Über Accenture
Accentures Schutz von Kundendaten
14 Juni 2021
Über Accenture
14 Juni 2021
Die folgenden Begriffe beschreiben die technischen und organisatorischen Maßnahmen, internen Prüfungen und Informationssicherheitsabläufe, mit denen Accenture die von oder im Auftrag unserer Kunden im Rahmen eines Kundendienstauftrags bereitgestellten Daten („Kundendaten“) schützt. Diese Sicherheitsmaßnahmen schützen Kundendaten in den Umgebungen von Accenture (z. B. Systeme, Netzwerke, Einrichtungen) vor versehentlichem, unbefugtem oder rechtswidrigem Zugriff, Offenlegung, Änderung, Verlust oder Zerstörung. Wenn die Kundendaten personenbezogene Daten enthalten, ist unsere Umsetzung und Einhaltung dieser Maßnahmen (und aller zusätzlichen Sicherheitsmaßnahmen, die in der jeweiligen Kundenvereinbarung festgelegt sind) auf ein angemessenes Sicherheitsniveau für die Verarbeitung der personenbezogenen Daten ausgelegt. Accenture kann diese Maßnahmen gelegentlich ohne Vorankündigung ändern, solange solche Änderungen den Schutz der Kundendaten nicht wesentlich verringern oder verschlechtern.
STANDARD-DATENSCHUTZ:
1. Organisation der Informationssicherheit
a. Sicherheitsverantwortung. Accenture ernennt eine:n oder mehrere Sicherheitsbeauftragte, die für die Koordination und Überwachung der Sicherheitsregelungen und -verfahren verantwortlich sind.
b. Sicherheitsrollen und -verantwortlichkeiten. Das Personal von Accenture, das Zugang zu den Kundendaten hat, unterliegt der Vertraulichkeit und Schweigepflicht.
c. Risikomanagementprogramm. Accenture richtet ein Risikomanagementprogramm ein, um Risiken im Zusammenhang mit der Verarbeitung der Kundendaten im Rahmen der geltenden Vereinbarung zwischen den Parteien zu identifizieren, zu bewerten und geeignete Maßnahmen zu ergreifen.
2. Vermögensverwaltung (Asset Management)
a. Anlageninventar. Accenture führt ein Anlageninventar seiner Infrastruktur, seines Netzwerks, seiner Anwendungen und seiner Cloud-Umgebungen. Accenture führt auch ein Anlageninventar seiner Medien, auf denen Kundendaten gespeichert sind. Der Zugriff auf das Inventar dieser Medien ist auf die Mitarbeiter beschränkt, die schriftlich zu einem solchen Zugriff berechtigt sind.
b. Datenverarbeitung. Accenture wird:
3. Personalsicherheit
a. Sicherheitsschulung. Accenture wird:
4. Physische und Umweltsicherheit
a. Physischer Zugang zu Einrichtungen. Accenture implementiert und pflegt Verfahren, um den autorisierten Zugang zu seinen Einrichtungen, in denen sich Informationssysteme zur Verarbeitung von Kundendaten befinden, zu beschränken.
b. Physischer Zugang zu Komponenten. Accenture führt Aufzeichnungen über die ein- und ausgehenden Medien, die Kundendaten enthalten, einschließlich der Art der Medien, der autorisierten Absender:innen/Empfänger:innen, des Datums und der Uhrzeit, der Anzahl der Medien und der Art der darauf enthaltenen Kundendaten.
c. Entsorgung von Komponenten. Accenture verwendet branchenübliche Prozessstandards (z. B. ISO 27001, CIS Sans 20 und/oder NIST Cyber-Sicherheitsrahmen, je nach Anwendbarkeit), um Kundendaten zu löschen, wenn sie nicht mehr benötigt werden.
5. Kommunikations- und Betriebsmanagement
a. Betriebsrichtlinie. Accenture führt Sicherheitsdokumente, in denen seine Sicherheitsmaßnahmen sowie die entsprechenden Verfahren und Verantwortlichkeiten seines Personals, das Zugriff auf Kundendaten hat, beschrieben sind.
b. Verwaltung mobiler Geräte (Mobile Device Management; MDM)/Verwaltung mobiler Anwendungen (Mobile Application Management; MAM). Accenture verfolgt für seine Mobilgeräte eine Richtlinie, die:
c. Datenwiederherstellungsverfahren. Accenture wird:
d. Schadsoftware. Accenture implementiert Anti-Malware-Kontrollen, um zu verhindern, dass Schadsoftware, einschließlich Schadsoftware aus öffentlichen Netzwerken, unbefugten Zugriff auf Kundendaten erhält.
e. Daten über Grenzen hinweg. Accenture wird:
f. Ereignisprotokollierung.
