Common use of Vertraulichkeit Clause in Contracts

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:

Appears in 2 contracts

Samples: Vereinbarung Über Die Auftragsverarbeitung Gem. Art. 28 Datenschutz Grundverordnung 2016/679/Eu (Dsgvo), Vereinbarung Über Die Auftragsverarbeitung Gem. Art. 28 Datenschutz Grundverordnung 2016/679/Eu (Dsgvo)

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen durch: Schlüssel Schlüsselregelung (Sicherheitsschlösser) • Zugangskontrolle Keine unbefugte Systembenutzung Magnet- oder Chipkarten Zuordnung von Benutzerechten Elektrische Türöffner Authentifikation mit Benutzername / Passwort mit sicheren Kennwörtern Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ ☒ Einsatz von Anti-Viren-Software ☒ Einsatz von VPN-Technologie ☒ Zwei-Faktor-Authentifizierung Zugriffskontrolle: ☒ Einsatz einer Software-Firewall • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: Standard-Berechtigungsprofile Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte ☒ Anzahl der Administratoren auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe das Notwenigste reduziert ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung (Eingabe, Änderung, Löschung von Speichermedien Daten) Periodische Überprüfung Verwaltung der vergebenen BerechtigungenRechte durch den Systemadministrator ☒ Passwortrichtlinie inkl. Passwortlänge • Trennungskontrolle Getrennte Verarbeitung von Daten, insb die zu unterschiedlichen Zwecken erhoben wurden ☒ Erstellung eines Berechtigungskonzepts ☒ Festlegung von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung Datenbankrechten ☒ Logische Mandantenfähigkeit ☒ Trennung von Datenträgern ☐ Datenschutzgerechte Entsorgung Produktiv- und Testumgebung • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglicheiner spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden die primären Identifikationsmerkmale und entsprechende technischen und organisatorischen Maßnahmen unterliegen; ☒ Pseudoanonymisierung wird zum Schutz der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Vertraulichkeit wann immer möglich praktiziert

Appears in 1 contract

Samples: Vereinbarung Gemäß Art. 28 Ds Gvo

Vertraulichkeit. ZutrittskontrolleVertraulichkeit bedeutet, dass die Daten nur von befugten Personen erhoben, verarbeitet, genutzt usw. werden dürfen. Die Vertraulichkeit der Datenverarbeitung wird durch die folgenden Maßnahmen gesichert: Schutz vor unbefugtem Zutrittskontrolle Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen durchden Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. ☒ Alarmanlage ☒ Chip-/Transponder-Schließsystem ☒ Videoüberwachung Zugänge ☒ Sicherheitsschlösser ☒ Besetzter Empfang / Pförtner ☒ Protokollierung Besucher ☒ Ausweisregelung für Besucher ☒ Schlüsselkonzept Serverraum ☒ verschlossener Serverschrank ☒ Notstromaggregat ☒ USV ☒ Klimaanlage ☒ sorgfältige Auswahl Reinigungspersonal ☒ sorgfältige Auswahl Wachpersonal Weitere: Zugangskontrolle Durch die Zugangskontrolle soll verhindert werden, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Auf die Serverumgebung selbst können nur die IT zugreifen. Schlüssel Zuordnung von Benutzerrechten Magnet- oder Chipkarten Erstellen von Benutzerprofilen Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder Passwortvergabe ☒ Anmeldung beim Empfang mit Benutzername/Passwort ☐ Sperren von USB-Ports Begleitung Sperren bestimmter Ports ☒ Einsatz von Besuchern im Personenkontrolle Unternehmensgebäude VPN-Verbindungen ☐ Einsatz von Intrusion-Detection-Systemen Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien Smartphone-Inhalten Virtual Private Networks (VPN) Mobile Device Management Elektronische Signatur Antivirensoftware ☐ Verschlüsselung von Datenträgern/Laptops ☐ Einsatz einer Hardwarefirewall SonstigesEinsatz einer Softwarefirewall weitere: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: FeststellungZugriffskontrolle Die Zugriffskontrolle gewährleistet, ob dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und von wem dass personenbezogene Daten in Datenverarbeitungssysteme eingegebenbei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt worden sind durch: werden können. ☒ Rollenberechtigungskonzept ☒ Rechteverwaltung durch Admin ☒ Anzahl Adminrollen so gering wie möglich ☐ Passwortrichtlinie (inkl. Passwortlänge, Passwortwechsel) ☒ Protokollierung von Zugriffen auf Anwendungen (insbesondere bei Eingabe, Änderung, Löschung von Daten) ☒ Sichere Aufbewahrung von Datenträgern Dokumentenmanagement physische Löschung von Datenträgern vor Wiederverwendung ☒ ordnungsgemäße Vernichtung von Datenträgern SonstigesEinsatz von Aktenvernichtern/Dienstleister ☐ Protokollierung der Vernichtung Vernichtszertifikat durch Dienstleister) ☒ Verschlüsselung von Datenträgern ☒ Automatisches Ausloggen bei Inaktivität (z.B. Bildschirmsperre bei Abwesenheit) weitere: Trennungsgebot Durch das Trennungsgebot wird gewährleistet, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. ☐ physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern ☒ logische Mandantentrennung ☐ Verschlüsselung von Datensätzen, die zum demselben Zweck verarbeitet werden ☐ Datensätze werden mit Zweckattributen versehen ☒ Festlegung von Datenbankrechten ☒ Trennung Produktiv- und Testsystem weitere:

