XI. Berechtigungskonzept:

 

RMSi Radio Marketing Service interactive GmbH ist ein Unternehmen im Bereich Audio Advertising und arbeitet mit personenbezogenen Daten im Auftrage ihrer Kunden. Diese Daten sind in verschiedenen Systemen der RMSi gespeichert.

 

Zum Schutze dieser Daten wurden entsprechende technische und organisatorische Maßnahmen getroffen. In diesem Dokument wird das Berechtigungskonzept für verschiedene Systeme beschrieben.

 

Grundsätze in allen Berechtigungskonzepten

Folgende Grundsätze werden in sämtlichen Systemen, mit zu schützenden Daten oder den Zugang zu solchen indirekt ermöglichen, angewendet.

 

Individuelle Zugänge und passwortgeschützter Zugang

Sämtliche Systeme, die entsprechend zu schützende Daten speichern, werden vor unbefugtem Zugriff geschützt. Das erfolgt in aller Regel durch die Verwendung von Passwörtern, kann jedoch auch durch Zertifikate erfolgen.

 

Mindestanforderungen an die Passwortkomplexität

Bei der Vergabe und Erstellung von Passwörtern wird sichergestellt, dass diese entsprechende Mindestanforderungen an die Komplexität erfüllen. Das kann im Idealfall durch die jeweiligen Systeme per Konfiguration hergestellt werden, erfolgt jedoch mindestens durch entsprechende Vorgaben an die betroffen Personen.

Folgende Komplexitätsanforderungen sind hierbei zu erfüllen:

Keine Verwendung von bekannten Worten (Haus, Hund, Peter)

Verwendung von Sonderzeichen, Zahlen und Buchstaben in großer und kleiner Schreibweise

Einhaltung der Mindestlänge von 8 Zeichen

 

Regelmäßige Änderung der Passworte

Passworte müssen regelmäßig, das heißt in einem Turnus von etwa 3 Monaten geändert werden. Das kann idealerweise systemseitig sichergestellt und erzwungen werden, erfolgt jedoch mindestens durch eine entsprechende Vorgabe an die betroffenen Personen.

 

Geheimhaltung von Passwörtern

Mitarbeiter werden auf die Geheimhaltung von Passwörtern verpflichtet. Um zu verhindern, dass Passworte aufgeschrieben werden und damit ggf. zugänglich werden, wird entsprechende Software eingesetzt, die Passworte verschlüsselte speichert.

 

Keine Verwendung von Zugängen für mehr als eine Person.

Die Verwendung von Zugängen durch mehrere Personen ist untersagt, da diese entsprechende Anforderung die Protokollierung des Zugriffs nicht erfüllt.

 

Verwaltung der Berechtigungen auf Gruppenebene.

Die Verwaltung von Berechtigungen erfolgt immer auf Gruppenebene. Nutzer erhalten die notwendigen Zugriffsrechte durch die Zuweisung zu der entsprechenden Gruppe. Die Änderungen der Zugriffsstruktur für alle betroffenen Mitarbeiter und Rollen kann hierdurch sichergestellt werden.

 

Vergabe von Zugriffsrechten nach dem Minimal-Prinzip

Die Vergabe von Zugriffsrechten erfolgt immer nach dem Minimalprinzip. Das heißt, dass keine Zugriffsrechte auf Halde vergeben werden dürfen.

 

Auditierung von Zugriffen

Soweit technisch möglich, werden sämtliche Aktivitäten eines Zugangs protokolliert und erfasst. Missbrauch und andere Sicherheitsrelevante Vorfälle können so entdeckt und in ihrem Ausmaß nachvollzogen werden.

 

Revisionsfähigkeit von Zugriffsrechten

Über eine entsprechend meist automatische Dokumentation der erteilten Zugriffsrechte kann jederzeit die aktuelle Zugriffsstruktur bis auf Nutzerebene nachvollzogenen werden. Das ist die Grundvoraussetzung für eine regelmäßige Kontrolle und Revision der Einhaltung der Standards. Die Revision soll einerseits durch die Systemverantwortlichen regelmäßig und andererseits durch den technischen Leiter stichprobenartig durchgeführt werden. Unerwünschte Zugriffsberechtigungen werden umgehend geändert und dem technischen Leiter mitgeteilt.

 

Rollen im Unternehmen

 

Folgende Rollen haben im Unternehmen Zugriff auf personenbezogene Daten oder Zugriff auf Systeme, die den Zugriff steuern.


Rolle

Beschreibung

Operator

Operatoren sind Mitarbeiter in der Sachbearbeitung von Geschäftsvorfällen im Bereich Mahnung und Inkasso. Diese Mitarbeiter haben damit vollständigen Zugriff auf die persönlichen Daten der betroffenen Personen.

Software-Entwickler

Software-Entwickler entwickeln und betreiben im Unternehmen die notwendigen Systeme und

Software-Komponenten. Sie übernehmen daher typische IT-Administrative Tätigkeiten und haben Voll-Zugriff auf

 

 

Systeme, die personenbezogene Daten speichern.

System-Administrator

Die Systemadministratoren-Rolle übernimmt die Verwaltung, Einrichtung und Konfiguration von Netzwerk-Komponenten oder in genutzter Dritt-Software.

