RICHTLINIE ZUR INFORMATIONSSICHERHEIT

[Letzte Aktualisierung: ]

7104189 Canada, Inc., als „LULU Software“ (das „Unternehmen“, „wir“ oder „uns“) bekannt, nimmt die Informationssicherheit ernst und hat diese Sicherheitsübersicht und -richtlinie („Sicherheitsrichtlinie“) erstellt, um die Praktiken zum Schutz personenbezogener Daten offenzulegen, die über unsere Dienstleistungen, Produkte und Websites („Dienst(e)“) verarbeitet werden. Wir haben die nachfolgenden technischen und organisatorischen Maßnahmen umgesetzt, um die von uns verarbeiteten personenbezogenen Daten vor Verlust, unrechtmäßigen Handlungen und Zerstörung, Veränderung, unbefugter Weitergabe oder unbefugtem Zugriff usw. zu schützen.

Im Rahmen unseres Prozesses zur Einhaltung der Datenschutz-Grundverordnung („DSGVO“) haben wir diese Sicherheitsrichtlinie ausgearbeitet, um Ihnen eine Zusammenfassung der Sicherheitsmaßnahmen und -richtlinien bereitzustellen, die sie erwirkt; darüber hinaus erfordern wir von unseren Partnern und Mitarbeitern die Einhaltung dieser Standards und Umsetzung der gleichen Sicherheitsmaßnahmen bei der Zusammenarbeit mit uns.

DIESE SICHERHEITSRICHTLINIE STELLT DIE AKTUELLEN SICHERHEITSPRAKTIKEN DES UNTERNEHMENS ZUM DATUM DER LETZTEN AKTUALISIERUNG, DAS VORSTEHEND ANGEGEBEN IST. WIR WERDEN DIESE RICHTLINIE VON ZEIT ZU ZEIT AKTUALISIEREN, WIE DIES NACH GELTENDEN RECHT UND UNSEREN INTERNEN RICHTLINIEN ERFORDERLICH IST.

Systemzugriffskontrolle

Die Datenbank des Unternehmens ist nur für eine kleine Anzahl von Angehörigen und Mitarbeitern des Unternehmens zugänglich, auf die nur innerhalb der Büros des Unternehmens zugegriffen werden kann. Der Zugriff auf die Systeme ist beschränkt und basiert auf Verfahren, die sicherstellen, dass die entsprechenden Genehmigungen nur im erforderlichen Umfang erteilt werden. Darüber hinaus sind Fernzugriff und drahtlose Computerfunktionen eingeschränkt und erfordern, dass sowohl der Benutzer als auch das System Schutzmaßnahmen ergreift. Die Systeme sind außerdem geschützt und ausschließlich autorisierte Mitarbeiter können auf die Systeme zugreifen, indem sie Schutzmaßnahmen aus einem zugewiesenen Passwort und Benutzernamen verwenden.

Physische Zugangskontrolle

Das Unternehmen sichert jeglichen physischen Zugang zu seinen Büros. Das Unternehmen sichert den Zugang zu seinen Büros und stellt sicher, dass nur autorisierte Personen wie Mitarbeiter Zugang erhalten. Alle Besucher und unternehmensfremden Personen, die die Einrichtungen des Unternehmens besuchen, werden jederzeit von Mitarbeitern des Unternehmens begleitet. Das Unternehmen arbeitet mit dem Web-Services-Rechenzentrum von iWeb als Hauptspeicherverarbeiter zusammen; wenn Sie daher weitere Informationen benötigen, empfiehlt Ihnen das Unternehmen, einen Blick auf https://iweb.com/legal/gdpr zu werfen. Werden personenbezogene Daten an die entsprechenden Server übertragen, so erfolgt dies immer auf eine sichere und verschlüsselte Art und Weise. Darüber hinaus hat das Unternehmen anwendbare und verbindliche Vereinbarungen zur Datenverarbeitung mit seinen Lieferanten und Kunden abgeschlossen.

Datenzugriffskontrolle

Jeder Zugriff auf eine Datenbank, ein System oder einen Speicher erfolgt ausschließlich mit Autorisierung und Passwortschutz. Darüber hinaus ist der Zugriff auf personenbezogene Daten ausschließlich auf die Mitarbeiter beschränkt, die diese „wissen müssen“, und ist durch Passwörter sowie Benutzernamen geschützt. Der Zugriff auf personenbezogene Daten ist gesichert und in einem hohen Maße durch Richtlinien zur Zugriffskontrolle gesteuert. Das Unternehmen setzt hochrangige Sicherheitsmaßnahmen ein, um sicherzustellen, dass personenbezogene Daten nicht ohne besondere Autorisation abgerufen, geändert, kopiert, verwendet, übertragen oder gelöscht werden. Das Unternehmen prüft jeden Zugriff auf die Datenbank und jeder autorisierte Zugriff wird sofort gemeldet und bearbeitet. Jeder Mitarbeiter kann Maßnahmen nur gemäß den vom Unternehmen festgelegten Berechtigungen durchführen. Jeder Zugriff wird protokolliert und überwacht, und jeder nicht autorisierte Zugriff wird automatisch gemeldet. Darüber hinaus überprüft das Unternehmen fortwährend, welche Mitarbeiter über Berechtigungen verfügen, um zu beurteilen, ob der Zugriff noch erforderlich ist. Das Unternehmen widerruft den Zugriff sofort nach Beendigung des Arbeitsverhältnisses. Autorisierte Personen können ausschließlich auf personenbezogene Daten zugreifen, die in ihren individuellen Profilen festgelegt sind.

