Zurück zum Auftragsbearbeitungsvertrag

22. Februar 2025

Anhang 2 zum Auftragsbearbeitungsvertrag

Verzeichnis technischer und organisatorischer Massnahmen (TOM)

Ort der Datenbearbeitung

Neben dem Sitz von Threema in 8808 Pfäffikon SZ (Gemeinde Freienbach) befinden sich die IT-Systeme von Threema, auf denen Personendaten bearbeitet und allenfalls gespeichert werden, in zwei Rechenzentren eines ISO 27001-zertifizierten Colocation Partners in Zürich.

1. Vertraulichkeit

1.1. Zutrittskontrolle

Geeignete Massnahmen, um den Zutritt unbefugter Personen zu den IT-Systemen von Threema, auf denen Personendaten bearbeitet werden, zu verhindern:

Technische Massnahmen Organisatorische Massnahmen
Alarmanlage Schlüsselmanagement
Personenvereinzelungsanlage Empfang
Biometrische Zutrittskontrolle Besucherprotokoll
Manuelles Schliesssystem Besucherausweise
Videoüberwachung Besucher durch Arbeitnehmer begleitet
Abschliessbare Serverracks Angestelltes Facility Management-Personal
Sicherheitspersonal im Rechenzentrum

1.2. Zugangskontrolle

Geeignete Massnahmen, um unbefugte Personen an der Nutzung der IT-Systeme von Threema, auf denen Personendaten bearbeitet werden, zu hindern:

Technische Massnahmen Organisatorische Massnahmen
Einsatz eigener Serverhardware Berechtigungsmanagement
Verzicht auf Cloud-Lösungen oder Shared Hosting Benutzerprofile zentral erstellt und verwaltet
Logins mit Benutzernamen, starkem Passwort sowie Zwei-Faktor- oder Multi-Faktor-Authentifizierung Passwortgeschützte Benutzeraccounts
Zugänge mit Secure Shell (SSH) Sicherheitsmassnahmen für Homeoffice nach Stand der Technik
Einsatz von Security-Tokens für One-Time Password (OTP) Authentifizierung Eingeschränkter Personenkreis zur Nutzung von administrativen Benutzeraccounts
Firewalls
Zugang nur über Virtual Private Network (VPN)
Verschlüsselung von Datenträgern, Festplatten, Smartphones und Arbeitscomputern
Automatische Desktopsperre

1.3. Zugriffskontrolle

Geeignete Massnahmen, um zu gewährleisten, dass berechtigte Arbeitnehmer von Threema bei der Nutzung der IT-Systeme ausschliesslich auf jene Personendaten zugreifen können, die ihrer Zugriffsberechtigung unterliegen, und Personendaten nicht unbefugt gelesen, kopiert, geändert oder gelöscht werden können:

Technische Massnahmen Organisatorische Massnahmen
Protokollierung von Zugriffen Eingeschränkter Personenkreis zur Nutzung von administrativen Benutzeraccounts
Zugriffe auf IT-Systeme mittels SSH Eingeschränkte Anzahl Administratoren
Transport Layer Security (TLS) Verschlüsselung Verwaltung von Benutzerrechten durch Administratoren
Einsatz von Security-Tokens Regelmässige Überprüfungen der Berechtigungen (Permission Audits)
Virtual Private Network (VPN) bei Fernzugriff
Kryptografische Verfahren nach Stand der Technik

1.4. Trennungskontrolle

Geeignete Massnahmen, um zu gewährleisten, dass Personendaten, die zu unterschiedlichen Zwecken erhoben wurden, auf den IT-Systemen von Threema logisch und physisch getrennt bearbeitet werden können:

Technische Massnahmen Organisatorische Massnahmen
Trennung von Produktiv-, Staging- und Testumgebung Berechtigungsmanagement für Datenbanken
Logische Trennung von Systemen und Datenbanken Definierte Anforderungen für Entwicklungsumgebungen
Mandantenfähigkeit bei relevanten Anwendungen Definierte Anforderungen für die Durchführung von Tests in der Softwareentwicklung
Virtual Local Area Network (VLAN) Segmentierung von Netzwerken Continuous Integration für automatisiertes Testing
Logische Trennung von Kundensystemen

2. Integrität

Geeignete Massnahmen, um zu gewährleisten, dass Personendaten während ihres Transports («data in transit») oder ihrer Speicherung («data at rest») nicht unbefugt gelesen, kopiert, geändert oder gelöscht werden können und dass festgestellt werden kann, wohin Personendaten übermittelt werden:

Technische Massnahmen Organisatorische Massnahmen
Zugang nur über VPN Need-to-know Prinzip
Protokollierung von Zugriffen und Abrufen
Einsatz von Security-Tokens
Verschlüsselte Verbindungen über Hypertext Transfer Protocol Secure (https)
Verschlüsselung für Speicherung («data at rest») und Transport («data in transit»)
Verschlüsselung von Backups

3. Verfügbarkeit

3.1. Verfügbarkeitskontrolle

Geeignete Massnahmen, um zu gewährleisten, dass Personendaten auf den IT-Systemen von Threema vor Verlust oder Zerstörung geschützt sind:

Technische Massnahmen Organisatorische Massnahmen
Feuer- und Rauchmelder Konzept für Notfallvorsorge
Feuerlöscheinrichtungen Konzept zur Abwehr von Distributed Denial of Service (DDoS)-Attacken
Überwachung Temperatur und Feuchtigkeit im Rechenzentrum Einsatz von zwei Rechenzentren für Redundanz
Klimatisierter Serverraum
Massnahmen zur unterbruchsfreien Stromversorgung im Notfall
Redundant Array of Independent Disks (RAID) System
Videoüberwachung
Redundante Internetanbindung

3.2. Wiederherstellbarkeit

Geeignete Massnahmen, die es Threema ermöglichen, die Verfügbarkeit von Personendaten und den Zugang zu ihnen auf ihren IT-Systemen nach einem Zwischenfall rasch wiederherzustellen:

Technische Massnahmen Organisatorische Massnahmen
Backup Monitoring Konzept zur Datenwiederherstellung
Manuelle Wiederherstellbarkeit Kontrolle des Sicherungsvorgangs
Backups nach Kritikalität Regelmässige Tests zur Datenwiederherstellung
Redundante Aufbewahrung von verschlüsselten Backups in beiden Rechenzentren
Zusätzlich geschützte Aufbewahrung bestimmter kritischer Daten als verschlüsseltes Backup ausserhalb der Rechenzentren

4. Verfahren zur Überprüfung, Bewertung und Evaluierung der Wirksamkeit

Technische Massnahmen Organisatorische Massnahmen
Technischer Zugriff für Arbeitnehmer auf Regelungen zu Datenschutz und Informationssicherheit Datensicherheitskonzept mit internen Verhaltensregeln
Regelmässige Aktualisierung von Software, Firewall und Spamfiltern Definierte Anforderungen für «Privacy by Design» und «Privacy by Default»
Anwendung datenschutzfreundlicher Voreinstellungen Definierte Anforderungen für sichere Softwareentwicklung
Überwachung von Fernzugriffen Möglichst umfassende Vermeidung von Unterauftragsverhältnissen für die Bearbeitung von Personendaten
Unterauftragsverhältnisse für die Bearbeitung von Personendaten nur für nicht essenzielle Funktionen der Produkte von Threema
Dokumentation der implementierten Verschlüsselung in Cryptography Whitepaper
Regelmässige externe Audits zur Sicherheit der implementierten Verschlüsselung
Regelmässige interne und externe Audits von Prozessen und Software