← Zurück zu den AGB Rechtliches
Technische und organisatorische Massnahmen
Organisationen, die selbst oder im Auftrag Personendaten erheben, bearbeiten oder nutzen, haben die technischen und organisatorischen Massnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften der Datenschutzgesetze zu gewährleisten. Erforderlich sind Massnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck steht. Wismer Marketing erfüllt diesen Anspruch durch folgende Massnahmen.
Zugangs- und Zutrittskontrolle
- Persönliche Logins: Sowohl für interne als auch externe Systeme werden, sofern technisch möglich, ausschliesslich personalisierte Logins vergeben. Geteilte Accounts werden vermieden.
- Berechtigungen nach Need-to-know-Prinzip: Mitarbeitende erhalten nur Zugriff auf jene Systeme und Daten, die sie für ihre Aufgaben benötigen.
- Sperrung beim Austritt: Verlässt ein*e Mitarbeitende*r das Unternehmen, werden alle ihm*ihr zugewiesenen Zugänge unverzüglich gesperrt oder gelöscht.
- Physische Zutrittskontrolle: Arbeitsräume sind abschliessbar. Geschäftsunterlagen werden nicht offen zugänglich aufbewahrt.
Authentifizierung
- Passwortmanager: Für sämtliche Konten kommt der Passwortmanager Bitwarden zum Einsatz. Es werden ausschliesslich starke, eindeutige Passwörter verwendet.
- Zwei-Faktor-Authentifizierung (2FA): 2FA ist auf allen Systemen aktiviert, die diese Funktion unterstützen. Insbesondere für Google Workspace, Werbekonten (Google Ads, Meta Ads), CRM-Zugänge sowie den Zugriff auf das Synology NAS (DSM) ist 2FA verpflichtend.
Geräte- und Endpunktsicherheit
- Festplattenverschlüsselung: Alle Arbeitsplatzrechner sind mit BitLocker verschlüsselt. Das am eigenen Standort betriebene Synology NAS nutzt die BTRFS-Volume-Verschlüsselung sowie zusätzlich die Ordnerverschlüsselung des DSM.
- Bildschirmsperre: Alle Arbeitsplatzrechner sperren bei Inaktivität automatisch und verlangen erneute Authentifizierung.
- Aktualität: Es werden ausschliesslich aktuelle und unterstützte Betriebssystem-Versionen eingesetzt. Sicherheitsupdates werden zeitnah installiert.
- Schutz vor Schadsoftware: Microsoft Defender ist auf allen Geräten aktiv.
Netzwerk
- Sichere Netzwerke: Es wird ausschliesslich aus vertrauenswürdigen Netzwerken gearbeitet. Eigene WLAN-Netzwerke sind mit WPA2 oder WPA3 verschlüsselt.
- VPN bei externen Netzwerken: In fremden oder öffentlichen WLANs wird ausschliesslich über die hauseigene VPN-Lösung (auf Synology NAS) gearbeitet. Diese Verpflichtung ist im Arbeitsvertrag verankert.
Verschlüsselung und Datenträger
- Lokale Speicher: Personenbezogene Daten werden auf lokalen Speichergeräten und -medien ausschliesslich verschlüsselt gespeichert.
- Sichere Entsorgung: Papierdokumente mit personenbezogenem Inhalt werden vor der Entsorgung geschreddert. Datenträger werden vor der Entsorgung sicher gelöscht oder physisch zerstört.
Datentrennung
- Mandantentrennung: Daten verschiedener Kund*innen werden in getrennten Ordnern, Drives oder Workspaces verwaltet, sodass keine Vermischung stattfindet.
Backup und Verfügbarkeit
- Tägliche Backups: Geschäftsdaten werden täglich auf das lokale Synology NAS sowie auf zusätzliche, vollverschlüsselte externe Festplatten gesichert.
- Verschlüsselte Backups: Sämtliche Backups sind verschlüsselt.
Mitarbeitende und Sensibilisierung
- Geheimhaltungspflicht: Alle Mitarbeitenden sind zur Geheimhaltung verpflichtet. Die Verpflichtung ist Bestandteil des Arbeitsvertrags und gilt auch über die Beendigung des Arbeitsverhältnisses hinaus.
- Datenschutz-Verpflichtung: Alle Mitarbeitenden sind vertraglich auf die Einhaltung des Datenschutzrechts und dieser TOM verpflichtet.
- Sensibilisierung: Datenschutz- und Sicherheitsthemen (insbesondere Phishing, sichere Passwörter, Umgang mit Kund*innen-Daten) werden regelmässig thematisiert.
Vorfallsmanagement
- Meldung von Datenschutzverletzungen: Wismer Marketing meldet Verletzungen der Datensicherheit der betroffenen Auftraggeberin so bald wie möglich, in jedem Fall innert 72 Stunden nach Kenntnisnahme.
- Dokumentierter Prozess: Es besteht ein interner Prozess zur Erkennung, Eindämmung und Meldung von Datenschutzvorfällen.
Subprozessoren
- Sorgfältige Auswahl: Subprozessoren werden sorgfältig ausgewählt. Bevorzugt kommen Anbieter mit Servern in der Schweiz oder im EWR zum Einsatz. Bei Anbietern ausserhalb dieses Raumes wird auf vertragliche Absicherung (Standarddatenschutzklauseln, Angemessenheitsbeschluss) geachtet.
- Aktuelle Liste: Eine aktuelle Liste aller Subprozessoren ist veröffentlicht unter wismermarketing.ch/agb/subprozessoren.
Dübendorf, Mai 2026