Medidas técnicas y organizacionales
De acuerdo con la General Data Protection Regulation GDPR
Version: 2.0 de 26.01.2022
Control de accesos
Cuartos y edificios
Se debe evitar el libre acceso de personal no autorizado a facilidades dónde se procesa, trabaja y almacena información de uso personal.
Áreas de Seguridad
Todos los empleados de Riege Software pueden acceder a los edificios de oficinas (Área de Seguridad I). Las instalaciones comerciales están aseguradas en todo momento mediante una puerta de seguridad cerrada que puede abrirse con una llave de seguridad, o durante el día a través de un transpondedor. Todos los invitados son registrados y reciben una tarjeta de visitante. La entrada está supervisada por empleados de la empresa. Además, las salas están aseguradas mediante un sistema de alarma fuera del horario comercial normal.
Los datos personales se almacenan en centros de datos (Área de Seguridad II).
Centros de datos internos (en las instalaciones de la empresa):
- El acceso al Área de Seguridad I está controlado mediante un transpondedor para el sistema de alarma y una llave de seguridad para el sistema de cerradura.
- El acceso al Área de Seguridad II (puerta separada) se otorga al personal autorizado mediante transpondedores.
- El sistema de alarma está conectado a un servicio de seguridad externo.
Centros de datos externos:
- Sistema de alarma instalado por el operador del centro de datos.
- Implementación de puertas de seguridad.
- La entrada solo se otorga al personal autorizado, quienes deben presentar sus tarjetas de identificación / pasaportes en la recepción.
- La entrada se registra en un libro de llaves.
- Las estanterías están aseguradas con cerraduras separadas.
Personal Autorizado
La administración determinará cual es el personal autorizado para el acceso a las áreas de seguridad.
Visitantes y externos
Los visitantes solamente deberán de ingresar al área de Seguridad I, y deberán estar acompañados en todo momento de un miembro del staff de Riege Software.
El starff externos y principalmente los proveedores de servicios de telecomunicación deberán:
- Estar siempre acompañados y monitoreados por miembros autorizados de Riege Software, principalmente en el área de seguridad II.
- Generar un registro de entrada y contar con autorización externa por un tiempo determinado, que justifique su permanencia en el área.
Personal de limpieza, mantenimiento y seguridad podrán acceder al área de seguridad I, siempre y cuando se respete la política de privacidad estipulada en el GDPR.
Personal no autorizado, no tendrá acceso a las áreas de seguridad.
Control de Accesos
Sistemas de TI, Aplicaciones
Se debe evitar que personas no autorizadas utilicen sistemas de procesamiento de datos.
Autenticación
El acceso al sistema se proporciona a través de un proceso de autenticación basado en cuentas individuales de usuario. Las contraseñas respectivas solo son conocidas por los usuarios a los que se les asignan. Las contraseñas triviales están excluidas mediante medios técnicos, siendo la longitud mínima de 14 caracteres. Durante un período de inactividad, los usuarios son desconectados automáticamente después de haber utilizado una consola para acceder a los sistemas del servidor y en el caso de las PC, se inicializan protectores de pantalla protegidos con contraseña.
A nivel del sistema operativo (por ejemplo, SSH), es posible la autenticación a través de un criptosistema asimétrico (clave) en lugar de utilizar una contraseña.
Registros
Todos los intentos de autenticación exitosos y fallidos para acceder a los sistemas se registran en archivos de registro. Las cuentas de usuario se bloquearán automáticamente después de cinco intentos de inicio de sesión fallidos consecutivos en nuestro dominio de Windows y deberán ser desbloqueadas manualmente nuevamente por el personal de TI.
Cifrado
Los medios de datos móviles se cifran, en la medida en que se almacenen en estos medios datos personales o datos que puedan estar vinculados a personas específicas. Esto también se aplica a los discos duros de todos los dispositivos móviles. Se utilizan procedimientos de cifrado de última generación.
Se emplea tecnología de red privada virtual (VPN) de última generación para redes no seguras, en particular Internet, con el fin de proporcionar a los empleados y clientes acceso a datos de acuerdo con el esquema de autorización.
Los datos de autenticación se cifran utilizando protocolos y algoritmos de cifrado de última generación durante la transmisión.
Registros maestros de usuarios
Cada usuario individual tiene su propio registro maestro.
En el software de aplicaciones (como Procars, Scope y servicios web), los usuarios autorizados son designados por el Responsable; se mantiene un registro maestro por usuario, o son gestionados directamente por el Responsable. El Responsable debe tomar medidas para evitar que personas no autorizadas accedan a sus sistemas de procesamiento de datos (principalmente a través del uso de contraseñas largas).
Teléfonos inteligentes
Se proporciona una red separada para dispositivos con acceso a Internet móvil, como teléfonos inteligentes. Se establecen regulaciones para prohibir cualquier otro uso, especialmente en redes internas.
Acceso a datos
Se deben tomar medidas para garantizar que las personas autorizadas a utilizar el sistema de procesamiento de datos solo puedan acceder a los datos a los que se les haya concedido acceso específicamente y que los datos personales no puedan ser leídos, copiados, modificados o eliminados sin autorización durante el procesamiento, uso o almacenamiento de dichos datos.
