Stand: 26.07.2021
Häufig gestellte Fragen
zum Datenschutz
Das Shift Studio wird in enger Zusammenarbeit mit Expert:innen aus den Bereichen IT-Sicherheit und Datenschutz entwickelt. Hier findet ihr Antworten auf die wichtigsten Fragen zur Datenverarbeitung.



1. Pseudonymisierung

Wie gewährleistet das Produkt, dass eine Zuordnung zu einer spezifischen Person nicht möglich ist?

Nutzerdaten und personenbezogene Falldaten werden nicht pseudonymisiert. Grund hierfür ist, dass der Hauptzweck der Anwendung die Fallbearbeitung ist, und zwar auch von personenbezogenen Daten



2. Verschlüsselung

Wie findet die Verschlüsselung auf der Speichereinheit, dem Transportweg und innerhalb der Datenbank statt?

Als webbasierte Anwendung werden Daten grundsätzlich auf dem Transportweg per https verschlüsselt.

Die Sicherheitsvorkehrungen des von uns beauftragten Dienstleisters (Open Telekom Cloud) zum Schutz der Daten entsprechen den höchsten Standards und sind nach ISO 27001 (Informationssicherheit) zertifiziert 1.

Das Produkt wird mit einer verschlüsselten Datenbank betrieben. Die Anwendung selbst kann ihre Daten verschlüsseln – beispielsweise eine Datenbank mit Produkt- oder Kundendaten. Nur die Anwendung selbst kann zur Laufzeit die Datenbank entschlüsseln und öffnen. Ein Administrator hat keinen Zugriff, da das Plattenabbild der Datenbank immer nur in verschlüsselter Form vorliegt. Ein Angriff auf eine solche Architektur ist sehr aufwendig und entsprechend unwahrscheinlich. Ein Angreifer müsste versuchen, den Schlüssel für die Datenbank oder eine Klartextkopie derselben aus dem Speicherabbild der Anwendung zu extrahieren. 

1. https://open-telekom-cloud.com/de/sicherheit/datenschutz-compliance


3. Vertraulichkeit

Welche konkreten Maßnahmen werden zum Schutz der Vertraulichkeit getroffen?


3.1 Zugangskontrolle

Wie wird der Zugang zu personenbezogenen Daten geschützt? Gibt es einen Passwortschutz z.B. durch eine 2-Faktor Authentifizierung?

Ja. Der Zugang zu personenbezogenen Daten in der Anwendung wird durch eine 2-Faktor- Authentifizierung geschützt. 

Dafür wird beim erstmaligen Einloggen oder Wechsel des Standorts (wird vom System durch einen Wechsel der IP-Adresse erfasst) ein 6-stelliger Sicherheitscode (“Token”) mit einer Gültigkeit von 1 Stunde an die im System hinterlegte E-Mail-Adresse des entsprechenden Nutzers gesendet. Nur unter Angabe dieses Tokens ist ein Einloggen in das System möglich. 


3.2 Zugriffskontrolle

Wie wird der Zugriff geschützt? Gibt es ein detailliertes Rechte- und Rollenkonzept, welches vor unbefugtem Zugriff schützt?

Ja. Nutzer:innen haben mit einem hierarchisch strukturierten Berechtigungskonzept in jedem Teil der Anwendung Klarheit darüber, welche Berechtigungen sie selbst und andere Beteiligte für die Fallbearbeitung haben.

Dafür bietet das Shift Studio ein stufen-basiertes Berechtigungskonzept. Über die Berechtigungsstufe kann der Zugriff auf Fälle eines gewissen Typs geregelt und damit sichergestellt werden, dass in Organisationseinheiten nur Nutzer:innen ab einer gewissen Berechtigungsstufe Fälle bearbeiten können.

Dazu können Rollen für die administrativen Funktionen “System-Administrator”, “Organisations-Management”, “Prozess-Administration” und “Prozess-Management” eingerichtet werden, damit entsprechend qualifizierte Beschäftigte das Shift Studio selbstständig verwalten und um weitere Inhalte erweitern können.


