Wie sicher ist sicher?
Die Sicherheit Ihrer Daten ist uns extrem wichtig!

Unsere Arbeit setzt voraus, dass wir Zugriff auf Ihre Mieterinformationen erhalten. Den vertraulichen Umgang mit diesen Daten lassen wir uns regelmäßig durch die Zertifikate DIN EN ISO 9001 sowie ISO/IEC 27001 bestätigen.

Ihre Daten sind bei uns durch zahlreiche technische und bauliche Vorkehrungen vor unbefugtem Zugriff bestens geschützt und gelangen ausschließlich in vertrauenswürdige Hände. Dafür sorgen wir durch die sorgfältige Auswahl unserer Mitarbeiter und entsprechend harte Vereinbarungen bei den Anstellungsverträgen.

Wir arbeiten mit einem redundant ausgelegten IT-System und greifen auf die Back-up-Dienste eines externen Dienstleisters zurück, der uns wegen der räumlichen Nähe zu jeder Tages- und Nachtzeit sofort unterstützen kann.

Zur Überwachung und regelmäßigen Kontrolle beschäftigt die CSF einen „Externen Datenschutzbeauftragten“:
RA Dr. Norman Höhling, Berlin

7 Maßnahmen für Ihre absolute Datensicherheit –
aus und als Prinzip

Folgende technische und organisatorische Maßnahmen zum § 9 Bundesdatenschutzgesetz werden bei uns transparent und nachvollziehbar eingehalten:

1. Zutrittskontrolle

  • Gebäudeschlüssel erhalten nur Geschäftsführer, Prokuristen und Teamleiter sowie die eingesetzten Mitarbeiter der Nachtschichten.
  • Der Gebäudeeingang von der Straße aus sowie der Zugang zur Etage sind täglich zwischen 19 und 7 Uhr abgeschlossen.
  • Der Gebäudeeingang verfügt über eine Sprechanlage mit elektrischem Türöffner.
  • Der Eingangsbereich der Etage ist durch ein elektronisches Schließsystem gesichert. Alle Mitarbeiter besitzen personenbezogene Zugangskarten, die im Verlustfall gesperrt werden.
  • Zusätzlich ist der Eingangsbereich der Etage ganztägig durch zwei Netzwerkkameras einsehbar (keine Aufzeichnung).
  • Von 08.00 bis 17.00 Uhr ist der Empfang, der den Eingangsbereich überschauen kann, besetzt. Gäste können über ein Klingelsystem eingelassen werden.

2. Zugangskontrolle

  • Kennwortkonvention für alle Benutzer:
  • Mindestlänge von 8 Zeichen
  • Sonderzeichen, Groß- und Kleinschreibung
  • ein nicht alphabetisches Zeichen
  • automatische Sperrung des Benutzerkontos nach drei Fehlanmeldungen
  • automatische Sperrung des PCs nach 15 Minuten Inaktivität
  • nur ein Benutzerstammsatz pro User

3. Zugriffskontrolle

  • Schriftliche Regelung der Befugnisse für Eingabe, Kenntnisnahme, Veränderung und Löschung von gespeicherten Daten
  • Differenziertes Benutzerberechtigungskonzept analog zum Verantwortungsbereich im Unternehmen
  • Protokollierung von An- und Abmeldung von Benutzern (bei Klärungsbedarf: Auswertung der Protokolle durch Administratoren und Projektleiter)
  • Benutzercomputer haben keine Disketten- oder CD-DVD-Lese- bzw. -Schreiblaufwerke
  • Benutzer haben keine Berechtigung zum Zugriff auf lokale Festplatten und USB-Ports

4. Weitergabekontrolle

  • Ein Transport personenbezogener Daten findet nicht statt.
  • Die Menge der auf Datenträgern gespeicherten personenbezogenen Daten wird minimal gehalten.
  • Datenträger mit personenbezogenen Daten werden in einem Sicherheitsschrank aufbewahrt.
  • Der Schlüssel dazu befindet sich in einem codegesicherten Safe – der Code ist nur den Prokuristen und den Administratoren bekannt.
  • Ein Fernzugriff ist nur für Administratoren und Prokuristen mittels IPsec-verschlüsselter Tunnelverbindung möglich (VPN).

5. Eingabekontrolle

  • Zugriffe auf Datensätze und -felder sowie auf die Mitarbeiterlaufwerke werden protokolliert.
  • Protokolle werden durch Teamleiter/-betreuer im Bedarfsfall ausgewertet.
  • Lese- bzw. Schreibrechte werden nach Bedarf und Verantwortung speziell eingerichtet.

6. Auftragskontrolle

  • Organisatorische Maßnahmen des Auftragnehmers gemäß § 9 BDSG sind in diesem Sicherheitskonzept festgehalten.
  • Der Auftraggeber hat die Möglichkeit, die Räumlichkeiten, Datenverarbeitungsanlagen sowie das Sicherheitskonzept des Auftragnehmers zu besichtigen/zu prüfen.
  • Der Umgang mit den auftragsbezogenen Daten wird im Vertrag zusätzlich festgehalten.

7. Verfügbarkeitskontrolle

  • Es herrscht eine 24-stündige Betriebsbereitschaft.
  • Im Fall eines technischen Notfalls gibt es eine interne 24-stündige Bereitschaftsregelung.
  • Es werden pro Monat vier Komplettsicherungen (wöchentlich) sowie täglich differenzielle Sicherungen durchgeführt.
  • Außerdem findet eine vierteljährliche Komplettsicherung statt, die sechs Monate aufbewahrt wird.
  • Die Komplettsicherungen werden in einem Bankschließfach in einem räumlich getrennten Gebäude verwahrt.
  • Es existiert eine USV zum Abfangen von Spannungsspitzen und Stromausfällen bis zu 30 Minuten Länge.
  • In den Geschäftsräumen sind Brandmelder vorhanden.
  • Ein täglich aktueller Echtzeit-Virenschutz ist vorhanden – wöchentliche Scans finden auf allen Servern und Workstations statt.
  • Eingehende E-Mails werden vor Eintritt in das Netzwerk durch den E-Mail-Provider auf Viren/Spam etc. geprüft und ggf. schon dort gelöscht.
  • Zusätzlich scannt unser E-Mail-Server E-Mails in Echtzeit nach Viren/Spam etc.
  • Für den Fall eines Internetausfalls stehen eine Back-up-DSL- sowie eine ISDN-Internetverbindung bereit, die durch automatisches Failover-Routing aktiviert werden.
  • Das Firmennetzwerk wird durch eine Hardwarefirewall vor Angreifern aus dem Internet geschützt.
  • Es gibt eine Backup-Sicherung der Telefonleitung über einen zweiten Anbieter im Falle eines Ausfalls der Haupttelefonleitung.