<iframe src="//www.googletagmanager.com/ns.html?id=GTM-W8X3P3" height="0" width="0" style="display:none;visibility:hidden">

Appendix 1: Kategorien der zu verarbeitenden Daten und betroffene Personen


A. Art der personenbezogenen Daten, die Bestandteil der Verarbeitung im Auftrag sein können

☒ Name
☒ E-Mail Adresse
☒ Anschrift*
☒ Telefonnummer*
☒ Vertrags-/ Käuferdaten (z.B. Bestellnummer)
☒ Nutzungsdaten (z.B. Logfiles der Webseitennutzung)


B. Kreis der betroffenen Personen

☒ Kunden d. Auftraggebers
☒ Mitarbeiter d. Auftraggebers*
☒ Mitarbeiter eingesetzter Dienstleister d. Auftraggebers*
☒ Webseitenbesucher der Webseiten d. Auftraggebers

* trifft nur zu bei Nutzung des Trusted Shops Rechtstexters und des Trusted Shops DSGVO-Managers

Appendix 2: Technische und organisatorische Maßnahmen des Auftragnehmers


1. Dienstleister

Infrastruktur

Trusted Shops nutzt den deutschen Hoster Anexia und die Amazon Web Services (AWS) als Infrastruktur-Provider. AWS wird zudem zur schnellen Auslieferung von Web-Assets wie Review Sticker oder dem Trustbadge genutzt.

Anexia erfüllt höchste Datenschutz- und Sicherheitsanforderungen und ist seit September 2012 erfolgreich nach ISO/IEC 27001:2005 und seit November 2015 nach ISO/IEC 27001:2013 zertifiziert. Die Daten werden ausschließlich in Deutschland an den Standorten Frankfurt und München verarbeitet. Weitere Informationen zum Sicherheitsstandard bei Anexia finden sich unter: https://www.anexia-it.com/de/hosting-it-loesungen/virtuelles-rechenzentrum/sicherheit/


Die AWS Datenzentren genügen höchsten Sicherheits- und Datenschutzanforderungen und wurden u.a. hinsichtlich folgender Normen geprüft:


• BSI C5-Testat
• ISO/IEC 27001:2013 (ISO - International Organization for Standardization)
• SOC 1, SOC 2/SSAE 16/ISAE 3402 (SAS 70 Type II)
• PCI Level 1

Der Serverstandort ist Frankfurt am Main. Aktuelle Angaben zum Sicherheitskonzept von AWS finden sich unter: https://aws.amazon.com/de/region-frankfurt/ 

E-Mail-Versand

Trusted Shops setzt für den Versand von transaktionalen E-Mails auf die Mailjet SAS und AWS.

Mailjet betreibt seine Server ausschließlich in der EU und erfüllt höchste Datenschutzanforderungen. Mailjet ist Mitglied der Certified Senders Alliance (CSA) und verpflichtet sich entsprechend, strengste rechtliche und technische Qualitätsstandards einzuhalten.
Aktuelle Angaben zum Schutz von personenbezogenen Daten bei Mailjet finden sich unter: https://www.mailjet.de/privacy-policy/ 

2. Pseudonymisierung und Verschlüsselung

Pseudonymisierung

Eine Pseudonymisierung der personenbezogenen Daten findet vor der Übertragung zum Zwecke des Abgleichs mit dem System von Trusted Shops durch das Trustbadge statt.

Verschlüsselung

Bei der Übertragung von personenbezogenen Daten kommen Transportverschlüsselungen nach aktuellem Stand der Technik zum Einsatz. Passwörter werden nach aktuellem Stand der Technik verschlüsselt gespeichert. In Datenzentren von AWS gespeicherte personenbezogene Daten sind nach aktuellem Stand der Technik verschlüsselt.


3. Vertraulichkeit und Integrität

Zutrittskontrolle

Maßnahmen, die sicherstellen, dass Unbefugte keinen Zutritt (räumlich) zu den Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet werden.
Um sicherzustellen, dass Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, zu verwehren, trifft Trusted Shops folgende Maßnahmen:

• Schlüsselregelung / Schlüsselliste
• Chipkarten-/Transponder-Schließsystem
• Büroräume mit widerstandsfähiger Außenhülle
• Sicherheitsschlösser
• Sicherheits- und Schließdienst
• Sensibilisierung der Mitarbeiter zum sicheren Verhalten in Sicherheitszonen
• Protokollierung der Besucher

Die Datenverarbeitung/-Speicherung bei AWS findet in den Räumen von AWS Frankfurt und bei Anexia in Rechenzentren an den Standorten Frankfurt und München statt. Alle Rechenzentren befinden sich an geheimen Orten und verfügen über ein striktes Sicherheitskonzept.
Bis auf die mit dem Auftraggeber vereinbarten Zutrittsmöglichkeiten der Administratoren und Moderatoren ist Mitarbeitern des Auftragnehmers ein Zutritt zu den Rechenzentren, in denen Daten des Auftraggebers gespeichert werden, unmöglich. Eine Datenverarbeitung außerhalb des Rechenzentrums erfolgt nicht. Bei der Dokumentation der obigen Zutrittskontrolle werden folglich die technischen und organisatorischen Maßnahmen an den relevanten Standorten der Datenverarbeitung bei AWS und Anexia beschrieben.

