Die technischen und organisatorischen Maßnahmen von Jimdo zum Datenschutz und zur Informationssicherheit

Einleitung

Die Jimdo GmbH (nachfolgend „Jimdo" oder „Auftragsverarbeiter" genannt) hat geeignete technische und organisatorische Maßnahmen, wie sie im Folgenden allgemein beschrieben werden, getroffen, um den Schutz der im Rahmen des Jimdo-Datenverarbeitungsvertrages verarbeiteten personenbezogenen Daten des Jimdo-Kunden (nachfolgend „Kunde" oder „Controller" genannt) zu gewährleisten. Um die Angemessenheit der getroffenen Maßnahmen zu gewährleisten, werden die Maßnahmen kontinuierlich an die Art der Verarbeitung, den Umfang, den Kontext, die Kategorien personenbezogener Daten, die Kosten der Umsetzung, die Zwecke der Verarbeitung sowie die Risiken, die unterschiedlich wahrscheinlich und schwerwiegend sein können, angepasst.

Die Gatekeeper

Das Jimdo-Sicherheitsteam ist federführend bei der Bereitstellung und Entwicklung von Verfahren, Prozessen und Kontrollen, die die Vertraulichkeit, Sicherheit und Integrität der Verarbeitung personenbezogener Daten über die Jimdo-Plattform regeln.

Die Plattform

Jimdo nutzt führende Rechenzentrums- und Cloud-Service-Anbieter, um seine Cloud-Infrastruktur zu betreiben. Jimdo hostet seine Dienste bei führenden Rechenzentrums- und Cloud-Service-Anbietern, nämlich in den cloudbasierten Rechenzentren von Amazon Web Services (AWS). Die von Jimdo genutzten AWS-Rechenzentren befinden sich in der Europäischen Union. Ausführliche Informationen zu den branchenführenden AWS-Sicherheitspraktiken findest du auf der AWS-Sicherheitsseite.

Ein Überblick

Im Folgenden wird ein Überblick über die allgemeinen technischen und organisatorischen Maßnahmen von Jimdo zur Gewährleistung eines dem Risiko angemessenen Sicherheitsniveaus gegeben:

1. Geheimhaltung

1.1 Zutrittskontrolle

Die folgenden Maßnahmen wurden ergriffen, um den unbefugten Zugang zu den Datenverarbeitungsanlagen, in denen personenbezogene Daten verarbeitet werden, zu verhindern (so genannte „Zutrittskontrollen").

  • Sicherheit im Büro: Die Jimdo-Büros sind Tag und Nacht verschlossen, mit elektronischen Schließsystemen gesichert und nur autorisierte Personen haben Zugang zu den Bürogebäuden.

  • Es wurde ein physisches System zur Verwaltung der Zugangsberechtigungen eingeführt, um sicherzustellen, dass die Berechtigungen immer auf dem neuesten Stand sind und die Schlüssel auf sichere und organisierte Weise verteilt werden. Nur berechtigte Personen haben entsprechende elektronische Schlüssel. Das System zur Verwaltung der physischen Zugangsberechtigung regelt die Erteilung bzw. den Entzug von Zugangsberechtigungen zu Räumlichkeiten sowohl bei Beginn als auch bei Beendigung eines Arbeitsverhältnisses. Zugangsberechtigungen werden nur dann erteilt, wenn sie von den zuständigen Führungskräften rechtmäßig beantragt werden. Bei der Erteilung von Genehmigungen gilt das Prinzip der Notwendigkeit.

  • Personenbezogene Daten vor Ort: Alle personenbezogenen Daten, die für den Jimdo-Kunden in den Geschäftsräumen von Jimdo gespeichert werden, werden in entsprechend verschlossenen und zugangsbeschränkten Räumen aufbewahrt, die ausschließlich von beauftragten Administratoren verwaltet werden. Jimdo schränkt die Menge der gespeicherten personenbezogenen Daten vor Ort ein.

