ScanAll-Logo

Leistungen

Datensicherheit

Aufgrund der Art unserer Dienstleistungen – der Umgang mit vertraulichen und betrieblichen Dokumenten unserer Kunden – ist Datensicherheit eines der wichtigsten Qualitätsziele unseres Unternehmens. – Wir scheuen keine Kosten und Mühen, um Ihnen größtmögliche Sicherheit für Ihre Daten, Dokumente und Geschäftsunterlagen zu bieten.

Zur Durchsetzung der gesetzlichen Vorschriften für den Schutz personenbezogener Daten (Bundesdatenschutzgesetz und bereichsspezifischen Bestimmungen) sind alle Mitarbeiter des Unternehmens verpflichtet [1], sowie wirksame organisatorische und technische Maßnahmen festgelegt.
Die Vorschriften zur Verschwiegenheitspflicht, Geheimhaltung und zum Datenschutz sind in den Arbeitsverträgen unserer Mitarbeiter unter den §§ 12 und 13 verankert – diese gelten auch nach Beendigung der Tätigkeit. Es werden nur Mitarbeiter beschäftigt, die zu diesen Maßnahmen verpflichtet wurden und diese auch unterschrieben haben.
Periodische Mitarbeiterunterweisungen sichern die Einhaltung und Wirksamkeit der angewiesenen Maßnahmen.

Die für unser Unternehmen relevanten Sicherheitsmaßnahmen, basierend auf dem GSHB2003-IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) [2], werden von unserem Unternehmen sowohl technisch und organisatorisch als auch personell, analog den Empfehlungen des BSI, umgesetzt.

Das IT-Grundschutz-Zertifikat nach ISO 27001 wurde ScanAll® am 23. März 2006 durch das Bundesamt für Sicherheit in der Informationstechnik erteilt. (Zertifikatsnummer: SOE-0031-2006) [3]
Untersuchungsgegenstand war der Geschäftsbereich digitales Dokumentenmanagement, Scannen und Texterfassung sowie die gesamte IT-Infrastruktur. Des Weiteren wurden das Qualitätsmanagement, Verfahrensfunktionen, sowie die organisatorischen und personellen Aufgabenkreise mit in die Prüfung einbezogen.

In allen Bereichen des Unternehmens erfolgt die strikte logische und physikalische Trennung der Produktionscomputer von den Verwaltungscomputern. Computer, die zum Digitalisieren oder zur Bearbeitung von digitalen Dokumenten bestimmt sind, haben keine Internetverbindung. Somit ist kein Zugriff zum und vom Internet möglich und ein hohes Maß an Sicherheit der Kundendaten gewährleistet. Weiterhin werden auf allen Computern zur Bearbeitung gespeicherte digitale Dokumente und Belege nach spätestens zwei Monaten mithilfe eines Shredder-Programms vernichtet. Der Zeitpunkt der Vernichtung wird bei Abgabe der Arbeiten vermerkt.

Durch Beaufsichtigung der Informationsträger oder durch angemessene Sicherungen ist eine Zugriffsmöglichkeit Unbefugter nicht möglich.

Schutzkonzept – unsere Archiv- und Produktionsräume

Unsere Produktionsräume sind mit elektronischen Alarm- und Überwachungssystemen (Wasser, Feuer, Einbruch) ausgestattet. Um alle Sicherheitsressourcen auszuschöpfen ist zugleich eine Zutrittskontrolle mit entsprechenden Berechtigungsstufen über Codes, Transponder und eine Überwachung mit Videokameras im Einsatz.

In unserer Niederlassung in Neubiberg steht überdies ein 25 qm großer, begehbarer Safe für besonders kritische Akten zur Verfügung – das ist einzigartig in der gesamten Branche!

Das Alarm- und Überwachungssystem haben wir auf den Bewachungsdienst Dipl.-Kfm. Helmut Ehrl GmbH aufgeschaltet. Dies wurde uns mit dem Alarmdienst- und Interventionsattest VdS 2529 (Attest-Nr.: 12/12), vom 05.06.2012, bestätigt.