Appears in 1 contract

Samples: Vertrag Zur Auftragsverarbeitung Gemäß Art. 28 Ds Gvo

Vertraulichkeit. Zutrittskontrolle: Zutrittskontrolle Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen Datenverarbeitungsanla gen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Elektrischer Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit Personenkontrolle ☒ Tragen von Firmen-/Besucherausweisen ☒ Magnet- oder Chipkarten ☒ Portier ☒ Alarmanlagen ☒ Einbruchshemmende Fenster und/oder Sicherheitstüren ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: … Zugangskontrolle Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische ☒ Automatischer Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle☒ Verschlüsselung von Datenträgern ☐ Sonstiges: … Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb insbesondere von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☒ Standardprozess für Berechtigungsvergabe ☒ Sichere Aufbewahrung von Speichermedien ☒ Datenschutzgerechte Wiederverwendung von Datenträgern ☒ Clear-Desk/Desk/ Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: … Pseudonymisierung Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☐ Ja ☒ Nein Verschlüsselung der Daten während der Übertragung ☒ Ja ☐ Nein Wenn ja, dann Beschreibung des angewendeten Verschlüsselungsprotokolls und der Verschlüsselungsstärke (z.B. nach xxxxx://xxx.xxx.xxxx.xx/XxxxxxXxxx/Xxxxxxxxx/XX/XXX/Xxxxxxxxxxxx n/TechnischeRichtlinien/TR02102/BSI-TR- 02102.pdf? blob=publicationFile) E-Mail und (Intern) Webinterface via TLS Verschlüsselung. Offen: Welche Version wird verwendet? 🡪 AP: X.Xxxxxxxxx Verschlüsselung der gespeicherten Daten ☒ Ja ☐ Nein Wie genau wird verschlüsselt?? 🡪 AP: X.Xxxxxxxxx Wenn ja, dann Beschreibung des angewendeten Verschlüsselungsprotokolls und der Verschlüsselungsstärke ((z.B. nach xxxxx://xxx.xxx.xxxx.xx/XxxxxxXxxx/Xxxxxxxxx/XX/XXX/Xxxxxxxxxxxx n/TechnischeRichtlinien/TR02102/BSI-TR- 02102.pdf? blob=publicationFile) ☐ Schlüssel liegt beim Daten-Exporteur ☐ Schlüssel liegt beim Daten-Importeur ☒ Sonstiges: … Schlüssel liegt bei H3A Klassifikationsschema für Daten: Daten Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/interninte rn/öffentlich). ) ☒ Ja Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Nein