Esquema de autorización
Los derechos de acceso en Riege Software están especificados por la dirección y se establecen y controlan en un proceso debidamente documentado.
Las normas de grupo regulan el acceso para los miembros del personal autorizados, donde los derechos corresponden a las respectivas áreas de trabajo y están restringidos en consecuencia. Los administradores tienen acceso ilimitado a todos los datos. El personal de soporte y desarrollo de software puede acceder a los datos del cliente a través de las aplicaciones, mientras que fuera de las aplicaciones (por ejemplo, bases de datos) solo se otorgan derechos de lectura, siempre que sea posible.
Manipulación de datos
Los datos de los clientes solo se acceden o manipulan bajo solicitud explícita del Responsable, o cuando esto es necesario durante el proceso de análisis de errores. Esto se documenta utilizando un sistema de tickets de soporte (registros electrónicos).
Las modificaciones importantes en los sistemas de bases de datos (por ejemplo, declaraciones para modificar una serie de registros de datos diferentes) se preparan, prueban y ejecutan según el principio de "cuatro ojos" / "múltiples ojos".
Sistemas de clientes
En el caso del software de aplicación, como Procars, Scope o servicios web, el responsable define los derechos de sus usuarios mediante reglas de grupo, módulos o a través de la respectiva sucursal.
Registros
A nivel del sistema operativo, los inicios de sesión y cierres de sesión se almacenan principalmente en los archivos de registro, mientras que los comandos ingresados por los usuarios individuales se almacenan en el historial. Scope registra la creación, última modificación y eliminación de datos en archivos de registro. Cualquier manipulación realizada en sistemas de bases de datos se registra en tickets y en un libro de registro (documentación).
Todos los registros se almacenan durante al menos 6 meses; el historial contiene los últimos 1,000 comandos ingresados.
Destrucción de datos
Los archivos descartados y los medios de datos antiguos se almacenan de manera segura y se destruyen de manera correcta y apropiada.
Gestión de seguridad
El software se actualiza regularmente según el sistema de versiones implementado por el fabricante. Las actualizaciones relevantes para la seguridad se evalúan regularmente y, si se consideran urgentes, se instalan en un plazo de siete días.
Control de segregación
Orientado a propósitos
Se deben tomar medidas para garantizar que los datos recopilados para diferentes propósitos se procesen por separado.
Segregación funcional
Los sistemas se segregan y alojan en diferentes entornos dependiendo de si constituyen un sistema de producción, prueba o desarrollo. Las actualizaciones de software para el entorno de producción se liberan a través de un procedimiento diferenciado.
Segregación de sistemas de clientes
Los datos pertenecientes a diferentes administradores principales se segregan lógicamente. Esta segregación se logra mediante mecanismos de control de acceso o subredes lógicas (VLAN).
Un administrador principal solo puede ver sus propios datos y no puede acceder a los datos de terceros.
Control de transmisión
Se deben tomar medidas para garantizar que no se puedan leer, copiar, modificar o eliminar datos personales sin autorización durante la transmisión electrónica o el transporte, o mientras estos datos se guardan en medios de datos, y que es posible verificar y establecer qué organismos están programados para recibir dichos datos personales mediante instalaciones de transmisión de datos.
Seguridad durante el transporte / cifrado
A menos que se acuerde lo contrario en casos individuales, los datos se transfieren a través de conexiones dedicadas, conexiones VPN cifradas (Red Privada Virtual) o se cifran y se envían a través de Internet. Todos los procedimientos de cifrado utilizados corresponden a la última tecnología de vanguardia.
Registros
Todas las transferencias de datos se registran electrónicamente.
Almacenamiento
Los sistemas que rigen el control de acceso (acceso de entrada, acceso físico a los sistemas y acceso a datos específicos), junto con las medidas de protección asociadas, previenen la lectura, copia y modificación no autorizadas de los datos.
Control de entrada
(En sistemas de procesamiento de datos)
Se deben tomar medidas para garantizar que sea posible verificar y determinar en retrospectiva si se ha ingresado, modificado o eliminado datos personales de los sistemas de procesamiento de datos y por quién.
Rastreabilidad
El sistema evita que los datos se ingresen manualmente y de manera anónima durante el procesamiento. Los inicios de sesión de los usuarios se registran en archivos de registro respectivos. Las propias aplicaciones almacenan todas las manipulaciones, junto con el nombre del usuario y una marca de tiempo correspondiente internamente.
Disponibilidad y resistencia (Art. 32, párrafo 1(b) GDPR)
Control de disponibilidad (Datos)
Se deben tomar medidas para garantizar que los datos personales estén protegidos contra la pérdida y destrucción accidental.
Medidas relacionadas con el sistema
Todos los datos enviados a Riege Software para su procesamiento se almacenan en sistemas de discos duros redundantes equipados con controladores RAID. Los sistemas también están conectados de manera redundante a varias fuentes de alimentación diferentes (por ejemplo, UPS).