Organisatorische und operative Sicherheit

Das Unternehmen schult seine Mitarbeiter und Dienstleister, Berater und Auftragnehmer und sensibilisiert diese in Bezug auf die Risiken und Bewertungen bei der Verarbeitung personenbezogener Daten. Interne Sicherheitstests werden regelmäßig durchgeführt. Das IT-Team des Unternehmens gewährleistet die Sicherheit der gesamten Hardware und Software durch die Installation von Anti-Malware-Software auf den Computern, um diese vor böswilliger Nutzung und bösartiger Software zu schützen, und von Virenerkennung auf Endpunkten, durch das Scannen von E-Mail-Anhängen, durch Systemcompliance-Scans, Optionen zur Informationsverarbeitung für den Datenexporteur auf Grundlage des Datentyps, Netzwerksicherheit sowie System- und Anwendungs-Schwachstellen-Scanning, die Verwendung sicherer E-Mail-Übertragung usw. Es liegt in der Verantwortung des Einzelnen im gesamten Unternehmen, diese Praktiken und Standards einzuhalten.

Übertragungskontrolle

Der Zweck der Übertragungskontrolle besteht darin, sicherzustellen, dass personenbezogene Daten während der elektronischen Übertragung dieser Daten oder während des Transports oder der Speicherung im betreffenden Datenzentrum von Unbefugten nicht gelesen, kopiert, geändert oder entfernt werden können. Darüber hinaus sind sämtliche Übertragungen der Daten (entweder zwischen den Servern, von der Kundenseite zur Serverseite und zwischen den designierten Partnern des Unternehmens) gesichert (HTTPS) und verschlüsselt.

Verfügbarkeitskontrolle

Die Server des Unternehmens umfassen einen automatisierten Sicherungsvorgang. Das Unternehmen verfügt über ein Sicherungskonzept, das tägliche automatisierte Sicherungen umfasst. Periodische Überprüfungen werden durchgeführt, um festzustellen, ob die Sicherungen stattgefunden haben. Das Unternehmen hat sichergestellt, dass alle Dokumente, einschließlich, jedoch nicht beschränkt auf, Vereinbarungen, Datenschutzbestimmungen, Online-Bedingungen, usw. mit der DSGVO konform sind. Unsere Rechtsabteilung hat sichergestellt, dass unsere Rechtsdokumentation aktualisiert wurde, um sämtliche Änderungen widerzuspiegeln und die von der DSGVO geforderten zwingenden Vorschriften aufzunehmen.

Vorratsdatenspeicherung

Personenbezogene Daten und Rohdaten werden alle so schnell wie möglich gelöscht oder wie rechtlich zulässig.

Jobkontrolle

Die Mitarbeiter, Kunden und zutreffenden Datenverarbeitungsunternehmen sind alle zu verbindlichen Vereinbarungen verpflichtet, die alle geltenden Datenschutzbestimmungen und Datensicherheitspflichten umfassen. Im Rahmen des Beschäftigungsprozesses durchlaufen die Mitarbeiter eine Überprüfung und erhalten ausschließlich nach Schulungen Zugriff auf die Datenbank, um sicherzustellen, dass sie für den Umgang mit den personenbezogenen Daten gut geschult und verantwortlich sind. Die Mitarbeiter sind verpflichtet, diese Sicherheitsrichtlinie zusätzlich zu den internen Sicherheitsrichtlinien und -verfahren einzuhalten, und werden diese verletzt oder nicht eingehalten, führt dies zu Disziplinarmaßnahmen. Um sicherzustellen, dass die Mitarbeiter in Bezug auf die geltenden Richtlinien und Gesetze auf dem neuesten Stand bleiben, hält das Unternehmen jährliche Compliance-Schulungen ab, die auch Schulungen zur Datensicherheit umfassen.

HAFTUNGSAUSSCHLUSS: DIESE RICHTLINIE STELLT KEINE RECHTSBERATUNG FÜR IHR UNTERNEHMEN BEI DER EINHALTUNG DER EU-DATENSCHUTZRICHTLINIEN WIE DER DSGVO DAR. SIE STELLT IHNEN STATTDESSEN HINTERGRUNDINFORMATIONEN ZUR VERFÜGUNG, WIE WIR BEI LULU SOFTWARE EINIGE WICHTIGE RECHTSPUNKTE ANGESPROCHEN HABEN. DIESE RECHTSAUSKUNFT IST KEINE RECHTSBERATUNG, BEI DER EIN RECHTSANWALT DAS GESETZ AUF IHRE BESONDEREN UMSTÄNDE ANWENDET; DAHER BESTEHEN WIR DARAUF, DASS SIE EINEN RECHTSANWALT ZU RATE ZIEHEN, WENN SIE EINE BERATUNG ÜBER DIE AUSLEGUNG DIESER INFORMATIONEN ODER DEREN RICHTIGKEIT WÜNSCHEN. SIE KÖNNEN SICH NICHT AUF DIESES PAPIER ALS RECHTSBERATUNG ODER ALS EMPFEHLUNG EINES BESTIMMTEN RECHTSVERSTÄNDNISSES STÜTZEN.