Technische und organisatorische Maßnahmen (TOMs) der azuma healthtech GmbH
1. Management und Organisation
- Eine geeignete Organisationstruktur für Informationssicherheit ist vorhanden und die Informationssicherheit ist in die organisationsweiten Prozesse und Abläufe integriert
 - Sicherheitsricht- und -leitlinien sind definiert, von der Geschäftsführung genehmigt und dem Personal kommuniziert
 - Die Rollen der einzelnen Mitarbeiter im Sicherheitsprozess sind eindeutig festgelegt
 - Eine regelmäßige Überprüfung der Wirksamkeit der technischen und organisatorischen Maßnahmen ist vorgesehen
 - Konzepte und Dokumentationen im Sicherheitsumfeld werden regelmäßig überprüft und aktuell gehalten
 - Einsatz eines geeigneten Informationssicherheitsmanagementsystem (ISMS), nach ISO27001 (noch nicht zertifiziert)
 - Die Rollen und Verantwortlichkeiten im Bereich der Sicherheit sind im eigenen Betrieb bekannt und besetzt
 - Vorhandensein von Eskalationsprozessen bei Sicherheitsverletzungen
 - Konsequente Dokumentation bei Sicherheitsvorkommnissen (Security Reporting)
 
2. Physikalische Sicherheit der Infrastruktur
- Keine eigene physische IT-Infrastruktur vorhanden
 - Speicherung von personenbezogenen Daten soll nur in Cloud Applikationen und Systemen erfolgen (Richtlinie dazu vorhanden)
 - Zugang zu Cloud-Diensten, Cloud Applikationen und Daten/Dokumenten darin nur über Account basierte, freigegebene Zugänge vorgesehen
 - Möglichst keine Speicherung auf lokalen Servern oder Speichermedien als Vorgabe für alle Mitarbeitenden
 
3. Awareness der Mitarbeitenden
- Allen beteiligten Personen der Organisation wurde die Wichtigkeit von Informationssicherheit und Datenschutz bewusst gemacht
 - Für neue Mitarbeitende ist die Auseinandersetzung mit dem ISMS der azuma healthtech GmbH vorgegeben
 - Alle relevanten Richtlinien zur Informationssicherheit und zum korrekten Umgang mit IT-Systemen sind vorhanden und leicht zugänglich
 - Alle notwendigen Mitarbeitenden kennen die internen Prozesse zum Umgang mit Informationssicherheit und möglichen Verletzungen
 - Eine ausführliche Richtlinie zum Umgang mit IT Systemen im Home-Office ist vorhanden und allen Mitarbeitenden vorgegeben
 
4. Authentifizierung
- Einweisung aller Mitarbeitenden im Umgang mit Authentifizierungsverfahren und -mechanismen
 - Verwendung von starken Passwörtern vorgegeben und Richtlinie dafür verabschiedet
 - Passwörter dürfen nur in dafür vorgesehenen Passwort Security Applikationen unter Verwendung von Zwei-Faktor-Authentifizierung gespeichert werden (siehe Unterauftragnehmer)
 - Keine Passwörter per E-Mail übermitteln (z. B. für einen Firmenaccount zu einem Cloud-Dienst)
 - Soweit möglich soll konsequenter Einsatz von Verfahren zur Zwei-Faktor-Authentifizierung für Administratorkonten bei Anwendungen erfolgen
 
5. Rollen-/Rechtekonzept
- Es sind keine Administratorkennungen für Nutzer erlaubt, die keine administrativen Tätigkeiten ausführen
 - Grundsätzlich werden Zugänge zu den verwendeten Cloud Applikationen oder zu Dokumenten nur Account basiert vergeben, so dass nur berechtigte Mitarbeitende Zugang zu Informationen und Daten haben
 
6. Endgeräte (Clients)
- Eine Richtlinie zum Umgang mit Bring-Your-Own-Device ist vorhanden und allen Mitarbeitenden vorgegeben
 - Es werden keine Daten auf lokalen Speichern von Endgeräten gespeichert, sondern nur abgesicherte Cloud Speicher und Cloud Applikationen sind erlaubt
 - Einbindung von externen Geräten ist durch technische Maßnahmen auf das erforderliche Mindestmaß begrenzen
 - Es werden nur Betriebssysteme und Software eingesetzt, für die noch Sicherheitsupdates zeitnah zur Verfügung gestellt werden
 
7. Mobile Datenspeicher
- Es werden keine Daten auf mobilen Datenspeichern gespeichert, sondern nur abgesicherte Cloud Speicher und Cloud Applikationen sind erlaubt
 - Einsatz von Backup- und Synchronisierungsmechanismen zur Verhinderung eines größeren Datenverlusts bei Verlust und Diebstahl gegeben
 - Regelungen zur Privatnutzung bei Notebooks und Smartphones sind durch eine Bring-Your-Own-Device Richtlinie geschaffen
 - Bei mobilen Datenträgern: Es gibt eine Richtlinie zum sicheren Umgang mit mobilen Datenträgern
 