Appears in 1 contract

Samples: Vereinbarung Zur Verarbeitung Und Sicherheit Von Daten

Vertraulichkeit. Zutrittskontrolle: Zutrittskontrolle - Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: Schlüssel Alarmanlage Magnet- oder Chipkarten Elektr. Zutrittssystem Elektrische Türöffner Schlüsselregelung Portier Protokollierung Besucher Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Sicherheitsschlösser Zugangskontrolle - Schutz vor unbefugter Systembenutzung durch: Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes sichere Kennwörter/Passwortrichtlinie in Officeumgebung ☒ automatische Sperrmechanismen/Bildschirmsperre in Officeumgebung Zugriffskontrolle - Schutz vor unbefugtem Lesen, Kopieren, Verändern oder od. Entfernen innerhalb des Systems durch: Standard-Berechtigungsprofile auf Berechtigungskonzept „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe in Officeumgebung VPN-Technologie ☒ Firewall ☒ Standardprozesse bei Wechsel/Ausscheiden von Mitarbeitern ☒ Verwaltung der Rechte durch Systemadministratoren ☒ datenschutzkonforme Entsorgung der Datenträger und Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Weitergabekontrolle - Schutz vor unbefugtem Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur Übermittlung Sonstiges: SSLverschlüsselte Datenübertragung ☒ Dokumentation der Datenempfänger ☒ Intrusion-Verschlüsselung der Kommunikationswege Eingabekontrolle: Detection-System ☒ Anti-Viren-Software ☒ Übersicht über regelmäßige Abruf - und Übermittlungsvorgänge Eingabekontrolle - Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch☒ Eingabevalidierung Verfügbarkeitskontrolle - Schutz vor Zerstörung und Verlust von Daten ☒ Feuer- und Rauchmeldeanlagen ☒ Löschungsfristen ☒ unterbrechungsfreie Stromversorgung ☒ Recovery-Konzept/Wiederaufbauplan ☒ Redundanzkonzepte/Notversorgungsplan ☒ Klimaanlage ☒ Meldewege und Notfallpläne ☒ Datenschutz-Management ☒ regelmäßige Mitarbeiterschulungen ☒ Sicherheitsmanagement SONSTIGE ☒ sorgfältige Auswahl von Dienstleistern ☒ physische/logische Trennung von Daten ☒ Verpflichtung auf Datengeheimnis (z. B. Mitarbeiter) ☒ Hauseigener Transportdienst Der Auftragsverarbeiter ist befugt, folgende Sub-Auftragsverarbeiter heranzuziehen: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Xxxxxxxxx Xxxxxxx XxxX Xxxxxxxxxxxxxx 00, 0000 Xxxxxxxxxxx Vernichtung Atos Xxxxxxxxxxxxx 00, 0000 Xxxx IT Dienstleister Post AG Xxxxxxxxxxx 0, 0000 Xxxx IT Dienstleister Scanpoint GmbH Xxxxxxxxxxx 0, 0000 Xxxx IT Dienstleister Kodak Alaris International Limited Xxxxxxxxxxxxx 0/0/0, 0000 Xxxx IT Dienstleister Xxxxxx Xxxxxxxx Document Capture Xxxxxxx Xxxx 0, 0000 Xxxx IT Dienstleister Blue Shield Xxxxxxxxxxx 0x, 0000 Xxxxxxxx IT Dienstleister Image Ware Xxxxxxxxxxxx 0, 0000 Xxxx IT Dienstleister

Appears in 1 contract

Samples: emd.at

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Maßnahmen der Zutrittskontrolle, die es Unbefugten verwehren, sich den Datenverar- beitungsanlagen physisch zu nähern: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durcho Räumlichkeiten nur Befugten und anderen Personen in Begleitung zugänglich o abschließbare Räumlichkeiten mit einem manuellen Schließsystem wobei nur Mitarbeiter und Reinigungspersonal über einen Schlüssel verfügen o Schlüsselempfang bei Eintritt und Austritt aus dem Unternehmen werden quit- tiert o sorgfältige Auswahl von Reinigungspersonal • Zugangskontrolle Maßnahmen der Zugangskontrolle, die verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang o Zuordnung von Benutzerrechten o Passwortvergabe, Authentifikation mit ☒ Begleitung Benutzername und Passwort, vertrauli- che Behandlung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen Passwörtern o Richtlinie zur Passwortbildung für Server o Schlüsselregelung o Einsatz von Firmen-/Besucherausweisen ☐ SonstigesAnti-Viren-Software o Erstellen von Benutzerprofilen, Einsatz von VPN-Technologie; Einsatz einer Software-Firewall o Berechtigungsvergabe und deren Dokumentation durch den Manager IT Ope- rations gemäß den Weisungen der Geschäftsführung • Zugriffskontrolle Maßnahmen der Zugriffskontrolle, die gewährleisten, dass die zur Benutzung eines Da- tenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechti- gung unterliegenden Daten zugreifen können: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung o Berechtigungskonzept o Anzahl der Administratoren auf das Notwendigste reduziert o physische Löschung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung vor Wiederverwendung; Einsatz von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung Ak- tenvernichtern o Verwaltung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung Rechte durch Systemadministratoren o Ordnungsgemäße Vernichtung von Datenträgern ☐ Datenschutzgerechte Entsorgung • Trennungskontrolle Maßnahmen zur Trennungskontrolle zur Gewährleistung, dass personenbezogenen Daten so von anderen Daten und Systemen getrennt sind und dadurch eine ungeplante Verwendung dieser Daten zu anderen Zwecken ausgeschlossen ist: o Logisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern o Erstellung eines Berechtigungskonzepts o Trennung von Produktiv- und Testsystem • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hin- zuziehung zusätzlicher Informationen nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglicheiner spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbe- wahrt werden die primären Identifikationsmerkmale der personenbezogenen Daten und entsprechende technischen und organisatorischen Maßnahmen un- terliegen; o Die in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung Leistungsvereinbarung beschriebenen Systeme können von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:den Ge-