Monitoreo
Se monitorea y verifica regularmente el estado de todos los sistemas y servicios. También se emite una alarma fuera del horario comercial normal.
Servicios de infraestructura
Los servicios de infraestructura central (como bases de datos, sistemas de firewall y componentes de red) están diseñados para ser redundantes.
Protección de firewall / antivirus
Riege Software implementa un sistema de "Gestión Unificada de Amenazas" (filtro de paquetes, sistema de prevención de intrusiones, proxy web) que protege contra malware tanto a nivel del sistema de firewall como en las PC individuales.
Las PC, los sistemas de correo electrónico internos y los servidores proxy utilizados por los miembros del personal están equipados con escáneres antivirus.
Protección contra incendios / monitoreo de temperatura / protección de circuito eléctrico
En Meerbusch, la sala de servidores está climatizada y equipada con un sistema de alarma contra incendios y extintores. El centro de datos en Frankfurt está equipado con detección temprana de incendios y sistemas de rociadores. Las temperaturas en todos los centros de datos se monitorean constantemente.
Además, los centros de datos tienen circuitos eléctricos separados que están ampliamente dimensionados.
Almacenamiento de datos
Todos los datos recopilados en la UE se almacenan únicamente dentro de la UE.
Restauración de manera oportuna (Art. 32, párrafo 1(c) GDPR)
La disponibilidad y el acceso a los datos personales deben restaurarse rápidamente en caso de un incidente físico o técnico.
Se realiza una copia de seguridad diaria y se sincroniza entre los centros de datos de la UE. También se escribe una copia en cinta y se almacena de manera segura en un lugar externo. Se cumplen los plazos de retención legales.
Se establece un proceso de gestión de incidentes establecido para garantizar una detección y comunicación rápidas en caso de falla del sistema. Los roles entre los equipos están definidos para manejar eficientemente el incidente. Los datos pueden recuperarse rápidamente del sistema de copia de seguridad del centro de datos local si es necesario.
Proceso de pruebas, evaluación y evaluación periódica (Art. 32, párrafo 1(d) GDPR; Art. 25, párrafo 1 GDPR)
Gestión de protección de datos
Se debe implementar un procedimiento para revisar, probar y evaluar regularmente la efectividad de las medidas técnicas y organizativas para garantizar la seguridad del procesamiento en la empresa.
El cumplimiento de las medidas técnicas y organizativas de acuerdo con el Art. 32 GDPR por parte de Riege Software está garantizado mediante las siguientes medidas:
Riege Software ha designado a un oficial de protección de datos externo (para más detalles, consulte "Acuerdo relativo al procesamiento de datos por encargo"), que audita el cumplimiento de las regulaciones de protección de datos legales de manera regular.
El equipo interno de protección de datos ha desarrollado un sistema de gestión de protección de datos que está coordinado con el oficial de protección de datos.
Los empleados están comprometidos con el secreto de los datos de acuerdo con el RGPD y se capacitan anualmente en el tema de la protección de datos.
Existe una política de privacidad con la que todos los empleados están familiarizados.
Gestión de respuesta a incidentes
En caso de una violación de datos personales, el Responsable notificará a la autoridad correspondiente mencionada en el Artículo 55 del RGPD sin demora y dentro de las 72 horas posteriores a la toma de conocimiento de la violación.
Riege Software tiene un detallado proceso de gestión de incidentes para incidentes de protección de datos que define los procesos necesarios. Esto incluye en detalle:
La identificación y notificación del incidente
El análisis, categorización y evaluación respectivamente de la priorización y el riesgo del incidente.
La notificación a la dirección, al oficial de protección de datos y a las autoridades de supervisión.
La información de los sujetos de datos afectados.
Riege Software informará al Responsable de inmediato de cualquier fallo operativo.
Configuraciones predeterminadas favorables a la protección de datos (Art. 25, párrafo 2 GDPR)
El Responsable debe tomar medidas técnicas y organizativas apropiadas para garantizar que, por defecto, solo se procesen datos personales cuyo procesamiento sea necesario para el propósito específico en particular.
Las configuraciones técnicas para el procesamiento de datos personales dentro de los sistemas de Riege Software se han elegido de manera que estos datos se recopilen y procesen solo en la medida necesaria y destinada. No se pretende ni se llevará a cabo un procesamiento más allá de este alcance sin el consentimiento de la persona correspondiente.
Control de trabajos
Medidas diseñadas para garantizar que los datos personales destinados al procesamiento por encargo solo puedan procesarse de acuerdo con las instrucciones del Responsable.
Emisión de instrucciones y procesamiento de trabajos
Existen procesos definidos para el control de trabajos en el Procesador. Todas las modificaciones relevantes en los sistemas de bases de datos se preparan, prueban y ejecutan mediante diferentes roles de acuerdo con el principio de "cuatro ojos" o "múltiples ojos".
Todos los trabajos y los registros respectivos se realizan utilizando el sistema de tickets de soporte de Riege Software. Todos los trabajos son encargados por el Responsable por escrito (por ejemplo, por correo electrónico). Las instrucciones orales emitidas por el Responsable deben confirmarse inmediatamente por escrito.