Kunden

Kunden haben jeweils Zugriff auf die eigenen Daten. Das wird durch eine entsprechende Mandantenfähigkeit im System sichergestellt.

 

 

Systemverantwortliche

 

Für jedes System im Unternehmen, wurden 2 Systemverantwortliche definiert, die für die Verwaltung der Zugriffsrechte und Anwendung der Sicherheitsstandards verantwortlich sind. Die Kontrollfunktion übernimmt der technische Leiter.

 

Hierbei hat der Systemverantwortliche folgende Verantwortlichkeiten:

 

Meldung von Verstößen

Meldung von Fehlkonfigurationen

Vergabe und Entziehung der Zugriffsrechte auf Anfrage von Vorgesetzten

Dokumentation der Zugriffsrechte

Regelmäßige Revision der Zugriffsstruktur

Einhaltung der Sicherheitsstandards (Passwortstärke)

Einleitung der turnusmäßigen Änderungen von Passwörtern

 

Die Systemverantwortung wird explizit durch den technischen Leiter vergeben und entzogen. Die entsprechende Systemverantwortung ist dokumentiert. Systemverantwortung auf die jeweiligen Anforderungen und Pflichten hin regelmäßig zu schulen.

 

Prozesse in der Zugriffsverwaltung

 

XXXXXXXXXXXXXXXXX hat unterschiedliche Geschäftsprozesse aufgesetzt, die die Qualität im Bereich der Zugriffsverwaltung und damit der Sicherheit sicherstellen sollen.

 

Folgende Prozesse wurden dazu aufgesetzt:

 

Vergabe und Änderungen von Zugriffsrechten

Die Vergabe von Rechten und die Neuanlage von Benutzern erfolgt durch die jeweiligen Systemverantwortlichen. Hierzu bedarf es einer dokumentierten Freigabe (Email) durch den Vorgesetzten des Mitarbeiters. Diese sind durch den Systemverantwortlichen einzuholen. Der Systemverantwortliche stellt die Einhaltung der entsprechenden Standards ein. Im Rahmen der ist die Zugriffserteilung nachvollziehbar zu begründen.

 

Veränderungen von Mitarbeiter-Rollen

Wechselt ein Mitarbeiter die Rolle oder Abteilung im Unternehmen, hat der neue Vorgesetzte des Mitarbeiters die Anpassung der Zugriffsrechte zu veranlassen.

 

Mitarbeiter verlässt das Unternehmen

Verlässt ein Mitarbeiter das Unternehmen, muss der entsprechende Vorgesetzte die Sperrung aller Zugänge veranlassen und überprüfen. Hardware wird umgehend eingesammelt.

 

Turnusmäßige Passwort-Änderungen

Der Systemverantwortliche stellt über einen Kalender die regelmäßigen Änderungen von Passwörtern sicher, soweit dies nicht über die Funktionalitäten in den jeweiligen Systemen sichergestellt werden kann

 

Meldung von Verletzungen der Sicherheitsbestimmungen

Alle Mitarbeiter sind verpflichtet Verletzungen der Sicherheitsbestimmungen oder falsche Zugriffsrechte umgehend dem Systemverantwortlichen oder technischen Leiter zu melden.

 

Systeme im Überblick

 

Folgende Systeme werden von der XXXXXXXXXXXXXXXXX eingesetzt, die personenbezogene Daten speichern und/oder den Zugriff auf diese ermöglichen. In der nachfolgenden Tabelle ist der jeweilige Zweck und die Rollen beschrieben, die Zugriff auf die Systeme und Daten haben.

 

System

Beschreibung

Nutzergruppen (Rolle)

XY Webapplikation

Die Webapplikation ist die Kernapplikation für Kunden und Operatoren im Unternehmen für die Abwicklung der Geschäftsvorfälle.

Operatoren

Kunden

Datenbank

Innerhalb des Datenbank-Systems sind sämtliche Daten der Kunden gespeichert.

Software-Entwickler

SFTP-Server

Der SFTP-Server wird zur Übertragung der Kundendaten genutzt.

Operatoren

System-Administratoren

Kunden (eigene Daten)

Amazon Webservice

Heruko ist die Basis Infrastruktur Plattform auf die eigens entwickelte Webapplikation betrieben wird.

Software-Entwickler

Netzwerk Infrastruktur

Der Zugang ins Internet und der Zugang durch durch Mitarbeiter auf die oben beschriebenen System erfolgt durch die Netzwerk Infrastruktur. Diese besteht aus WLAN Accesspoints, Switche und Firewalls.

System-Administratoren

 

 

In der folgende Aufstellung werden die Zugriffsmöglichkeiten durch verschiedene Rollen auf verschiedene Daten dargestellt.

 

System

Operatoren

Software- Entwickler

System- administrator

Kunden

XY Webapplikati on

Persönliche Daten aller Kunden.

Persönliche Daten aller Kunden.

 

Nur die Daten der eigenen Kunden.

Datenbank

 

Persönliche Daten aller Kunden.

 

 

SFTP-Server

Persönliche Daten aller Kunden.

 

Persönliche Daten aller Kunden.

Nur die Daten der eigenen Kunden.

Amazon Webservice

 

Persönliche Daten aller Kunden.

 

 

Netzwerk Infrastruktur

 

 

Indirekt Zugriff auf alle Daten