Appears in 1 contract

Samples: www.snapview.de

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Maßnahmen der Zutrittskontrolle, die es Unbefugten verwehren, sich den Datenverar- beitungsanlagen physisch zu nähern: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durcho Räumlichkeiten nur Befugten und anderen Personen in Begleitung zugänglich o abschließbare Räumlichkeiten mit einem manuellen Schließsystem wobei nur Mitarbeiter und Reinigungspersonal über einen Schlüssel verfügen o Schlüsselempfang bei Eintritt und Austritt aus dem Unternehmen werden quit- tiert o sorgfältige Auswahl von Reinigungspersonal • Zugangskontrolle Maßnahmen der Zugangskontrolle, die verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang o Zuordnung von Benutzerrechten o Passwortvergabe, Authentifikation mit ☒ Begleitung Benutzername und Passwort, vertrauli- che Behandlung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen Passwörtern o Richtlinie zur Passwortbildung für Server o Schlüsselregelung o Einsatz von Firmen-/Besucherausweisen ☐ SonstigesAnti-Viren-Software o Erstellen von Benutzerprofilen, Einsatz von VPN-Technologie; Einsatz einer Software-Firewall o Berechtigungsvergabe und deren Dokumentation durch den Manager IT Ope- rations gemäß den Weisungen der Geschäftsführung • Zugriffskontrolle Maßnahmen der Zugriffskontrolle, die gewährleisten, dass die zur Benutzung eines Da- tenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechti- gung unterliegenden Daten zugreifen können: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung o Berechtigungskonzept o Anzahl der Administratoren auf das Notwendigste reduziert o physische Löschung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung vor Wiederverwendung; Einsatz von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung Ak- tenvernichtern o Verwaltung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung Rechte durch Systemadministratoren o Ordnungsgemäße Vernichtung von Datenträgern ☐ Datenschutzgerechte Entsorgung • Trennungskontrolle Maßnahmen zur Trennungskontrolle zur Gewährleistung, dass personenbezogenen Daten so von anderen Daten und Systemen getrennt sind und dadurch eine ungeplante Verwendung dieser Daten zu anderen Zwecken ausgeschlossen ist: o Logisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern o Erstellung eines Berechtigungskonzepts o Trennung von Produktiv- und Testsystem • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hin- zuziehung zusätzlicher Informationen nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglicheiner spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbe- wahrt werden die primären Identifikationsmerkmale der personenbezogenen Daten und entsprechende technischen und organisatorischen Maßnahmen un- terliegen; o Die in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung Leistungsvereinbarung beschriebenen Systeme können von den Ge- sprächspartnern mit Pseudonymen verwendet werden (geheim/vertraulich/intern/öffentlich„Privacy by Default“). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:.

