Zertifizierung

Home / Zertifizierung

Datensicherheit und Datenschutz haben für TeamDrive oberste Priorität.

 
 

Deshalb ist uns der Schutz Ihrer persönlichen und personenbezogenen Daten während unserer gesamten Geschäftsprozesse ein besonderes Anliegen.

Es war unser Ziel eine Software zu entwickeln, die mit Hilfe modernster Verschlüsselungstechnologien und durch eine ausgeklügelte Netzwerk-Architektur die Vertraulichkeit aller Daten sicherstellt und nur autorisierten Personen Zugang zu den Daten ermöglicht.

Die Ergebnisse unserer Arbeit finden im TeamDrive System und insbesondere in der TeamDrive Software Anwendung. Um dieses Resultat zu dokumentieren haben wir akkreditierte Sachverständige für ein Audit der TeamDrive Lösung beauftragt. Die auf diesem Wege erstellten Gutachten wurden anschließend vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) beurteilt. Für die konsequente und gelungene Umsetzung aller Aspekte des Datenschutzes und der Datensicherheit wurde der TeamDrive Software (TeamDrive Version 4) im Juni 2016 das Datenschutzgütesiegel für weitere 2 Jahre im Rahmen der Rezertifizierung verliehen (Prüfnummer 2-3/2005, gültig bis 02. Juni 2018).

Gutachter:
Akkreditierte Gutachter für IT-Sicherheit beim ULD in

Andreas Bethke
Dipl. Inf. (FH)
Beim Unabhängigen Landeszentrum
für Datenschutz Schleswig-Holstein anerkannter
Sachverständiger für IT-Produkte (technisch)

Papenbergallee 34
25548 Kellinghusen

tel +49 4822 37 89 – 05
fax +49 4822 37 89 – 04
mobile +49 179 321 97 88

email: gutachter@datenschutz-guetesiegel.sh
web: www.datenschutz-guetesiegel.sh

Stephan Hansen-Oest
Anwalt
Beim Unabhängigen Landeszentrum
für Datenschutz Schleswig-Holstein anerkannter
Sachverständiger für IT-Produkte (rechtlich) 

Speicherlinie 40
24937 Flensburg

tel +49 0461 – 213 53
fax +49 0461 – 221 42
mobile +49 0171 – 20 44 98 1

email sh@datenschutzkontor.de


Es kommt ganz allgemein auf die Vereinbarkeit des Produkts mit den Vorschriften über Datenschutz und Datensicherheit an. Besonderer Wert wird auf die Gesichtspunkte der Datenvermeidung und Datensparsamkeit, Datensicherheit und Revisionsfähigkeit sowie auf die Gewährleistung der Rechte der Betroffenen gelegt. Das ULD stellt einen Anforderungskatalog für die IT-Produkte zur Verfügung, der gleichermaßen rechtliche und technische Aspekte beinhaltet. Dieser wird regelmäßig fortgeschrieben.

Die Gutachten werden von den beim Unabhängigen Landeszentrum für Datenschutz akkreditierten Sachverständigen und sachverständigen Prüfstellen erstellt. Die Akkreditierung beim ULD setzt voraus, dass die erforderliche Fachkunde, Zuverlässigkeit und Unabhängigkeit nachgewiesen wurde. über die akkreditierten Sachverständigen und sachverständigen Prüfstellen führt das ULD eine öffentlich einsehbare Liste. Antragsunterlagen und Register finden Sie auf unserer Homepage.

Die Verfahrensdauer setzt sich aus der Dauer der Produktbegutachtung durch die Sachverständigen und der Dauer der Schlüssigkeitsprüfung durch das ULD zusammen. Faktoren für die Begutachtungsdauer sind vor allem die Komplexität des Produktes, aber auch die Qualität der Dokumentation und Benutzeranleitung. In der Praxis ist mit einigen Monaten zu rechnen. Werden bei der Begutachtung Mängel festgestellt, so kann deren Beseitigung den Begutachtungszeitraum verlängern. Gleiches gilt für die Dauer der Schlüssigkeitsprüfung, die von der Produktkomplexität und von der Qualität und Vollständigkeit des Gutachtens bestimmt wird. Auch hier ist in der Praxis mit durchschnittlichen Verfahrensdauern von einigen Monaten zu rechnen, insbesondere, wenn mehrfache Nachfragen bei Gutachtern oder Herstellern und Präzisierungen des Gutachtens durch die Sachverständigen notwendig werden.

Bundesamt für Sicherheit in der Informationstechnik (BSI)

IT-Grundschutz – die Basis für IT-SicherheitViele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen sind digital gespeichert, werden verarbeitet und in Netzen übermittelt. Damit sind die Institutionen in Wirtschaft und Verwaltung und jeder Bürger von dem einwandfreien Funktionieren der eingesetzten IT abhängig.

Angesichts der vielfältigen und wachsenden Gefährdungspotentiale und der steigenden Abhängigkeit stellen sich damit für alle Anwender hinsichtlich der IT-Sicherheit die Fragen, wie kann ich, wo, mit welchen Mitteln mehr Sicherheit erreichen.weitere Informationen unter: IT-Grundschutz