6. Zugriffskontrolle
a. Zugriffsrichtlinie. Accenture führt ein Verzeichnis der Sicherheitsprivilegien von Personen, die über seine Systeme Zugriff auf Kundendaten haben.
b. Zugriffsberechtigung. Accenture wird:
c. Least-Privilege-Prinzip. Accenture wird:
d. Integrität und Vertraulichkeit. Accenture weist sein Personal an, administrative Sitzungen zu deaktivieren, wenn das Unternehmensgelände verlassen wird oder Computer anderweitig unbeaufsichtigt bleiben.
e. Authentifizierung. Accenture wird:
f. Multi-Faktor-Authentifizierung. Accenture wird eine Multi-Faktor-Authentifizierung für den internen Zugriff und den Fernzugriff über ein virtuelles privates Netzwerk (VPN) auf seine Systeme implementieren.
7. Penetrationstests und Schwachstellen-Scans von Accenture-Systemen.
a. Accenture führt gemäß den internen Sicherheitsrichtlinien und Standardverfahren mindestens einmal jährlich Penetrationstests und Schwachstellenanalysen in seinen IT-Umgebungen durch.
b. Accenture verpflichtet sich, dem Kunden zusammenfassende Informationen zu den solchen von Accenture durchgeführten Tests, soweit diese für die Dienstleistungen relevant sind, zur Verfügung zu stellen.
c. Zur Klarstellung: Im Zusammenhang mit solchen Penetrations- und Schwachstellentests ist der Kunde nicht berechtigt, (i) Daten oder Informationen anderer Kunden oder Klienten von Accenture zu erhalten; (ii) IT-Umgebungen Dritter zu testen, es sei denn, Accenture ist berechtigt, solche Tests zu gestatten; (iii) auf gemeinsam genutzte Service-Infrastrukturen oder -Umgebungen zuzugreifen oder diese zu testen, oder (iv) sonstige vertrauliche Informationen von Accenture zu erhalten, die für solche Tests und die Services nicht unmittelbar relevant sind.
d. Für alle Accenture-IT-Systeme, die physisch dem Kundenunternehmen vorbehalten sind, können die Parteien separate, schriftliche Testpläne vereinbaren, wobei solche Tests nicht mehr als zwei Tests pro Jahr umfassen dürfen.
8. Netzwerk- und Anwendungsdesign und -verwaltung. Accenture wird:
a. Kontrollen durchführen, um zu verhindern, dass Einzelpersonen unbefugten Zugriff auf Kundendaten in seinen Systemen erhalten.
b. E-Mail-basierte Datenverlustprävention einsetzen, um die Bewegung sensibler Daten zu überwachen oder einzuschränken.
c. netzwerkbasierte Webfilter verwenden, um den Zugriff auf nicht autorisierte Websites zu verhindern.
d. Firefighter-IDs oder temporäre Benutzer-IDs für den Produktionszugriff verwenden.
e. in seinen Systemen eine Netzwerkangriffserkennung und/oder -prävention einsetzen.
f. sichere Codierungsstandards verwenden.
g. seine Systeme nach OWASP-Schwachstellen durchsuchen und diese beheben.
h. erwarten, dass die Parteien zusammenarbeiten (soweit technisch möglich), um die Möglichkeit für Accenture-Mitarbeitende einzuschränken, von den Kundensystemen aus auf Umgebungen zuzugreifen, die nicht dem Kundenunternehmen oder Accenture gehören.
i. für die Einhaltung aktueller Standards für die Sicherheitskonfiguration von Servern, Netzwerken, Infrastrukturen, Anwendungen und der Cloud sorgen.
j. seine Umgebungen scannen, um sicherzustellen, dass identifizierte Konfigurationsschwachstellen behoben wurden.