Appears in 1 contract

Samples: www.snapview.de

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Ein unbefugter Zutritt ist zu Datenverarbeitungsanlagen durch: verhindern, wobei der Begriff räumlich zu verstehen ist. vorhanden ja Berechtigungsausweise Schlüssel Elektronische Zutrittscodekarten/ Zutrittstransponder Magnet- oder Chipkarten Zutrittsberechtigungskonzept Elektrische Türöffner Videoüberwachung Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit Alarmanlage ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude Besucherzutritten durch eigene Mitarbeiter Tragen Sicherung auch außerhalb der Arbeitszeit durch Werkschutz ☒ Abgestufte Sicherheitsbereiche und kontrollierter Zutritt ☒ Gesondert gesicherter Zutritt zum Rechenzentrum ☒ Aufbewahrung der Server in verschlossenen Räumen ☒ Zugangskontrolle Das Eindringen Unbefugter in die DV-Systeme bzw. deren unbefugte Nutzung ist zu verhindern. vorhand en ja Verschlüsselung von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durchNetzwerken (VPN, TLS, Bitlocker) ☒ Verschluss von Datenverarbeitungsanlagen (z.B. verschlossener Cage für Server) ☒ Passwortsicherung von Bildschirmarbeitsplätzen ☒ Verwendung von individuellen Passwörtern ☒ Automatische Sperrung von Nutzeraccounts nach mehrfacher Fehleingabe von Passwörtern ☒ Automatische passwortgesicherte Sperrung des Bildschirms nach Inaktivität (Bildschirmschoner) ☒ Passwortpolicy mit Mindestvorgaben zur Passwortkomplexität: ☒ Kennwörter ▪ Mindestens 8 Ziffern / Groß- und Kleinschreibung, Sonderzeichen, Zahl (einschließlich entsprechender Policydavon mind. 3 Kriterien) ☐ Verschlüsselung ☒ ▪ Verhinderung von Trivialpasswörtern (z.B. Hund1, Hund2, Hund3) ☒ ▪ Passworthistorie (keine erneute Verwendung der letzten 5 Passwörter) ☒ Prozess zur Rechtevergabe bei Neueintritt von Mitarbeitern ☒ Prozess zum Rechteentzug bei Abteilungswechseln von Mitarbeitern ☒ Prozess zum Rechteentzug bei Austritt von Mitarbeitern ☒ Verpflichtung zur Vertraulichkeit ☒ Protokollierung und Auswertung der Systembenutzung ☒ Kontrollierte Vernichtung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei☒ Zugriffskontrolle Unerlaubte Tätigkeiten in DV-FaktorSystemen außerhalb eingeräumter Berechtigungen sind zu verhindern. vorhanden ja Festlegung der Zugriffsberechtigung, Berechtigungskonzept ☒ Regelung zur Wiederherstellung von Daten aus Backups (wer, wann, auf wessen Anforderung) ☒ Regelmäßige Überprüfung von Berechtigungen ☒ Regelmäßige Auswertung von Protokollen (Logfiles) ☒ Werden entsprechende Sicherheitssysteme (Software/Hardware) eingesetzt? ▪ Virenscanner ☒ ▪ Firewalls ☒ ▪ SPAM-Authentifizierung Zugriffskontrolle: Kein unbefugtes LesenFilter ☒ ▪ Intrusionprevention (IPS) ☒ ▪ Intrusiondetection (IDS) ☒ ▪ Software für das Security Information and Event Management (SIEM) ☒ Trennungskontrolle Daten, Kopierendie zu unterschiedlichen Zwecken erhoben wurden, Verändern sind auch getrennt zu verarbeiten. vorhanden ja Dateiseparierung bei Datenbanken ☒ Logische Datentrennung (z.B. auf Basis von Kunden- oder Entfernen innerhalb Mandantennummern) ☒ Verarbeitung der Daten des Systems durch: Auftraggebers und anderer Kunden von unterschiedlichen Mitarbeitern des Auftragnehmers Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe Funktionstrennung Protokollierung Trennung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen BerechtigungenEntwicklungs-, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, Test- und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur Produktivsystem ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:dediziertes System ☒

Appears in 1 contract

Samples: Vereinbarung Zur Auftragsverarbeitung

Vertraulichkeit. Zutrittskontrolle: Zutrittskontrolle – Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ ☐ Sicherheitsalarmanlage ☐ Portier/Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung ☐ Schlüsselmanagement ☐ Videoüberwachung der Zugänge ☐ Sicherheitsschlösser ☐ Personenkontrolle beim Empfang mit ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen Sonstiges: Zugangskontrolle: Berechtigungs-ID’s ☐ Protokollierung der Besucher Zugangskontrolle – Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) Verschlüsselung Rollenbasierte Zuordnung von Datenträgern Benutzerrechten ☐ VPN-Technologie ☐ Sichere Passwörter ☐ Automatische Sperrmechanismen Sperrmechanismen/Bildschirmsperre Sonstiges: Firewall ZweiAuthentifikation mit Benutzername und Passwort ☐ Anti-FaktorViren-Authentifizierung Zugriffskontrolle: Kein unbefugtes Software ☐ Intrusion-Detection-System ☐ Security Incident Management & Security Operation Center Zugriffskontrolle – Schutz vor unbefugtem Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf ☐ Berechtigungskonzept need to know-Basisleast privilege principle“ ☐ Standardprozess für Berechtigungsvergabe ☒ Sichere Aufbewahrung von Datenträgern ☐ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten Pseudonymisierung Datenschutzgerechte Wiederverwendung Verschlüsselung von Datenträgern ☐ Datenschutzgerechte Passwortrichtlinie ☐ Verwaltung der Rechte durch Systemadministratoren ☐ Datenschutzkonforme Entsorgung nicht mehr benötigter der Datenträger und Protokollierung Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheimDaten ☐ Standardprozesse bei Wechsel/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Ausscheiden von Mitarbeitern Weitergabekontrolle – Schutz vor unbefugtem Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: Übermittlung Verschlüsselung von Datenträgern VPN-Technologie Verschlüsselung von Dateien Dokumentation der Datenempfänger Virtual Private Networks (VPN) Sichere Transportbehältnisse Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Zuverlässiges Transportpersonal ☐ Datenträgerverschlüsselung ☐ Übersicht über regelmäßige Abruf- und Übermittlungsvorgänge Eingabekontrolle – Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Berechtigungskonzept ☐ Dokumentenmanagement Verfügbarkeitskontrolle – Schutz vor Zerstörung und Verlust von Daten Sonstiges:Backup & Restore-Tests ☐ Feuer- und Rauchmeldeanlagen ☐ Unterbrechungsfreie Stromversorgung ☐ Recovery-Konzept ☐ Virenschutz ☐ Klimaanlage ☐ Firewall ☐ Meldewege und Notfallpläne ☐ Löschungsfristen für Daten und Metadaten ☐ Security Checks auf Infrastruktur- und Applikationsebene ☐ Datenschutz-Management ☐ Verpflichtung auf Datengeheimnis (z.B. Mitarbeiter) ☐ Sicherheitsmanagement ☐ Weisungsrecht ☐ Regelmäßige Mitarbeiterschulungen ☐ Formalisiertes Auftragsmanagement ☐ Datenschutzfreundliche Voreinstellungen/Techniken ☐ Kontroll-/Auditrecht ☐ Eindeutige Vertragsgestaltung ☐ Physische/logische Trennung von Daten ☐ Sorgfältige Auswahl von Dienstleistern ☐ Trennung von Produktiv- und Testsystemen