Der Zutritt zu den Rechenzentren ist bei allen Server- und Datenbankdienstleistern streng kontrolliert. Zu den eingesetzten Maßnahmen zählen unter anderem:

• Videoüberwachung der Umgebung und der Data-Centers
• Bewegungssensoren, Einbruchmeldeanlagen und Werkschutz
• Einteilung in Sicherheitszonen / Sperrbereiche
• Personenkontrolle durch Pförtner bzw. Werkschutz
• Vollständige Dokumentation und regelmäßige Prüfung des Zutritts

Zugangskontrolle

Maßnahmen, die sicherstellen, dass Datenverarbeitungssysteme nicht von Unbefugten genutzt werden können. Gemeint ist hiermit im Gegensatz zur Zutrittskontrolle das Verhindern des Eindringens in das EDV-System seitens unbefugter Personen, insbesondere durch die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. Sowie Maßnahmen die sicherstellen, dass der Versuch des unbefugten Zugangs nicht unbemerkt bleibt.
Um dies sicherzustellen setzt Trusted Shops unter anderem die folgenden Maßnahmen ein:

• Zuordnung von Benutzerrechten
• Zuordnung von Benutzerprofilen zu IT-Systemen
• Authentifikation mit individualisiertem Benutzer/Passwort
• Einsatz von VPN-Technologie
• Verschlüsselung von Datenträgern
• Einsatz von Anti-Viren-Software
• Einsatz einer Hardware-Firewall
• Passwortrichtlinie
• Regelungen zum sicheren Umgang mit Anmeldeinformationen
• Regelungen zum sicheren Verhalten am Arbeitsplatz

Je nach Leistungsumfang werden Daten entweder ausschließlich auf der bei AWS betriebenen Plattform oder als Mischform zwischen AWS und Anexia verarbeitet. Der Zugang zu den Daten erfolgt nur über die vorgesehenen Funktionen (Administrationsoberflächen, Webanwendungen) für berechtigte Personen.
Sämtliche Mitarbeiter von Trusted Shops, AWS und Anexia sind vertraglich zur Geheimhaltung verpflichtet sowie dazu, die jeweils unternehmensinternen Sicherheitsbestimmungen zu beachten. Diese sehen vor, den Bildschirm bei Verlassen des Arbeitsplatzes zu sperren. Zudem werden insbesondere auch bei den Dienstleistern des Auftraggebers unter anderem folgende Sicherheitsmechanismen eingesetzt:

• Kennwortrichtlinien und Verfahren (Mindestlänge, Qualität, regelmäßiger Wechsel des Kennworts)
• Elektronisch gesicherter Zugang (Zwei Faktor Authentifizierung)
• Sicherung von Notebooks und Datenspeichern durch hardwareseitige Verschlüsselung
• Protokollierung aller wesentlichen Administrationstätigkeiten und Transaktionen
• Technische und Organisatorische Verfahren bei Vorfällen und Angriffen

Zugriffskontrolle

Maßnahmen, die sicherstellen, dass die zur Benutzung der Datenverarbeitungsanlagen befugten Personen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können und unbefugtes Lesen, Kopieren, Verändern verhindert wird, insbesondere durch die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. Sowie Maßnahmen die sicherstellen, dass der Versuch des unbefugten Zugriffs nicht unbemerkt bleibt.
Trusted Shops trifft unter anderem folgende Maßnahmen, die der Zugriffskontrolle dienen:

• Berechtigungskonzept
• Verwaltung der Rechte durch Systemadministratoren
• Anzahl der Administratoren auf das "Notwendigste" reduziert
• Passwortrichtlinie inkl. Passwortkomplexität
• Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten
• physische Löschung von Datenträgern vor Wiederverwendung
• ordnungsgemäße Vernichtung von Datenträgern (DIN 66399)
• Einsatz von Aktenvernichtern bzw. Dienstleistern
• Protokollierung der Vernichtung
• Verschlüsselung von Datenträgern in Laptops
• Rechteentzug bei Mitarbeiteraustritt

Im Rahmen der Zugriffskontrolle werden verschiedene Systeme eingesetzt, die eine Sicherheitsanalyse, Nachverfolgung von Ressourcenänderungen und Überwachung der Einhaltung von Vorschriften ermöglichen. Zudem existieren differenzierte Berechtigungen bei Trusted Shops, AWS und Anexia. Die Serverstruktur besteht aus einer Active Directory, welches die User in Gruppen einteilt. Jede Gruppe hat eine Rolle, welche die Zugriffskontrolle regelt. Ein Zugriff auf Dateien außerhalb der geregelten Zugriffsrechte ist nicht möglich.

Daneben werden unter anderem folgende Mechanismen eingesetzt:

• Dedizierte Zugriffsebenen (Profile, Rollen, Transaktionen und Objekte)
• Mandantentrennung
• Auswertung des Zugriffs
• Benachrichtigung bei Rollenwechsel
• Umgehende Deaktivierung der Accounts beim Austritt von Mitarbeitern

Weitergabekontrolle

Maßnahmen, die sicherstellen, dass personenbezogene Daten bei der elektronischen Übertragung oder während des Transportes oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, insbesondere durch die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. Sowie Maßnahmen die sicherstellen, dass ein Transport von Datenträgern mit personenbezogenen Daten zu einem Aktenvernichter nur in geschlossenen Behältnissen und in geschlossenen Fahrzeugen durchgeführt wird, so dass kein Material verloren gehen kann. Hierzu zählen unter anderem:

• Speicherung, Weitergabe, Transport auf mobilen Datenträgern ist untersagt
• Die Wege der Datenübermittlung über das Internet werden mit dem Auftraggeber individuell vereinbart
• Datenträger des Auftraggebers werden nicht genutzt
• Verwendung von Verschlüsselungsverfahren nach aktuellem Stand der Technik bei Speicherung von personenbezogenen Daten in Datenbanken von AWS.
• Bis auf die mit dem Auftraggeber vereinbarten Zugriffsmöglichkeiten der Administratoren ist Mitarbeitern des Auftragnehmers ein Zugriff auf Daten des Auftraggebers unmöglich.
• Die Entsorgung von Datenträgern erfolgt über einen zertifizierten Dienstleister.
• Einrichtungen von Standleitungen bzw. VPN-Tunneln
• Nutzung von verschlüsselten Übertragungswegen, z. B. SFTP
• Passwortgeschützte Dateien
• Beim physischen Transport: sorgfältige Auswahl von Transportpersonal
• Regelungen zur Klassifizierung und Handhabung von Informationen.

Eingabekontrolle

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.
Übermittelte Daten des Auftragsgebers werden von der Plattform revisionssicher protokolliert. Eine nachträgliche Veränderung oder Löschung der Daten des Auftragsgebers werden ebenso von der Plattform protokolliert. Mitarbeiter des Auftragnehmers haben nur im Rahmen der Vereinbarung mit dem Auftraggeber und im Rahmen ihrer Funktion (z.B. Moderation von Feedback) Zugriff auf die erforderlichen Daten.

• Protokollierung der Eingabe, Änderung und Löschung von Daten
• Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen
• Datenlöschung ausschließlich mit entsprechender Berechtigung möglich

Auftragskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. Hierzu zählen:

• Eindeutige Vertragsgestaltung
• Details der Auftragsdatenverarbeitung sind dem Auftragsdatenverarbeitungsvertrag zu entnehmen
• Mit sämtlichen Subauftragnehmern wurden Auftragsdatenverarbeitungsvereinbarungen abgeschlossen, mit denen die Anforderungen des Auftraggebers an den Auftragnehmer auch den Subauftragnehmern übertragen werden.
• Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten
• Prüfung und Dokumentation der beim Auftragnehmer getroffenen Sicherheitsmaßnahmen
• Schriftliche Weisungen an den Auftragnehmer (z. B. durch Auftrags-verarbeitungsvertrag) i. S. d. Art. 28 DSGVO
• Wirksame Kontrollrechte gegenüber dem Auftragnehmer vereinbart

Trennungskontrolle

Sicherstellung, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet (Speicherung, Veränderung, Löschung, Übermittlung) werden können. Unter anderem werden folgende Maßnahmen eingesetzt:

• Daten werden entsprechend Ihres Verwendungszweckes ins System eingespielt
und dargestellt
• Trennung der Daten nach Mandanten / Kunden
• Funktionstrennung / Produktivumgebung / Testumgebung
• Erstellen eines Berechtigungskonzepts

 

4. Verfügbarkeit und Wiederherstellbarkeit

Maßnahmen zur Sicherstellung der Verfügbarkeit von personenbezogenen Daten, dem Schutz gegen zufällige Zerstörung oder Verlust und Gewährleistung der Wiederherstellung der Systeme im Störungsfall.

