Ihre Sicherheit

Zertifizierte Sicherheit

Es ist die Grundlage unserer Zusammen­arbeit, dass Sie uns Zugriff auf Infor­mati­onen über Ihre Mieter gewähren. Wir wissen, wie sen­sibel dieses Thema für Sie ist, und haben größt­mögliche Sicher­heits­vor­kehrungen ergriffen, die wir konti­nu­ierlich aktuellen Erkennt­nissen und dem Stand der Technik an­passen. So lassen wir das hohe Niveau unseres Daten­schutzes regel­mäßig durch die Zerti­fikate DIN EN ISO 9001 sowie ISO/IEC 27001 neu bestä­tigen.

Auswahl der Mitarbeiter

Ihre Daten sind bei uns nicht nur durch zahl­reiche tech­nische und bau­liche Vor­kehrungen vor unbefug­tem Zugriff bestens geschützt, sondern gelangen auch aus­schließ­lich in ver­trauens­würdige Hände. Dafür sorgen wir durch die gründ­liche Aus­wahl unserer Mit­arbeiter und ent­sprechend harte Ver­einba­rungen bei den An­stellungs­verträgen.

Redundanz und Back-ups

Wir arbeiten mit einem redundant aus­ge­legten IT-System und grei­fen auf die Back-up-Dienste eines externen Dienst­leisters zurück, der uns wegen der räum­lichen Nähe zu jeder Tages- und Nacht­zeit sofort unter­stützen kann.

Datenschutzbeauftragter

Zur Überwachung und regelmäßigen Kon­trolle beschäf­tigt die CSF einen ex­ternen Daten­schutz­beauf­tragten: RA Dr. Norman Höhling, Berlin.

7 Maßnahmen für Ihre absolute Datensicherheit – aus und als Prinzip

Folgende technische und organi­sa­torische Maß­nah­men zum § 9 Bundes­daten­schutz­gesetz werden bei uns trans­parent und nach­voll­zieh­bar ein­ge­halten:

Zutrittskontrolle

    • Gebäudeschlüssel erhalten nur Geschäftsführer, Prokuristen und Teamleiter sowie die eingesetzten Mitarbeiter der Nachtschichten.
    • Der Gebäudeeingang von der Straße aus sowie der Zugang zur Etage sind täglich zwischen 19 und 7 Uhr abge­schlossen.
    • Der Gebäudeeingang verfügt über eine Sprechanlage mit elektrischem Türöffner.
    • Der Eingangsbereich der Etage ist durch ein elektronisches Schließ­system gesichert. Alle Mit­arbeiter besitzen personen­bezogene Zugangs­karten, die im Verlust­fall gesperrt werden.
    • Zusätzlich ist der Ein­gangs­bereich der Etage ganz­tägig durch zwei Netz­werk­kameras ein­seh­bar (keine Auf­zeich­nung).
    • Von 08.00 bis 17.00 Uhr ist der Empfang, der den Ein­gangs­bereich über­schauen kann, besetzt. Gäste können über ein Klingel­system einge­lassen werden.

Zugangskontrolle

    • Kennwortkonvention für alle Benutzer:
    • Mindestlänge von 8 Zeichen
    • Sonderzeichen, Groß- und Klein­schreibung
    • ein nicht alphabetisches Zeichen
    • automatische Sperrung des Benutzer­kontos nach drei Fehl­anmel­dungen
    • automatische Sperrung des PCs nach 15 Minuten Inaktivität
    • nur ein Benutzerstammsatz pro User

Zugriffskontrolle

    • Schriftliche Regelung der Befugnisse für Eingabe, Kenntnisnahme, Verän­derung und Löschung von ge­speicher­ten Daten
    • Differenziertes Be­nutzer­berech­tigungs­konzept analog zum Ver­antwor­tungs­bereich im Unter­nehmen
    • Proto­kol­lierung von An- und Ab­meldung von Benutzern (bei Klärungs­bedarf: Aus­wertung der Proto­kolle durch Administra­toren und Projekt­leiter)
    • Benutzer­computer haben keine Dis­ketten- oder CD-DVD-Lese- bzw. -Schreiblaufwerke
    • Benutzer haben keine Berech­tigung zum Zugriff auf lokale Fest­platten und USB-Ports