Wird der Zugriff protokolliert? Falls ja, wie lange werden die Protokolldaten aufbewahrt? 

Im Zuge der Bearbeitung eines Falls im Shift Studio wird eine chronologisch aufgebaute Bearbeitungshistorie mit den wichtigsten System- und Nutzer-Aktionen für ein nachvollziehbares Verwaltungshandeln geführt (“Audit Log”). 

Diese kann von den für die Bearbeitung des Falls verantwortlichen Beschäftigten  (“Verantwortliche”) eingesehen und für die Archivierung in der (elektronischen) Akte als Dokument exportiert werden.

Mit der Löschung des Falls endet die Aufbewahrung aller dem Fall zugehörigen Daten und Dokumente, also auch der Bearbeitungshistorie.

Diese Bearbeitungshistorie wird so lange mit den restlichen Falldaten gespeichert, bis diese durch die dafür zuständigen Nutzer gelöscht werden. Das heißt, die Archivierung und Löschung von Falldaten liegt in der Verantwortung der für die Durchführung des Falls zuständigen Person (“Verantwortliche”). 

Abgeschlossene Fälle verbleiben bis zum Ablauf der in der zugehörigen Prozessvorlage konfigurierten Widerspruchsfrist (min. 1 Monat bis max. 1 Jahr). 

3.3 Trennungskontrolle

Findet eine getrennte Verarbeitung von Daten statt, die zu unterschiedlichen Zwecken erhoben werden? 

Auf Nutzerseite haben User immer nur Zugriff auf diejenigen Daten, die für ihre Organisationseinheiten und die Berechtigungen ihrer Rolle bestimmt sind. Es gibt unterschiedliche Nutzertypen. Diese sind entsprechend ihrer Rolle entweder für die Sachbearbeitung, Verfahrensführung, Prozessmanagement oder Administration zuständig.  

Darüber hinaus können Organisationseinheiten auch für kleinste Verwaltungseinheiten, z.B. Arbeitsgruppen innerhalb eines Sachgebiets oder sogar für einzelne Sachbearbeiter aufgebaut werden.

Auf technischer Seite werden alle Daten auf einem Server in einer Datenbank gespeichert. 

4. Integrität

Wie wird die Datenintegrität gewährleistet? Inwiefern findet eine Weitergabe- bzw. Eingabekontrolle statt? Werden Eingaben und Veränderungen protokolliert? Und wenn ja, wie? 

Durch das Shift Studio werden alle wichtigen Nutzer-Aktionen protokolliert. Zu diesen gehören unter anderem: die Sichtung und Bearbeitung von Fällen, die Bearbeitung von Falldaten sowie das Hinzufügen und Entfernen von Dokumenten. 

→ Eine Auflistung der Daten der Bearbeitungshistorie findet sich im Dokument “Art der gespeicherten Daten”.



5. Verfügbarkeitskontrolle

Welche Maßnahmen werden getroffen um die Daten gegen mutwillige Zerstörungen zu schützen? Gibt es eine Backup Strategie?

Shift stellt über den beauftragten Hosting-Dienstleister sicher, dass die Daten redundant gespeichert werden und damit gegen mutwillige Zerstörung gesichert sind.

Pro Lizenznehmer wird eine einzelne Produktivumgebung und ein davon physisch getrenntes Backup bereitgestellt. Alle 3 Stunden werden die Daten von der Produktivumgebung auf den Backup-Server übertragen. Falls eine Wiederherstellung von Daten aus einem Backup notwendig wird, werden alle dafür notwendigen Aktionen als Service durch den Produktanbieter durchgeführt.

6. Löschung der Daten

Nach Abschluss der Fallbearbeitung können Fälle archiviert oder gelöscht werden. Die Sicherstellung der Archivierung und Löschung liegt in der Verantwortung der für den Fall zuständigen Sachbearbeitung.

7. Datenschutzfreundliche Voreinstellungen

Gibt es datenschutzfreundliche Voreinstellungen …

 

… z.B. durch Datenminimierung?

Das Shift Studio erhebt nur Daten, die für die Fallbearbeitung und -protokollierung relevant sind und verzichtet beispielsweise auf personenbezogene statistische Auswertungen.