9. Patch-Management
a. Accenture verfügt über ein Patch-Management-Verfahren, das Sicherheitspatches für seine Systeme bereitstellt, die zur Verarbeitung von Kundendaten verwendet werden. Dazu gehören:
10. Arbeitsplätze/Arbeitsstationen
a. Accenture implementiert Kontrollen für die von ihr bereitgestellten Arbeitsplätze, die im Zusammenhang mit der Leistungserbringung/dem Leistungsempfang verwendet werden. Dazu gehören:
11. Management von Informationssicherheitsverstößen
a. Reaktionsprozess bei Sicherheitsverstößen. Accenture führt Aufzeichnungen über eigene Sicherheitsverstöße in seinen Systemen mit einer Beschreibung des Verstoßes, des Zeitraums, den Folgen des Verstoßes, dem Namen des Meldenden und der Person, der der Verstoß gemeldet wurde, sowie dem Verfahren zur Wiederherstellung der Daten.
b. Serviceüberwachung. Das Sicherheitspersonal von Accenture überprüft im Rahmen seines Reaktionsprozesses auf Sicherheitsverstößen seine eigenen Protokolle, um bei Bedarf Abhilfemaßnahmen vorzuschlagen.
12. Geschäftskontinuitätsmanagement
a. Accenture verfügt über Prozesse und Programme, die auf ISO 22301 ausgerichtet sind, um die Wiederherstellung nach Ereignissen zu ermöglichen, die die Fähigkeit des Unternehmens beeinträchtigen, die Leistung gemäß der Vereinbarung zu erbringen
ZUSATZMASSNAHMEN. Darüber hinaus verpflichtet sich Accenture gemäß den regulatorischen Leitlinien nach der Entscheidung „Schrems II“ des Europäischen Gerichtshofs, die folgenden zusätzlichen technischen, organisatorischen und rechtlichen/vertraglichen Maßnahmen in Bezug auf Kundendaten, einschließlich personenbezogener Daten, aufrechtzuerhalten.
Technische Zusatzmaßnahmen:
1. Die zwischen Accenture-Einheiten übertragenen Kundendaten werden mit einer Verschlüsselung stark verschlüsselt, die:
a. dem aktuellen Stand der Technik entspricht,
b. die Vertraulichkeit für den erforderlichen Zeitraum sichert,
c. durch ordnungsgemäß gewartete Software umgesetzt wird,
d. robust ist und Schutz vor aktiven und passiven Angriffen durch Behörden einschließlich Kryptoanalyse, bietet, und
e. keine Hintertüren in Hardware oder Software enthält, sofern mit dem jeweiligen Kunden nichts anderes vereinbart wurde.
2. Die ruhenden und von Accenture-Einheiten gespeicherten Kundendaten werden mit einer Verschlüsselung stark verschlüsselt, die:
a. dem aktuellen Stand der Technik entspricht,
b. die Vertraulichkeit für den erforderlichen Zeitraum sichert,
c. durch ordnungsgemäß gewartete Software umgesetzt wird,
d. robust ist und Schutz vor aktiven und passiven Angriffen durch Behörden, einschließlich Kryptoanalyse, bietet und
e. keine Hintertüren in Hardware oder Software enthält, sofern mit dem jeweiligen Kunden nichts anderes vereinbart wurde.
Organisatorische Zusatzmaßnahmen:
1. Die Übertragung von Kundendaten zwischen Accenture-Einheiten und deren Verarbeitung erfolgt in Übereinstimmung mit:
a. den internen Richtlinien und Verfahren von Accenture zur Bearbeitung von Anfragen von Behörden zum Zugriff auf personenbezogene Daten,
b. den internen Richtlinien und Verfahren von Accenture für den Datenzugriff und die Vertraulichkeit,
c. den internen Richtlinien und Verfahren von Accenture zur Datenminimierung und
d. den internen Richtlinien und Verfahren von Accenture zur Datensicherheit und zum Datenschutz.
2. Accenture führt ein dokumentiertes Protokoll über Anfragen von Behörden nach Zugang zu personenbezogenen Daten und die erteilten Antworten, zusammen mit der rechtlichen Begründung und den beteiligten Parteien.
3. Accenture übermittelt dem Chief Compliance Officer von Accenture regelmäßig Berichte über etwaige Anfragen öffentlicher Behörden nach personenbezogenen Daten.
Rechtliche/vertragliche Zusatzmaßnahmen: