Stand: 10.11.2022
Häufig gestellte Fragen
zum Datenschutz
Das Shift Studio wird in enger Zusammenarbeit mit Expert:innen aus den Bereichen IT-Sicherheit und Datenschutz entwickelt. Hier findet ihr Antworten auf die wichtigsten Fragen zur Datenverarbeitung.

1. Pseudonymisierung

Wie gewährleistet das Produkt, dass eine Zuordnung zu einer spezifischen Person nicht möglich ist?

Nutzerdaten und personenbezogene Falldaten werden nicht pseudonymisiert. Grund hierfür ist, dass der Hauptzweck der Anwendung die Fallbearbeitung ist, und zwar auch von personenbezogenen Daten

2. Verschlüsselung

Wie findet die Verschlüsselung auf der Speichereinheit, dem Transportweg und innerhalb der Datenbank statt?

Als webbasierte Anwendung werden Daten grundsätzlich auf dem Transportweg per https verschlüsselt.

Die Sicherheitsvorkehrungen des von uns beauftragten Dienstleisters (IONOS SE) zum Schutz der Daten entsprechen den höchsten Standards und sind nach ISO 27001 (Informationssicherheit) zertifiziert. *

Das Produkt wird mit einer verschlüsselten Datenbank betrieben. Die Anwendung selbst kann ihre Daten verschlüsseln – beispielsweise eine Datenbank mit Produkt- oder Kundendaten. Nur die Anwendung selbst kann zur Laufzeit die Datenbank entschlüsseln und öffnen. Ein Administrator hat keinen Zugriff, da das Plattenabbild der Datenbank immer nur in verschlüsselter Form vorliegt. Ein Angriff auf eine solche Architektur ist sehr aufwendig und entsprechend unwahrscheinlich. Ein Angreifer müsste versuchen, den Schlüssel für die Datenbank oder eine Klartextkopie derselben aus dem Speicherabbild der Anwendung zu extrahieren. 

* https://cloud.ionos.de/zertifikate

3. Vertraulichkeit

Welche konkreten Maßnahmen werden zum Schutz der Vertraulichkeit getroffen?

3.1 Zugangskontrolle

Wie wird der Zugang zu personenbezogenen Daten geschützt?
Gibt es einen Passwortschutz, z.B. durch eine 2-Faktor-Authentifizierung?

Ja. Der Zugang zu personenbezogenen Daten in der Anwendung wird durch eine 2-Faktor-Authentifizierung geschützt. 

Dafür wird beim erstmaligen Einloggen oder Wechsel des Standorts (wird vom System durch einen Wechsel der IP-Adresse erfasst) ein 6-stelliger Sicherheitscode („Token”) an die im System hinterlegte E-Mail-Adresse des entsprechenden Nutzers gesendet. Nur unter Angabe dieses Tokens ist ein Einloggen in das System möglich. Alternativ können Nutzer:innen auch zur Identifizierung über eine Authenticator App wechseln.

3.2 Zugriffskontrolle

Wie wird der Zugriff geschützt? Gibt es ein detailliertes Rechte- und Rollenkonzept, welches vor unbefugtem Zugriff schützt?

Ja. Nutzer:innen haben mit einem übersichtlichen Berechtigungskonzept in jedem Teil der Anwendung Klarheit darüber, welche Berechtigungen sie selbst und andere Beteiligte für die Fallbearbeitung haben.

Dafür bietet das Shift Studio ein gruppenbasiertes Berechtigungskonzept. Über die Zuweisung zu einzelnen Aufgaben, Arbeitsschritten oder ganzen Fällen eines gewissen Typs können einzelne Nutzer:innen oder ganze Nutzergruppen adressiert und mit detaillierten Berechtigungen versehen werden. Berechtigungen sind grundlegend eingeschränkt und müssen explizit vergeben werden.

Dazu können Rollen für die administrativen Funktionen „System-Administrator”, „Organisations-Management”, „Prozess-Administration” und „Prozess-Management” eingerichtet werden, damit entsprechend qualifizierte Beschäftigte das Shift Studio selbstständig verwalten und um weitere Inhalte erweitern können.


Wird der Zugriff protokolliert? Falls ja, wie lange werden die Protokolldaten aufbewahrt? 

Im Zuge der Bearbeitung eines Falls im Shift Studio wird eine chronologisch aufgebaute Bearbeitungshistorie mit den wichtigsten System- und Nutzer-Aktionen für ein nachvollziehbares Verwaltungshandeln geführt („Audit Log”). 

Diese kann von den für die Bearbeitung des Falls verantwortlichen Beschäftigten  („Fallverantwortliche”) eingesehen und für die Archivierung in der (elektronischen) Akte als Dokument exportiert werden.

Mit der Löschung des Falls endet die Aufbewahrung aller dem Fall zugehörigen Daten und Dokumente, also auch der Bearbeitungshistorie.

Die Archivierung und Löschung von Falldaten liegt in der Verantwortung der für die Durchführung des Falls zuständigen Person („Fallverantwortliche”). 

Pro Prozesstyp kann eine Widerspruchsfrist eingestellt werden. Abgeschlossene Fälle können erst aus dem Studio gelöscht werden, wenn diese abgelaufen ist.

Pro Prozesstyp kann eingestellt werden, nach wie vielen Tagen abgeschlossene Fälle automatisch aus dem Studio gelöscht werden, falls dies nicht zuvor durch die Fallverantwortlichen geschieht ("Archivierungsdauer").

3.3 Trennungskontrolle

Findet eine getrennte Verarbeitung von Daten statt, die zu unterschiedlichen Zwecken erhoben werden? 

Auf Nutzerseite haben User immer nur Zugriff auf diejenigen Daten, die für sie selbst, für ihre Organisationseinheiten und/oder ihre Gruppen bestimmt sind.

Über diese Strukturierung (Organisationseinheiten, Gruppen, Nutzer:nnen) können Berechtigungen und damit Zugriff auf Daten sehr gezielt und passend zur vorhandenen Verwaltungsstruktur vergeben werden. So können Aufgaben etwa an Gruppen adressiert werden, wenn mehrere Nutzer:innen in diesen Gruppen (Teams) Aufgaben bearbeiten. Dies soll lange Liegezeiten vermeiden und eine flexible, moderne und schnelle Bearbeitung ermöglichen,

Auf technischer Seite werden alle Daten auf einem Server in einer Datenbank gespeichert. 

4. Integrität

Wie wird die Datenintegrität gewährleistet? Inwiefern findet eine Weitergabe- bzw. Eingabekontrolle statt? Werden Eingaben und Veränderungen protokolliert? Und wenn ja, wie? 

Durch das Shift Studio werden alle wichtigen Nutzer-Aktionen protokolliert. Zu diesen gehören unter anderem: die Sichtung und Bearbeitung von Fällen, die Bearbeitung von Falldaten sowie das Hinzufügen und Entfernen von Dokumenten. 

→ Eine Auflistung der Daten der Bearbeitungshistorie findet sich im Dokument “Art der gespeicherten Daten”.

5. Verfügbarkeitskontrolle

Welche Maßnahmen werden getroffen, um die Daten gegen mutwillige Zerstörungen zu schützen? Gibt es eine Backup-Strategie?

ShiftDigital stellt über den beauftragten Hosting-Dienstleister sicher, dass die Daten redundant gespeichert werden und damit gegen mutwillige Zerstörung gesichert sind.

Pro Lizenznehmer wird eine einzelne Produktivumgebung und ein davon physisch getrenntes Backup bereitgestellt. Einmal täglich werden alle Daten von der Produktivumgebung auf den Backup-Server übertragen und jeweils für sieben Tage vorgehalten. Falls eine Wiederherstellung von Daten aus einem Backup notwendig wird, werden alle dafür notwendigen Aktionen als Service durch den Produktanbieter durchgeführt.

6. Löschung der Daten

Nach Abschluss der Fallbearbeitung können Fälle archiviert oder gelöscht werden. Die Sicherstellung der Archivierung und Löschung liegt in der Verantwortung der für den Fall zuständigen Sachbearbeitung. Sobald ein Fall aus dem Studio gelöscht wurde, sind alle enthaltenen Daten unwiderruflich aus dem Studio gelöscht.

7. Datenschutzfreundliche Voreinstellungen

Gibt es datenschutzfreundliche Voreinstellungen...

 

… z.B. durch Datenminimierung?

Das Shift Studio erhebt nur Daten, die für die Fallbearbeitung und -protokollierung relevant sind und verzichtet beispielsweise auf personenbezogene statistische Auswertungen.

Welche Daten pro Prozesstyp erhoben werden, liegt bei den Prozessverantwortlichen der jeweiligen Stadtverwaltung.

 

… oder z.B. Unterstützung bei der Gewährleistung der Betroffenenrechte nach Art. 12 DSGVO? Ist die Datenverarbeitung transparent?

In Shift Studio wird es zunächst keine Funktion zur automatisierten Ausgabe der Daten von Betroffenen geben. Die Gewährleistung der Betroffenenrechte kann zunächst als Support-Leistung per E-Mail an support@shift-studio.de sichergestellt werden. Eine automatisierte Ausgabe der Daten von Betroffenen wird in der Weiterentwicklung des Produkts zu einem späteren Zeitpunkt berücksichtigt.

Über die Produktdokumentation können sich interessierte Nutzer:innen darüber informieren, welche Daten in welcher Form im Shift Studio verarbeitet werden.

Welche Daten pro Prozesstyp erhoben werden, liegt bei den Prozessverantwortlichen der jeweiligen Stadtverwaltung.

8. IT-Sicherheitskonzept

Gibt es ein IT-Sicherheitskonzept zur Überprüfung der Wirksamkeit der Maßnahmen?

Ja. Es gibt ein IT-Sicherheitskonzept, das im Zuge der Weiterentwicklung des Produkts kontinuierlich fortgeschrieben wird. 

9. Schnittstellen

Sind Integrationen in bestehende Fachverfahren datenschutzgerecht eingerichtet worden?

Aktuell sind keine Schnittstellen in andere Systeme implementiert. Werden auf Wunsch des Lizenznehmers Schnittstellen in bestehende Systeme hergestellt, so wird die Implementierung datenschutzgerecht erfolgen.

10. Formularerstellung

Wenn Formulare erstellt und dadurch personenbezogene Daten verarbeitet werden, stellt sich die Frage, ob und inwiefern die Informationspflichten nach Art. 13 DSGVO eingebunden werden?

Die Informationspflichten nach Art. 13 DSGVO können im Shift Studio Formular-Editor eingebunden werden. Dafür kann ein entsprechender Link zu Datenschutzhinweisen im Formular integriert werden. Die Verantwortung zur Einbindung der Datenschutzhinweise liegt bei der für die Erstellung der zum Formular zugehörigen Prozessvorlage verantwortlichen Person (Rolle „Prozessmanagement”) .

11. Auftragsverarbeitungsvertrag

gem. Art. 28 DSGVO

Gibt es einen AV-Vertrag?

Ja. Da die Daten im Auftrag des Lizenznehmers verarbeitet werden, wird ein AV Vertrag zwischen Lizenznehmer und Produktanbieter geschlossen. 

12. Einbeziehung Externer

Wie wird der Datenschutz bzw. die Datensicherheit gewährleistet, wenn Externe Zugriff auf das Fallmanagement haben? Ist der Zugriff beispielsweise nur für einzelne Bearbeitungsschritte zulässig?

Das Shift Studio wird künftig die Einbeziehung externer Beteiligter in die Fallbearbeitung ermöglichen. Externe Rollen haben als Grundeinstellung zunächst keinerlei Zugriff auf Falldaten. Es können aber Daten über Arbeitsschritte bereitgestellt werden, auf denen den externen Beteiligten Zugriffsrechte explizit gewährt werden können.

Aktuell können Externe einbezogen werden, indem ihnen Abschnitte von Arbeitsschritten als Link bereitgestellt werden. Der Link führt auf eine eigen Webseite, gewährt also keinen Zugriff auf das Studio selbst. Die Externen haben dabei nur Zugriff auf die Inhalte, die über diesen Link bereitgestellt werden und können etwa keine Namen von am Prozess Beteiligten einsehen.


Wie wird die Identifizierung Externer für den Zugriff gewährleistet?

Da Externe aktuell keinen Zugriff auf das System erhalten, sondern nur auf einer Webseite explizit bereitgestellte Daten einsehen und eingeben können, gibt es aktuell keinen Bedarf einer Identifzierung.

Sobald die Einbeziehung externer Beteiligter umgesetzt ist, wird ihnen der Zugriff wird über eine 2-Faktor-Authentifizierung per Benutzerkennung (E-Mail-Adresse) und zusätzlicher Authentifizierung per Sicherheitscode ermöglicht. 


Gibt es hierzu technische Einstellungen und/oder organisatorische Anleitungen?

Ja. Grundlegend wird pro Prozessvorlage eingestellt werden können, ob der Prozess die Beteiligung externer Rollen vorsieht oder nicht. Damit ist der Aufbau von komplett internen Prozessen möglich, in die aufgrund technischer Beschränkungen keine externe Beteiligten mit einbezogen werden können.

Anleitungen für Nutzer:innen werden als Teil eines Online-Handbuches zur Verfügung gestellt.


← Zur Startseite