Weitergabekontrolle

    • Ein Transport personenbezogener Daten findet nicht statt.
    • Die Menge der auf Datenträgern gespeicherten personenbezogenen Daten wird minimal gehalten.
    • Datenträger mit personenbezogenen Daten werden in einem Sicher­heits­schrank aufbewahrt.
    • Der Schlüssel dazu befindet sich in einem codegesicherten Safe – der Code ist nur den Prokuristen und den Administratoren bekannt.
    • Ein Fernzugriff ist nur für Admini­stra­toren und Proku­risten mittels IPsec-verschlüsselter Tunnel­verbindung möglich (VPN).

Eingabekontrolle

    • Zugriffe auf Datensätze und -felder sowie auf die Mitarbeiterlaufwerke werden protokolliert.
    • Protokolle werden durch Teamleiter/-betreuer im Bedarfsfall ausgewertet.
    • Lese- bzw. Schreibrechte werden nach Bedarf und Verantwortung speziell eingerichtet.

Auftragskontrolle

    • Organisatorische Maßnahmen des Auftragnehmers gemäß § 9 BDSG sind in diesem Sicherheitskonzept festgehalten.
    • Der Auftraggeber hat die Möglichkeit, die Räumlichkeiten, Daten­ver­arbeitungs­anlagen sowie das Sicher­heits­konzept des Auf­trag­nehmers zu besich­tigen/zu prüfen.
    • Der Umgang mit den auf­trags­bezogenen Daten wird im Ver­trag zusätz­lich fest­gehalten.

Verfügbarkeitskontrolle

    • Es herrscht eine 24-stündige Betriebs­bereit­schaft.
    • Im Fall eines technischen Notfalls gibt es eine interne 24-stündige Bereit­schafts­regelung.
    • Es werden pro Monat vier Komplett­sicherungen (wöchentlich) sowie täg­lich differen­zielle Sicherungen durch­geführt.
    • Außerdem findet eine vierteljährliche Komplettsicherung statt, die sechs Monate aufbewahrt wird.
    • Die Komplettsicherungen werden in einem Bankschließfach in einem räumlich getrennten Gebäude verwahrt.
    • Es existiert eine USV zum Abfangen von Spannungsspitzen und Strom­aus­fällen bis zu 30 Minuten Länge.
    • In den Geschäftsräumen sind Brand­melder vor­handen.
    • Ein täglich aktueller Echtzeit-Viren­schutz ist vor­handen – wöchent­liche Scans finden auf allen Servern und Work­stations statt.
    • Eingehende E-Mails werden vor Eintritt in das Netzwerk durch den E-Mail-Provider auf Viren/Spam etc. geprüft und ggf. schon dort gelöscht.
    • Zusätzlich scannt unser E-Mail-Server E-Mails in Echtzeit nach Viren/Spam etc.
    • Für den Fall eines Internetausfalls stehen eine Back-up-DSL- sowie eine ISDN-Internetverbindung bereit, die durch automatisches Failover-Routing aktiviert werden.
    • Das Firmennetzwerk wird durch eine Hardwarefirewall vor Angreifern aus dem Internet geschützt.
    • Es gibt eine Backup-Sicherung der Telefonleitung über einen zweiten Anbieter im Falle eines Ausfalls der Haupttelefonleitung.

Wann möchten Sie mit uns darüber sprechen?

Sie haben ein konkretes Anliegen oder möchten herausfinden, ob wir zueinander passen? Gerne vereinbaren wir mit Ihnen einen unverbindlichen Kennenlern-Termin und sprechen über Ihr Vorhaben. Wir freuen uns auf Ihren Anruf oder Ihre E-Mail. Hier geht’s zum Kalender unseres Mieterdialoge-Experten Wolfgang Hüsch.