Lesen Sie zum Thema "Datenschutz und -sicherheit" bitte auch:

ScanAll BlueStar IT-Grundschutz-Zertifikat

ScanAll BlueStar Qualifizierte elektronische PDF-Signatur im Scandienst (QES)

ScanAll BlueStar Technische Richtlinie 03138 RESISCAN des Bundesamts für Sicherheit in der Informationstechnik



[1] Auszug aus dem Bundesdatenschutzgesetz:
§ 5 BDSG: Den bei der Datenverarbeitung beschäftigten Personen ist es untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Diese Personen sind, soweit sie bei nichtöffentlichen Stellen beschäftigt werden, bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort.
§ 43 Absatz 2 BDSG: Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig 1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, erhebt oder verarbeitet, 2. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, zum Abruf mittels automatisierten Verfahrens bereithält, 3. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, abruft oder sich oder einem anderen aus automatisierten Verarbeitungen oder nicht automatisierten Dateien verschafft, 4. die Übermittlung von personenbezogenen Daten, die nicht allgemein zugänglich sind, durch unrichtige Angaben erschleicht, 5. entgegen § 16 Abs. 4 Satz 1, § 28 Abs. 5 Satz 1, auch in Verbindung mit § 29 Abs. 4, § 39 Abs. 1 Satz 1 oder § 40 Abs. 1, die übermittelten Daten für andere Zwecke nutzt, indem er sie an Dritte weitergibt, oder 6. entgegen § 30 Abs. 1 Satz 2 die in § 30 Abs. 1 Satz 1 bezeichneten Merkmale oder entgegen § 40 Abs. 2 Satz 3 die in § 40 Abs. 2 Satz 2 bezeichneten Merkmale mit den Einzelangaben zusammenführt.
§ 44 BDSG: (1) Wer eine in § 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Die Tat wird nur auf Antrag verfolgt. Antragsberechtigt sind der Betroffene, die verantwortliche Stelle, der Bundesbeauftragte für den Datenschutz und die Aufsichtsbehörde.

[2] Auszug aus dem GSHB:
Das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik beschreibt eine Vorgehensweise zur Erstellung eines IT-Sicherheitskonzeptes. Es handelt sich hierbei um eine Empfehlung zur Umsetzung von Standard-Maßnahmen zum Schutz der Informationstechnik. Die Empfehlungen des GSHB stellen mittlerweile einen Quasi-Standard der IT-Sicherheit dar, der sich durch leichte Anwendbarkeit und Umsetzbarkeit auszeichnet und damit zu einem effizienten Sicherheitsmanagement beiträgt.

[3] ISO 27001-Zertifizierungen auf der Basis von IT-Grundschutz geben Behörden und Unternehmen die Möglichkeit, ihre Bemühungen um IT-Sicherheit und die erfolgreiche Umsetzung internationaler Normen unter Anwendung der IT-Grundschutz-Methodik nach innen und außen zu dokumentieren. Rechtliche Grundlagen des Verfahrens sind das Errichtungsgesetz des Bundesamts für Sicherheit in der Informationstechnik sowie ein entsprechender Erlass des Bundesministeriums des Innern vom 6. Februar 2001. Grundlage dieses Dokumentes ist die Norm EN ISO 19011:2002 "Leitfaden für Audits von Qualitätsmanagement- und/oder Umwelt- Managementsystemen". Diese internationale Norm gibt eine Anleitung für den Ablauf und die Durchführung von Audits. Kriterienwerke des Verfahrens sind ISO/IEC 27001:2005 "Information technology – Security techniques – Information security management systems – Requirements", der BSI-Standard 100-2 "IT-Grundschutz-Vorgehensweise", BSI-Standard 100-3 "Ergänzende Risikoanalyse auf Basis von IT-Grundschutz" sowie die IT-Grundschutz-Kataloge des BSI.