Transparenzdatenbank

Bitte aktivieren Sie JavaScript.

Logo
Logo
Logo
Inhalt

Vorkehrungen zum Schutz Ihrer Daten

Da Ihre Daten bei uns gesammelt und verarbeitet werden, sind unsere Schutzeinrichtungen für die Datensicherheit von zentraler Bedeutung. Bürgerinnen, Bürger und Unternehmen können darauf vertrauen, dass ihre Daten nicht unberechtigt abgerufen und missbräuchlich verwendet werden. Dafür wurde eine Reihe von Sicherheitsmaßnahmen ergriffen:

  • Zum Schutz der Privatsphäre und der personenbezogenen Daten von Bürgerinnen und Bürgern sind in der Transparenzdatenbank keine Daten mit direktem Personenbezug gespeichert.
  • Persönliche Daten können nur nach der Identifizierung mittels Bürgerkarte, Handy-Signatur oder FinanzOnline-Kennung abgerufen werden. So ist sichergestellt, dass immer nur die eigenen Daten eingesehen werden können.
  • Für personenbezogene Abfragen von Behörden z.B. im Zuge der Bearbeitung eines Förderantrags gelten die strengsten Sicherheitsbestimmungen. Nur Sachbearbeiterinnen, Sachbearbeiter die zur Abwicklung von Förderanträgen bestimmte Daten benötigen, dürfen diese aus der Transparenzdatenbank abrufen. Sie dürfen dabei ausschließlich die benötigten Daten abrufen. Jede Abfrage wird vom System protokolliert und die Empfängerin, der Empfänger kann sich jederzeit ansehen, wer welche persönlichen Leistungsdaten abgefragt hat.

Weiters werden von uns modernste technische Sicherheitsmechanismen zum Schutz Ihrer Daten eingesetzt:

  • Firewalls: Firewalls sind gegenwärtig die gängigsten Sicherheitskonzepte im Internet. Durch eine Firewall wird verhindert, dass "gefährliche" Datenpakete, die dem System Schaden zufügen können, Zutritt erhalten. Bei einer Firewall dürfen von den Datenpaketen nur die vorgegebenen Wege (Protokolle) benutzt werden. Wir verwenden nicht nur eine sondern mehrere Firewalls von verschiedenen Herstellern. Unsere Internet-Server werden ständig auf ihren ordnungsgemäßen Betrieb überprüft. Jeder Versuch, die Firewall zu umgehen, wird von uns registriert und wir leiten sofort wirksame Gegenmaßnahmen ein.
  • Zugriffskontrollen: Welche Funktionen Sie durchführen dürfen, wird auf Grund Ihrer Zugangskennungen ermittelt. Dadurch können wir sicherstellen, dass nur Sie Ihre Daten entsprechend Ihrem Teilnehmer- und Benutzerprofil einsehen können.
  • Scannerprogramme: Eine Attacke (Virus oder Ähnliches) verrät sich meistens dadurch, dass gewisse Aktionen ausgeführt werden sollen. Diese "verdächtigen" Aktionen lassen sich sofort erkennen. Zu diesem Zweck laufen auf unserem System modernste Scannerprogramme, die alle Aktionen kontrollieren und "auffällige" Aktionen sofort unterbinden, bevor sie Schaden anrichten können.
  • Sichere Software: Bei der Erstellung der Software der Transparenzdatenbank haben wir Programme und Sprachen verwendet, die laut derzeitigem Stand als sicher gelten. Software und Infrastruktur werden mit Sicherheitsaudits und Penetrationstests regelmäßig überprüft.