  • Sicherheit der Datenbanken: Die Jimdo-Dienste werden in den Cloud-Rechenzentren von AWS gehostet. AWS erfüllt die Anforderungen der Tier-3-Standards und hält die branchenüblichen Sicherheitszertifizierungen ein, darunter: ISO 27001, ISO 27017, ISO 27018, SOC 1, SOC 2, SOC 3 und ist mit geeigneten Zugangskontrollmechanismen und -vorkehrungen ausgestattet. Weitere Informationen zur AWS-Sicherheit findest du auf der AWS-Sicherheitsseite.

  • Richtlinie für Besucher: Die von Jimdo umgesetzte Richtlinie für Besucher stellt sicher, dass Besucher die Büroräume erst dann betreten dürfen, wenn die Haupttüren von der Rezeption geöffnet werden. Das Empfangsteam überwacht die Eingangstür ständig und sorgt dafür, dass sich jeder Besucher direkt an der Rezeption meldet. Jeder Besucher wird in ein Besucherbuch eingetragen und von einem Mitglied des Empfangsteams zu seinem jeweiligen Ansprechpartner begleitet. Alle Besucher werden stets von einem Jimdo-Mitarbeiter begleitet und müssen ein sichtbares Schlüsselband tragen, das sie eindeutig als Besucher ausweist. Die Grundsätze des Datenschutzes und der Informationssicherheit für externe Mitarbeiter und begleitende Gäste werden im gesamten Büro bekannt gemacht.

1.2 System-Zugangskontrolle

Es wurden folgenden Maßnahmen getroffen, die die Nutzung der Datenverarbeitungssysteme (Computer) durch unbefugte Dritte verhindern:

  • Zugangskontrolle: Der Zugang zu den Systemen wird durch eine Zugangskontrollrichtlinie geregelt.

  • Die Jimdo Access Authorisation Policy beschreibt das rollenbasierte Berechtigungskonzept von Jimdo, das eine differenzierte Vergabe von Zugriffsberechtigungen ermöglicht und dafür sorgt, dass Mitarbeiter je nach Verantwortungsbereich Zugriffsrechte auf Anwendungen und Daten erhalten.

  • Diese Richtlinie gilt auch für Änderungen und den Entzug von Zugriffsrechten, z. B. aufgrund von Rollenveränderungen oder der Beendigung des Beschäftigungsverhältnisses. Aufträge, die Zugriffsrechte betreffen, bedürfen immer der ausdrücklichen Genehmigung durch einen Vorgesetzten. Jimdo wendet das Least-Privilege-Prinzip an.

  • Anträge auf Zugriffsrechte folgen festgelegten Verfahren und werden in einem Ticket-Management-System registriert. Dies ermöglicht die Rückverfolgbarkeit der Ausführung einschließlich der Genehmigungen. Die Tätigkeiten im Zusammenhang mit den Zugriffsrechten (Hinzufügen, Ändern, Entfernen und Überprüfen) werden von geschultem Verwaltungspersonal durchgeführt. Nur eine begrenzte Anzahl von Mitarbeitern ist berechtigt, diese Tätigkeiten auszuführen.

  • Passwortkontrolle, Multi-Faktor-Authentifizierung, Anwendungssicherheit: Jimdo setzt eine Passwortverwaltungssoftware ein, um sicherzustellen, dass die Passwörter den Komplexitätsanforderungen entsprechen. Die Jimdo-Passwortrichtlinien schreiben eine Multi-Faktor-Authentifizierung vor, soweit technisch möglich. Alle Passwörter werden in verschlüsselter Form gespeichert. Dazu gehören Mitarbeiterkonten, Service-Konten und alle Jimdo-Kundenpasswörter.

  • Alle wesentlichen und grundlegenden Systeme sind mit einer Multi-Faktor-Authentifizierung gesichert. Auf diese Systeme kann nur über eine VPN-Verbindung zugegriffen werden.

  • Jimdo überwacht, erkennt und blockiert eingehende Angriffe auf unsere Webanwendungsplattform. Regelmäßige Pen-Tests werden auf der Jimdo-Plattform durchgeführt, deren Ergebnisse von unseren Technik- und Sicherheitsteams analysiert und gegebenenfalls behoben werden.