8. Serversysteme
- Keine eigenen physischen Serversysteme vorhanden
 - Speicherung von personenbezogenen Daten soll nur in Cloud Applikationen und Systemen erfolgen (Richtlinie dazu vorhanden)
 - Zugang zu Cloud-Diensten, Cloud Applikationen und Daten/Dokumenten darin nur über Account basierte, freigegebene Zugänge vorgesehen
 - Möglichst keine Speicherung auf lokalen Servern oder Speichermedien als Vorgabe für alle Mitarbeitenden
 
9. Websites und Webanwendungen
- Verwendung des HTTPS-Protokolls nach Stand der Technik (TLS1.2 oder TLS1.3)
 - Fernzugang zu Webservern nur mit verschlüsselter Verbindung und Zwei-Faktor-Authentifizierung
 - Nutzung von ausschließlichen sicheren Service-Providern, z.B. für Cloud-Dienste, Mail-Dienste, usw.
 
10. Netzwerk
- Keine eigene physische IT-Infrastruktur und keine zentralen Netzwerke vorhanden
 
11. Archivierung
- Backups und Archivierung passieren ausschließlich in Cloud-Diensten und Cloud Applikationen
 - Datenarchive unterliegen den gleichen Zugangsbeschränkungen wie Livedaten
 - Keine Archivierung auf physischen Datenträgern oder Servern erlaubt
 - Prozesse zum Umgang mit der Archivierung von Informationen vorhanden
 
12. Wartung durch Dienstleister
- Keine externen Dienstleister im Einsatz
 
13. Protokollierung
- Zugriffe werden über die Protokollierungsmechanismen der genutzten Cloud-Dienste und Cloud Applikationen protokolliert
 - Die Log-Dateien bei selbstentwickelten Softwarelösungen werden in den Cloud-Plattformen unter Berücksichtigung aller gängigen Security-Aspekte durchgeführt
 - Bei der Protokollierung werden datenschutz-/sicherheitsrelevante Aspekte berücksichtigt und von der Protokollierung ausgeschlossen
 
14. Business Continuity
- Backups passieren ausschließlich durch die Mechanismen der genutzten Cloud-Dienste und Cloud Applikationen
 - Backups sind durch die Anbieter der genutzten Cloud-Dienste vor Verschlüsselung durch Ransomware geschützt
 
15. Kryptographie
- Kryptographische Verfahren der Anbieter der genutzten Cloud-Dienste werden verwendet
 - SSL-Zertifikate werden bei vertrauenswürdigen Zertifizierungsstellen beschafft
 
16. Datentransfer
- Der Datentransfer erfolgt ausschließlich über sichere/verschlüsselte Kommunikationskanäle (HTTPS)
 
17. Entwicklung und Auswahl von Software
- Relevante Mitarbeiter sind darüber geschult, dass Security-by-Design (Sicherstellung der Vertraulichkeit, Verfügbarkeit und Integrität) als Teilmenge von Data-Protection-By-Design eine gesetzliche Datenschutzanforderung ist und Einfluss auf zentrale Designentscheidungen hat (Produktauswahl, zentral vs. dezentral, Pseudonymisierung, Verschlüsselung, Land eines Dienstleisters, SSL-Zertifikate)
 - Es findet eine Trennung von Produktivsystem zu Entwicklungs-/Testsystem statt
 - Der Zugang zum Source-Code bei der Entwicklung von Software ist beschränkt
 - Der Zugang zu Test/Produktivsystemen ist beschränkt
 - Es werden keine personenbezogenen Daten oder Zugangsdaten in der Source-Code-Verwaltung abgelegt
 - System- und Sicherheitstests, wie z. B. Code-Scan und Penetrationstests, sollten durchgeführt werden
 - Ausreichende Testzyklen werden berücksichtigt
 - Fortlaufendes Inventarisieren der Versionen von Software oder Komponenten (z. B. Frameworks, Bibliotheken) sowie deren Abhängigkeiten ist gegeben
 - Standardsoftware und entsprechende Updates werden nur aus vertrauenswürdigen Quellen bezogen
 - Sicherstellung, dass ein fortlaufender Plan zur Überwachung, Bewertung und Anwendung von Updates oder Konfigurationsänderungen für die gesamte Lebenszeit einer Software-anwendung besteht
 
18. Auftragsverarbeiter
- 
Es werden nur Dienstleister verwendet, die die Garantien (in Form von Dokumenten) zur Verfügung stellen können
 - 
Die Wirksamkeit der Garantien kann durch geeignete Zertifizierungen (ansatzweise) nachgewiesen werden
 - 
Der Auftragsverarbeiter darf keine weiteren Subdienstleister ohne Information des Auftraggebers aufnehmen – dieser hat dann ein Widerspruchsrecht
 - 
Daten werden bei Auftragsverarbeitung (spätestens) nach Vertragsende wirksam gelöscht
 - 
Angaben zur Löschmethodik können bei Bedarf zur Verfügung gestellt werden