Appears in 1 contract

Samples: Vereinbarung Zur Auftragsverarbeitung

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: Schlüssel Magnet- oder Chipkarten Elektrische Türöffner Portier Sicherheitspersonal Alarmanlagen Videoanlage Einbruchshemmende Sicherheitstüren Fenster und/oder Sicherheitstüren ☐ Anmeldung beim Empfang mit Personenkontrolle ☐ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Nein

Appears in 1 contract

Samples: Mustervertrag

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- o Automatisches Zugangskontrollsystem o Chipkarten-/Transponder- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim manuelles Schließsystem o Sicherheitsschlösser o Schlüsselregelung o Personenkontrolle Empfang o Protokollierung der Besucher o Sorgfältige Auswahl von Reinigungspersonal o Tragepflicht von Besucherausweisen • Zugangskontrolle Keine unbefugte Systembenutzung o Zuordnung von Benutzerrechten o Erstellen von Benutzerprofilen o Passwortvergabe o Authentifikation mit ☒ Begleitung Benutzername / Passwort o Zuordnung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen Benutzerprofilen zu IT-Systemen o Einsatz von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter VPN-Technologie o Sperren von externen Schnittstellen (einschließlich entsprechender PolicyUSB) ☐ Verschlüsselung o Schlüsselregelung o Sorgfältige Auswahl von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ ZweiReinigungspersonal o Tragepflicht von Besucherausweisen o Einsatz von Intrusion-FaktorDetection-Authentifizierung Zugriffskontrolle: Systemen o Einsatz von Anti-Viren-Software o Einsatz einer Hardware-Firewall o Einsatz einer Software-Firewall bei allen mobilen Arbeitsplätzen • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile o Erstellen eines Berechtigungskonzepts o Verwaltung der Rechte durch Systemadministrator o Anzahl der Administratoren auf das need to know-BasisNotwendigste☐ Standardprozess für Berechtigungsvergabe ☒ reduziert o Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel o Protokollierung von Zugriffen ☐ Sichere auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten o sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung Datenträgern o physische Löschung von Datenträgern ☐ Datenschutzgerechte Entsorgung vor Wiederverwendung o ordnungsgemäße Vernichtung von Datenträgern o Einsatz von Aktenvernichtern bzw. Dienstleistern o Protokollierung der Vernichtung, wenn vorgeschrieben • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden o physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern o logische Mandantentrennung (softwareseitig) o Erstellung eines Berechtigungskonzepts o Verschlüsselung von Datensätzen, die zu demselben Zweck verarbeitet werden o Versehen der Datensätze mit Zweckattributen/Datenfeldern o Bei pseudonymisierten Daten: Trennung der Zuordnungsdatei und der Aufbewahrung auf einem ge- trennten, abgesicherten IT-System o Festlegung von Datenbankrechten o Trennung von Produktiv- und Testsystem • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hin- zuziehung zusätzlicher Informationen nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglicheiner spezifischen betroffenen Per- son zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob entsprechende technischen und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:organisatorischen Maßnah- men unterliegen;

Appears in 1 contract

Samples: www.managingcare.de

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner Portier Sicherheitspersonal ☒ Alarmanlagen Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder Sicherheitstüren ☒ Anmeldung beim Empfang mit Personenkontrolle ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Da- tenträger ☒ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen personen- bezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Nein