  • Fernzugriffskontrollen: Der Fernzugriff auf die IT-Systeme von Jimdo, die personenbezogene Daten verarbeiten, erfordert eine Verbindung über ein verschlüsseltes VPN. Bei der Arbeit aus der Ferne müssen sich alle Mitarbeiter an die Jimdo-Richtlinie für Fernarbeit halten, die u. a. vorschreibt, dass Computer gesperrt werden müssen, wenn sie unbeaufsichtigt bleiben.

  • Verwaltung mobiler Geräte: Die Richtlinie für die Verwaltung mobiler Geräte stellt sicher, dass mobile Geräte immer mit einem Passwort gesperrt werden müssen, einschließlich Firmenhandys, Tablets und Notebooks, die in der Software für die Verwaltung mobiler Geräte registriert sind.

  • Produktionssysteme: Der Zugriff auf alle Jimdo-Produktionssysteme innerhalb der Amazon Web Services (AWS)-Umgebung erfordert eine Authentifizierung und Autorisierung. Kontoberechtigungen werden nach dem Konzept der „least privilege" vergeben, wobei eine rollenbasierte Zugriffskontrolle durchgesetzt wird. Für den administrativen Zugriff sind VPN und Multi-Faktor-Authentifizierung erforderlich, und er ist nur einem begrenzten Personenkreis vorbehalten.

  • Sicherheits-Updates: Alle Server- und Client-Systeme werden regelmäßig mit Sicherheits-Updates aktualisiert.

1.3 Zugriffskontrolle

Es wurden folgende Maßnahmen getroffen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

Die Verantwortung der Jimdo-Kunden:

  • Es liegt in der Verantwortung des Kunden, für die Dauer des Vertragsverhältnisses eine geeignete Zugriffskontrolle für die von ihm auf der Jimdo-Plattform gespeicherten Daten einzurichten.

  • Die Jimdo-Plattform setzt eine starke Passwort-Policy für alle Kunden-Account-Passwörter durch.

  • Wie in den Jimdo-Nutzungsbedingungen betont, ist der Jimdo-Kunde verpflichtet, seine Zugangsdaten, Identifikationsmerkmale und Passwörter streng vertraulich zu behandeln, um einen Zugriff Dritter auf seine Zugangsdaten zu verhindern. Die Weitergabe von Kunden-Zugangsdaten für die Jimdo-Plattform ist strengstens untersagt.

Zugriff und Authentifizierung

Die Jimdo Zugriffs- und Authentifizierungsrichtlinien gelten für Systeme, die von Jimdo verwaltet und gepflegt werden. Die Richtlinien beziehen sich auf Kontrollprozesse, die u. a. Folgendes umfassen: Bereitstellung und Stilllegung von Konten, Authentifizierung, Verwaltung privilegierter Konten, Benutzeridentifizierung, Zugriffsprotokollierung und Überwachung. Um Zugang zu IT-Systemen zu erhalten, müssen Mitarbeiter über eine entsprechende Zugangsberechtigung verfügen. Die Richtlinien beschreiben die rollenbasierte Zugriffskontrolle von Jimdo, die auf dem Least-Privilege-Prinzip basiert und sicherstellt, dass Mitarbeiter nur in Abhängigkeit von ihrer jeweiligen Rolle und Funktion Zugriffsrechte auf Anwendungen und Daten erhalten. Entsprechende Genehmigungen für Mitarbeiter werden von Administratoren erteilt.

Verwaltung der Zugriffsprotokolle: Jimdo hat ein Zugriffsprotokoll-Management implementiert, d. h. wir sammeln, alarmieren, überprüfen und speichern Zugriffsprotokolle von Ereignissen, die helfen könnten, mögliche Sicherheitsvorfälle zu erkennen, zu verstehen oder zu beheben.

Angemessene Datenentsorgung

Jimdo setzt eine Richtlinie zur Datenentsorgung durch. Darin ist festgelegt, dass Datenträger und Papier von einem Dienstleister vernichtet werden, der die Vernichtung nach DIN 66399 gewährleistet.