 

… oder z.B. Unterstützung bei der Gewährleistung der Betroffenenrechte nach Art. 12 DSGVO? Ist die Datenverarbeitung transparent?

In Shift Studio 1.0 wird es zunächst keine Funktion zur automatisierten Ausgabe der Daten von Betroffenen geben. Die Gewährleistung der Betroffenenrechte kann zunächst als Support-Leistung per E-Mail an support@shift-studio.de sichergestellt werden. Eine automatisierte Ausgabe der Daten von Betroffenen wird in der Weiterentwicklung des Produkts zu einem späteren Zeitpunkt berücksichtigt.

Über die Produktdokumentation können sich interessierte Nutzer:innen darüber informieren, welche Daten in welcher Form im Shift Studio verarbeitet werden. Es werden nur Daten erhoben, die für eine sachgerechte Durchführung der Fallbearbeitung und ein nachvollziehbares Verwaltungshandeln notwendig sind.

8. IT-Sicherheitskonzept

Gibt es ein IT-Sicherheitskonzept zur Überprüfung der Wirksamkeit der Maßnahmen?

Ja. Es gibt ein IT-Sicherheitskonzept, das im Zuge der Weiterentwicklung des Produkts kontinuierlich fortgeschrieben wird. 

9. Schnittstellen

Sind Integrationen in bestehende Fachverfahren datenschutzgerecht eingerichtet worden?

Aktuell sind keine Schnittstellen in andere Systeme implementiert. Werden auf Wunsch des Lizenznehmers Schnittstellen in bestehende Systeme hergestellt, so wird die Implementierung datenschutzgerecht erfolgen.

10. Formularerstellung

Wenn Formulare erstellt werden und dadurch personenbezogene Daten verarbeitet werden, stellt sich die Frage, ob und inwiefern die Informationspflichten nach Art. 13 DSGVO eingebunden werden?

Die Informationspflichten nach Art. 13 DSGVO können im Shift Studio Formular-Editor eingebunden werden. Dafür kann ein entsprechender Link zu Datenschutzhinweisen im Formular integriert werden. Die Verantwortung zur Einbindung der Datenschutzhinweise liegt bei der für die Erstellung der zum Formular zugehörigen Prozessvorlage verantwortlichen Person (Rolle “Prozessmanagement”) .

11. Auftragsverarbeitungsvertrag

gem. Art. 28 DSGVO

Gibt es einen AV Vertrag?

Ja. Da die Daten im Auftrag des Lizenznehmers verarbeitet werden, wird ein AV Vertrag zwischen Lizenznehmer und Produktanbieter geschlossen. 

12. Einbeziehung Externer

Wie wird der Datenschutz bzw. die Datensicherheit gewährleistet, wenn Externe Zugriff auf das Fallmanagement haben? Ist der Zugriff beispielsweise nur für einzelne Bearbeitungsschritte zulässig?

Das Shift Studio ermöglicht die Einbeziehung externer Beteiligter in die Fallbearbeitung. Externe Rollen haben als Grundeinstellung zunächst keinerlei Zugriff auf Falldaten. Es können aber Daten über Arbeitsschritte bereitgestellt werden, auf denen den Externen Beteiligten Zugriffsrechte explizit gewährt werden können.


Wie wird die Identifizierung Externer für den Zugriff gewährleistet?

Der Zugriff wird über eine 2-Faktor-Authentifizierung per Benutzerkennung (E-Mail-Adresse) und zusätzlicher Authentifizierung per Sicherheitscode ermöglicht. 


Gibt es hierzu technische Einstellungen und/oder organisatorische Anleitungen?

Ja. Grundlegend kann pro Prozess-Vorlage eingestellt werden, ob der Prozess die Beteiligung Externer Rollen vorsieht oder nicht. Damit ist der Aufbau von komplett internen Prozessen möglich, in die aufgrund technischer Beschränkungen keine externe Beteiligten mit einbezogen werden können.

Anleitungen für Nutzer:innen werden als Teil eines Online-Handbuches zur Verfügung gestellt.




← Zur Startseite