Appears in 1 contract

Samples: anyline.com

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Die Parteien verwehren Unbefugten den Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- Datenverarbeitungsanlagen, mit denen personenbezogene Da- ten erhoben, verarbeitet oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren genutzt werden. – Mit Schlössern oder Codeschlössern gesicherte Räume – Zugang zu besonders schützenswerten Räumen (z.B. Serverraum) ist durch gesonderte Schließkreise gesi- chert – Verschließbare Serverschränke und Aktenschränke – Gesonderte Sicherung von besonders schützenswerten Räume durch Zutritts-Chips – Zugang zu den Geschäftsräumen haben nur Mitarbeiter der Parteien und das Reinigungspersonal. Kunden, Gäste und Besucher werden durch Mitarbeiter der Parteien stets begleitet. – Beaufsichtigung des Eingangs zu den Geschäftsräumen während den Geschäftszeiten durch Mitarbeiter oder Pförtnerdienst – Logging der Türöffnung mittels Zutritts-Chips – Regelung zur Vergabe von Zugangsberechtigungen (z.B. Schlüsseln, Codekarten, Benutzerkennung mit Pass- wort) – Außerhalb der Geschäftszeiten ist der Zugang nur mit Schlüssel/Zutrittskarte möglich – Besonders schützenswerte Räume verfügen über keine Fenster und/oder ☒ Anmeldung beim Empfang mit ☒ Begleitung – Aufbewahrung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen Notebooks und Datenträgern unter Verschluss bzw. in abgeschlossenen Räumen – Video-/Fernsehmonitore – Pförtner – Die Parteien verhindern, dass Datenverarbeitungssysteme von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Unbefugten genutzt werden können. – Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei– Serversysteme nur mit Konsolenpasswort oder über passwortgeschützte verschlüsselte Verbindung administ- rierbar – Client-Faktor-Systeme nur nach vorheriger lokaler bzw. zentraler Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesennutzbar – Verwendung eines sicheren Passwortes (min. 10 Stellen, Kopierenalphanumerisch, Verändern große Zeichen, Sonderzeichen) – Passwortrücksetzungsverfahren (Trennung zwischen Anforderung und Umsetzung) – Änderungen von voreingestellten oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile leeren Passwörtern – Automatische, passwortgeschützte Bildschirm- und Rechnersperre bei vorübergehender Nichtbenutzung – Eindeutige Zuordnung der Benutzerkonten zu Benutzern – Verschlüsselung von Daten auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ mobilen Datenträgern – Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung Admin-Passwörtern in einer verschlüsselten Applikation – Automatische, passwortgeschützte Bildschirm- und Rechnersperre bei vorübergehender Nichtbenutzung – Eindeutige Zuordnung der vergebenen BerechtigungenBenutzerkonten zu Benutzern – Gruppen-Accounts nur auf Kundenanfrage – – Die Parteien gewährleisten, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für dass die jeweilige Datenverarbeitung möglich, werden zur Benutzung eines Datenverarbeitungssystems Berechtigten aus- schließlich auf die primären Identifikationsmerkmale der personenbezogenen ihren Zugriffsberechtigungen unterliegenden Daten in der jeweiligen Datenverarbeitung entferntzugreifen können, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesendass personen- bezogene Daten bei der Verarbeitung, KopierenNutzung und nach der Speicherung nicht unbefugt gelesen, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegebenkopiert, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:werden können. – Rollen- und Berechtigungskonzept (Need-to-know-Prinzip) – Funktionstrennung in räumlicher, organisatorischer und personeller Hinsicht – Berechtigungsvergabeverfahren dokumentiert – Trennung von Berechtigungsbewilligung (organisatorisch) und Berechtigungsvergabe (technisch) Die Parteien gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden kön- nen. – Logische Trennung von Daten – Trennung von Datenträgern – Zugriffsberechtigungen

Appears in 1 contract

Samples: Vertrag Zur Gemeinsamen Verantwortung Gem.