Alle Mitarbeiter von Jimdo sind angewiesen, Informationen mit personenbezogenen Daten und/oder Informationen über Projekte in den dafür vorgesehenen Vernichtungsbehältern in den Jimdo-Büros zu entsorgen.

Geeignete Software

Jimdo wendet ein strenges Verfahren zur Verwaltung von Drittanbietern an, das gründliche Datenschutz- und Sicherheitsbewertungen für jede neue Software/jeden neuen Dienst umfasst, die/der personenbezogene Daten verarbeiten kann. Dieser Prozess stellt sicher, dass nur von Jimdo genehmigte Software von den Mitarbeitern verwendet wird.

1.4 Trennung

Die folgenden Maßnahmen gewährleisten, dass die zu unterschiedlichen Zwecken erhobenen Daten getrennt gespeichert werden und getrennt verarbeitet werden können:

Logische Controller-Trennung:

  • Alle IT-Systeme, die Jimdo zur Verarbeitung personenbezogener Daten des Kunden und der von ihm genutzten Jimdo-Dienste einsetzt, sind mit einer logischen Controller-Trennung ausgestattet, die die Trennung der Daten von den zu anderen Zwecken verarbeiteten Daten gewährleistet.

  • In der Regel werden Daten mit unterschiedlichen Verarbeitungszwecken getrennt verarbeitet und/oder gespeichert.

  • Zugriffsberechtigung: Ein Rahmen von abgestuften Zugriffsberechtigungen gemäß den oben genannten Zugriffs- und Berechtigungsrichtlinien wird von allen Mitarbeitern, insbesondere in den Abteilungen Technisches (Administration), Support- und Domainmanagement sowie Kundenbuchhaltung, eingerichtet und umgesetzt.

  • Die Verantwortung der Kunden: Es liegt in der Verantwortung des Kunden, die Trennung der personenbezogenen Daten, die im Zusammenhang mit der Nutzung der Jimdo-Dienste stehen und über oder auf der Jimdo-Plattform verarbeitet werden, sicherzustellen.

1.5 Pseudonymisierung & Verschlüsselung

Die folgenden Maßnahmen gewährleisten, dass personenbezogene Daten so verarbeitet werden, dass die Daten ohne zusätzliche Informationen nicht mehr einer bestimmten betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen getrennt gespeichert werden und entsprechenden technischen und organisatorischen Maßnahmen unterliegen.

Verschlüsselung:

  • Jimdo setzt SSL-Zertifikate ein, um die Datenübertragung zwischen Website-Nutzern und Kunden-Domains zu verschlüsseln. Jimdo bietet eine HTTP Strict Transport Security an, die die Inhalte verschlüsselt und den Zugriff auf Jimdo-Kunden-Websites nur über HTTPS ermöglicht.

  • Der administrative Zugriff auf Serversysteme erfolgt über verschlüsselte Verbindungen. Die Daten auf den Jimdo-Servern und -Systemen werden zudem ausschließlich auf verschlüsselten Datenträgern gespeichert. Es befinden sich entsprechende Festplattenverschlüsselungssysteme im Einsatz.

  • Die Verantwortung der Kunden: Es liegt in der Verantwortung des Kunden, seine auf und über die Jimdo-Plattform verarbeiteten/gespeicherten Daten mit geeigneter Technik (Software) zu verschlüsseln.

Pseudonymisierung

  • Die Verantwortung der Kunden: Es obliegt dem Kunden, die von Jimdo im Auftrag des Kunden verarbeiteten, z. B. auf und über die Jimdo-Plattform gespeicherten personenbezogenen Daten zu pseudonymisieren, soweit dies gesetzlich vorgeschrieben ist.

2. Integrität

2.1 Dateneingabekontrolle

Die folgenden Maßnahmen werden durchgeführt, um zu überwachen, zu überprüfen und festzustellen, ob und von wem personenbezogene Daten in die Datenverarbeitungssysteme eingegeben, geändert oder aus ihnen entfernt wurden:

Verwaltung der Zugriffsprotokolle:

  • Allgemeine Zugriffsprotokolle: Jimdo hat ein Zugriffsprotokoll-Management implementiert, d. h. wir sammeln, alarmieren, überprüfen und speichern Zugriffsprotokolle von Ereignissen, die helfen könnten, mögliche Sicherheitsvorfälle zu erkennen, zu verstehen oder zu beheben.

