischen Primär- und Backupsystemen. Durch diese Trennung kann das System bei den meisten Ausfallarten in kurzer Zeit produktiv wiederhergestellt werden.

Allgemein zählen zu den Maßnahmen dieses Unterabschnitts unter anderem auch folgende Maßnahmen:

  • Automatische Backup-Systeme mit regelmäßigem Recoverytest
  • tägliche Snapshots der Systemkonfigurationen
  • Raid Datenspiegelung für Festplatten
  • Unterbrechungsfreie Stromversorgung (USV)
  • Antivirusmaßnahmen / Firewall-Technik
  • Vorschriftsmäßige Brandschutzanlagen
  • redundantes Klimakonzept

5. Datenschutzfreundlichen Voreinstellung / Datenschutz durch Technikgestaltung

Zu Maßnahmen für eine datenschutzfreundliche Voreinstellung (Privacy by Default) und durch Technikgestaltung (Privacy by Design) wird bei Entwicklung der Trusted Shops Produkte ganz allgemein darauf geachtet, dass lediglich die personenbezogenen Daten erhoben werden, die zur Erfüllung des jeweiligen Zwecks auch tatsächlich erforderlich sind.

Dies zeigt sich beispielsweise in der konkreten Maßnahme, dass im Rahmen der Funktionen Review Collector oder AutoCollection lediglich eine Datenerhebung personenbezogener Daten vorgesehen ist, die für den Versand von Bewertungseinladungen und eine Validierung daraufhin eingehender Bewertungen auch tatsächlich notwendig sind. Weitere personenbezogene Daten, wie z.B. Namen sind dabei stets optionale Angaben, die von Trusted Shops nur auf entsprechende Weisung im Rahmen der gemeinsamen Verantwortlichkeit verarbeitet werden.

6. Verfahren regelmäßiger Überprüfung

Informationssicherheitsbeauftragter

Die Trusted Shops AG hat einen internen Informationssicherheitsbeauftragten bestellt, zu dessen Hauptaufgaben die Entwicklung, Einrichtung und Überwachung eines Informationssicherheit Managementsystems gehört.

Datenschutzbeauftragter

Die Trusted Shops AG hat einen betrieblichen Datenschutzbeauftragten bestellt, zu dessen Hauptaufgaben die Entwicklung, Einrichtung und Überwachung eines Datenschutz-Managementsystems sowie die regelmäßige Kontrolle der Verarbeitungstätigkeiten und Datenschutzmaßnahmen gehört.

Risikoanalyse

Regelmäßig findet eine Risikoanalyse durch den IT- Informationssicherheitsbeauftragten gemeinsam mit den IT-Verantwortlichen statt, um die aktuelle Bedrohungslage einzuschätzen und Maßnahmen zur Umsetzung abzuleiten.

Penetrationstests

Die Ergebnisse der regelmäßigen und automatisierten Schwachstellenscans werden durch den IT-Sicherheitsbeauftragten überprüft und verarbeitet.

In regelmäßigen Abständen werden die Systeme der Trusted Shops AG durch einen externen Dienstleister auf Schwachstellen untersucht.


War der Artikel hilfreich?

6 von 8 fanden dies hilfreich