Hierfür trifft Trusted Shops unter anderem die folgenden Maßnahmen:

• Redundante Rechenzentren
• Alarmmeldung bei unberechtigten Zutritten zu Serverräumen
• Redundante und unterbrechungsfreie Stromversorgung
• Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen
• Backup- & Recoverykonzept
• Klimaanlage in Serverräumen
• Rasche Wiederherstellbarkeit
• Überspannungsschutz
• Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort
• Feuer- und Rauchmeldeanlagen, Feuerlöschgeräte in Serverräumen
• Firewall/Virenschutz
• Serverräume nicht im Umfeld von Wasser-/ Abwasseranlagen
• Regelmäßige Belastungstests durch unabhängige Prüfinstitute
• Rechenzentrum mit widerstandsfähiger Außenhülle

Die Plattform wird bei AWS über mehrere Verfügbarkeitszonen betrieben. Durch das Verteilen der Plattform über mehrere Verfügbarkeitszonen bleibt das System bei den meisten Ausfallarten, einschließlich Naturkatastrophen oder Systemausfällen, stabil.

Detaillierte Maßnahmen können dem verlinkten Dokument entnommen werden:
http://aws-de-media.s3.amazonaws.com/images/Region%20Frankfurt/AWS_Security_Whitepaper-german_final.pdf

Auch bei Anexia erfolgt eine örtliche Trennung zwischen Primär- und Backupsystemen. Durch diese Trennung kann das System bei den meisten Ausfallarten in kurzer Zeit produktiv wiederhergestellt werden.

Allgemein zählen zu den Maßnahmen dieses Unterabschnitts unter anderem auch folgende Maßnahmen:

• Automatische Backup-Systeme mit regelmäßigem Recoverytest
• tägliche Snapshots der Systemkonfigurationen
• Raid Datenspiegelung für Festplatten
• Unterbrechungsfreie Stromversorgung (USV)
• Antivirusmaßnahmen / Firewall-Technik
• Vorschriftsmäßige Brandschutzanlagen
• redundantes Klimakonzept


5. Datenschutzfreundlichen Voreinstellung / Datenschutz durch Technikgestaltung

Zu Maßnahmen für eine datenschutzfreundliche Voreinstellung (Privacy by Default) und durch Technikgestaltung (Privacy by Design) wird bei Entwicklung der Trusted Shops Produkte ganz allgemein darauf geachtet, dass lediglich die personenbezogenen Daten erhoben werden, die zur Erfüllung des jeweiligen Zwecks auch tatsächlich erforderlich sind.
Dies zeigt sich im Hinblick auf den Anwendungsbereich der Vereinbarung zur Auftragsverarbeitung in der konkreten Maßnahme, dass im Rahmen der Funktionen Review Collector oder AutoCollection ebenfalls lediglich eine Datenerhebung personenbezogener Daten vorgesehen ist, die für den Versand von Bewertungserinnerung und eine Validierung daraufhin eingehender Bewertungen auch tatsächlich notwendig sind. Weitere personenbezogene Daten, wie z.B. Namen sind dabei stets optionale Angaben, die von Trusted Shops nur auf entsprechende Weisung des Auftraggebers verarbeitet werden.


6. Verfahren regelmäßiger Überprüfung

IT-Sicherheitsbeauftragter

Die Trusted Shops GmbH hat einen internen IT-Sicherheitsbeauftragten bestellt, zu dessen Hauptaufgaben die Entwicklung, Einrichtung und Überwachung eines Informationssicherheit Managementsystems gehört.

Risikoanalyse

Regelmäßig findet eine Risikoanalyse durch den IT-Sicherheitsbeauftragten gemeinsam mit den IT-Verantwortlichen statt, um die aktuelle Bedrohungslage einzuschätzen und Maßnahmen zur Umsetzung abzuleiten.

Penetrationstests

Die Ergebnisse der regelmäßigen und automatisierten Schwachstellenscans werden durch den IT-Sicherheitsbeauftragten überprüft und verarbeitet.
In regelmäßigen Abständen werden die Systeme der Trusted Shops GmbH durch einen externen Dienstleister auf Schwachstellen untersucht.

 

Appendix 3: Unterauftragnehmer und Serverstandorte

 

Amazon Web Services (AWS), 410 Terry Avenue North, Seattle WA 98109-5210, USA
Server: Frankfurt a.M., Deutschland


ANEXIA Internetdienstleistungs GmbH, Feldkirchener Straße 140, 9020 Klagenfurt am Wörtersee, Österreich
Server: Frankfurt a.M. und München, Deutschland