  • Kundenprotokolle: Jimdo protokolliert personenbezogene Dateneingaben und -änderungen durch Kunden nur dann und dokumentiert den Zeitpunkt und die Person, wenn dies in einer zusätzlichen Belehrung (wie in der Jimdo-Datenschutzvereinbarung festgelegt) schriftlich und unabhängig vom Website-Administrationsbereich erfolgen muss.

  • Muss Jimdo aus rechtlichen Gründen Informationen entfernen oder den Zugang zu Informationen sperren (z. B. in Fällen, in denen der Kunde Telemediendienste und/oder für Dritte vorgehaltene elektronische Kommunikationsdienste auf den IT-Systemen nutzt), werden die Sperrungen protokolliert. Die Protokolldaten werden aufbewahrt und enthalten die Mitarbeiterkennung. Die Löschung erfolgt automatisch nach Vertragsende und/oder nach Maßgabe der Jimdo-Nutzungsbedingungen und der damit verbundenen Aktionen des Jimdo-Nutzers und wird protokolliert.

Die Verantwortung der Kunden:

  • Der Kunde ist für die Eingabe seiner persönlichen Daten in die Jimdo-Plattform selbst verantwortlich.

2.2 Kontrolle der Datenübertragung

Die folgenden Maßnahmen gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht von Unbefugten gelesen, kopiert, verändert oder entfernt werden können und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

Verschlüsselung:

  • Entsprechend der jeweiligen Jimdo-Richtlinie werden für die Administration von Datenbanken nur verschlüsselte Verbindungen (und VPN) verwendet.

  • Die SSL/TLS-Verschlüsselung über die Jimdo-Plattform stellt sicher, dass die Vertraulichkeit der Daten während der Übertragung gewahrt bleibt und ein unberechtigter Zugriff verhindert wird.

Mitarbeiterschulung und -sensibilisierung:

  • Alle Mitarbeiter, die an einem Kundenprojekt oder mit Kundendaten arbeiten, werden regelmäßig und in angemessener Weise über die zulässige Verwendung von Daten und die geeigneten Methoden der Datenübermittlung unterwiesen.

  • Alle Mitarbeiter werden regelmäßig in Sachen Datenschutz und Informationssicherheit geschult. Alle Mitarbeiter sind verpflichtet, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten.

3. Verfügbarkeit und Belastbarkeit

Die folgenden Maßnahmen gewährleisten, dass die eingesetzten Datenverarbeitungssysteme jederzeit einwandfrei funktionieren und personenbezogene Daten gegen versehentliche Vernichtung oder Verlust geschützt sind.

Die Rechenzentren:

  • Die von Jimdo genutzten Rechenzentren verfügen über nachfolgende unterbrechungsfreie Stromversorgung (USV), Klimaanlagen in Serverräumen, Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen, Feuer- und Rauchmeldeanlagen, Alarm- und Sicherungssysteme.

  • Es ist ein flächendeckendes Brand- und Frühwarnsystem im Einsatz.

  • Es wurden Lösungen implementiert, die vor DDoS-Angriffen schützen und deren Auswirkungen abschwächen sollen.

  • Backup: Jimdo setzt für alle Daten eine entsprechende Backup-Richtlinie durch.

Notfall und Wiederherstellung:

  • Jimdo hat einen Notfallplan eingeführt und verbreitet, der auch einen Wiederherstellungsplan enthält.

  • Die Notfall- und Wiederherstellungspläne von Jimdo werden regelmäßig getestet. Die Ergebnisse der Tests werden genutzt, um die Pläne bei Bedarf zu verbessern.

4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

Diese Maßnahmen beschreiben das Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung einer datenschutzkonformen Verarbeitung.

4.1 Datenschutz-Management

Datenschutz-Management:

  • Jimdo hat ein Datenschutz-Management-System implementiert. Es gibt Richtlinien für den Datenschutz und die Datensicherheit sowie Verfahren, die die Umsetzung der Richtlinienziele gewährleisten.

Datenschutzbeauftragter:

  • Jimdo hat einen Datenschutzbeauftragten ernannt, der zusammen mit den Teams für Sicherheit und Recht die Anwendung dieser technischen und organisatorischen Maßnahmen sicherstellt. Der DSB kann über die in der Jimdo-Datenschutzrichtlinie aufgeführten Kontaktdaten kontaktiert werden.

Das Sicherheitsteam:

  • Es wird ein Sicherheitsteam eingerichtet, das Maßnahmen zum Schutz personenbezogener Daten und zur Gewährleistung der Informationssicherheit plant, umsetzt, bewertet und aktualisiert. Das Sicherheitsteam wird durch das Rechtsteam und den Datenschutzbeauftragten unterstützt.

Kontinuierliche Überwachung und Überprüfung:

  • Die Wirksamkeit der Leitlinien und Strategien wird regelmäßig überprüft und überarbeitet.

Reaktion auf Zwischenfälle:

  • Jimdo verfügt über eine Richtlinie für Datenschutzverletzungen sowie einen Plan zur Reaktion auf Zwischenfälle, der sicherstellt, dass Sicherheits- und Datenschutzvorfälle von allen Mitarbeitern erkannt und sofort nach Entdeckung an das Sicherheitsteam gemeldet werden. Soweit personenbezogene Daten, die im Auftrag des Kunden verarbeitet werden, betroffen sind, wird der Kunde nach Maßgabe der Jimdo-Datenverarbeitungsvereinbarung über Art und Umfang des Vorfalls unterrichtet.

  • Jimdo verfügt über Kontrollmechanismen, die sicherstellen, dass in den Fällen, in denen Jimdo rechtlich verantwortlich ist, eine Datenschutz-Folgenabschätzung (DPIA) durchgeführt wird, sofern dies notwendig und angemessen ist.

4.2 Vertragskontrolle (Outsourcing an Dritte/(Unter-)Verarbeiter)

Die folgenden Maßnahmen dienen der Durchsetzung der Gewährleistung von Jimdo, dass personenbezogene Daten, die im Auftrag des Kunden verarbeitet werden, nur nach den Weisungen des Jimdo-Kunden verarbeitet werden können.

Management von Dritten:

  • Wenn externe Dienstleister oder Dritte beteiligt sind, wird eine Datenverarbeitungsvereinbarung geschlossen. Jimdo unterzieht alle externen Dienstleister einer strengen Risiko-, Sicherheits- und Datenschutzprüfung und stellt die kontinuierliche Einhaltung der DSGVO sicher. Die Unterauftragsverarbeiter werden während des Vertragsverhältnisses regelmäßig überwacht.

4.3 Datenschutz durch Technologie-Design und Standard-Datenschutzeinstellungen (Datenschutz durch Design und Standard)

Softwareentwicklung:

Der Software-Entwicklungsprozess von Jimdo wird kontinuierlich überprüft und folgt einem sicheren Softwareentwicklungszyklus, der auch eine Bedrohungsmodellierung beinhaltet. Damit wird der Grundsatz des Datenschutzes durch Design gewährleistet.

  • Der Software-Entwicklungsprozess von Jimdo stellt sicher, dass bei den Kundenschnittstellen das Prinzip der Notwendigkeit berücksichtigt wird. So sind z. B. Formularfelder, Bildschirmmasken flexibel gestaltbar. So können Pflichtfelder benannt oder Felder durch den Kunden deaktiviert werden.

  • Zugriffsberechtigung: Wie bereits in den Hinweisen zur Jimdo-Richtlinie zur Zugangsberechtigung beschrieben, werden Daten- oder Anwendungsberechtigungen flexibel und granular nach dem „Least-Privilege"-Prinzip konfiguriert.

  • Datenschutz durch Design: Jimdo berücksichtigt die Prinzipien des „Privacy by Design" für Systeme und Erweiterungen bereits in der frühesten Entwicklungsphase.