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Zutritt Zugangskontrolle Verwehrung des Zugangs für Unbefugte zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird ● Serverzentrum von Hetzner ○ elektronisches Zutrittskontrollsystem mit Protokollierung ○ Hochsicherheitszaun um den gesamten Datacenterpark ○ dokumentierte Schlüsselvergabe an Mitarbeiter ○ Richtlinien zur Begleitung und Kennzeichnung von Besuchern Gästen im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung Gebäude ○ 24/7 personelle Besetzung der Rechenzentren ○ Videoüberwachung an den Ein- und Ausgängen, Sicherheitsschleusen und Serverräumen ● Verwaltung ○ dokumentierte Schlüsselvergabe an Mitarbeiter ● Produkt ○ Benutzeridentifikation und Authentifizierung ○ Benutzerrechte ○ Firewall Datenträgerkontrolle Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-● Festplatten werden nicht aus dem Serverzentrum entfernt ● Bei defekten werden Festplatten noch im Serverzentrum sicher zerstört Speicherkontrolle Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten ● Benutzeridentifikation und Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen● Benutzerrechte ● Verschlüsselung der Datenübertragung ● Protokollierung ● Trennung von Produktiv- und Testsystemen ● Dienste auf verschiedenen Servern um Zugriff auf die Datenbank einzuschränken Benutzerkontrolle Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte ● Benutzeridentifikation und Authentifizierung ● Benutzerrechte ● Verschlüsselung der Datenübertragung ● Protokollierung von Aktivitäten Zugriffskontrolle Gewährleistung, Kopierendass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben ● Benutzeridentifikation und Authentifizierung ● Benutzerrechte ● Zugriffsrechte auf interne Systeme ausschließlich für einen kleinen Kreis an technischen Mitarbeitern, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ welche die Wartung und den reibungsfreien Betrieb der Software sicherstellen ● Protokollierung von Zugriffen ☐ Sichere Aufbewahrung auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Speichermedien ☒ Periodische Überprüfung Daten ● Regelmäßige Sicherheitsupdates Übertragungskontrolle Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können ● Festlegung der vergebenen BerechtigungenÜbermittlungswege und der Datenempfänger Eingabekontrolle Gewährleistung, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglichdass nachträglich überprüft und festgestellt werden kann, werden die primären Identifikationsmerkmale der welche personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben oder verändert worden sind ● Benutzeridentifikation und Authentifizierung ● Benutzerrechte ● Protokollierung der Eingaben, Veränderungen und Löschungen mit jeweiligem Benutzer Transportkontrolle Gewährleistung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt werden ● Sichere Verschlüsselung der Datenübertragung ● Sichere Verschlüsselung der Festplatten ● Alle Mitarbeiter sind i. S. d. Art. 32 Abs. 4 DS-GVO unterwiesen und verpflichtet, den datenschutzkonformen Umgang mit personenbezogenen Daten sicherzustellen Wiederherstellbarkeit Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können ● Monitoring aller Systeme ● Backup- und Recovery-Konzept mit täglicher Sicherung aller relevanten Daten ● Dokumentierter Leitfaden um Datenbanken im Störungsfall aus Backups wiederherzustellen Zuverlässigkeit Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden ● Monitoring aller Systeme ● Automatisierte Benachrichtigung bei Fehlern und Ausfällen Datenintegrität Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können ● Regelmäßige Sicherheitsupdates ● RAID (Festplattenspiegelung) ● Dienste auf verschiedenen Servern um Zugriff auf die Datenbank einzuschränken Auftragskontrolle Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können ● Der Auftraggeber erfasst, speichert, ändert und löscht Daten selbst ● Mitarbeiter werden in Datenverarbeitungssysteme eingegebenregelmäßigen Abständen zum Datenschutz und zur Auftragsverarbeitung geschult und sind vertraut mit Weisungsbefugnissen des Auftraggebers Verfügbarkeitskontrolle Gewährleistung, verändert dass personenbezogene Daten gegen Zerstörung oder entfernt worden Verlust geschützt sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:● Brandschutzmaßnahmen ● Klimaanlage ● Überspannungsschutz ● Unterbrechungsfreie Stromversorgung ● Dauerhaft aktiver DDoS-Schutz ● RAID (Festplattenspiegelung) ● Backup- und Recovery-Konzept mit täglicher Sicherung aller relevanten Daten

Appears in 1 contract

Samples: Vertrag Über Auftragsverarbeitung

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem (Art. 32 Abs. 1 lit. b DSGVO) Zutrittskontrolle Der Auftragnehmer verhindert, dass Unbefugte Zutritt zu den Datenverarbeitungsanlagen durchhaben. Der Auftragnehmer hat folgende Maßnahmen zur Zutrittskontrolle ergriffen: ☒ Schlüssel Zutrittskontrollsystem, Ausweisleser (Magnet-/Chipkarte) Magnet- oder Chipkarten Türsicherungen (elektrische Türöffner, Zahlenschloss, etc.) Elektrische Türöffner Sicherheitstüren / -fenster ☐ Gitter vor Fenstern/Türen Portier Zaunanlagen Sicherheitspersonal Schlüsselverwaltung/Dokumentation der Schlüsselvergabe Alarmanlagen Werkschutz, Pförtner Videoanlage Alarmanlage Einbruchshemmende Sicherheitstüren Fenster Videoüberwachung ☒ Spezielle Schutzvorkehrungen des Serverraums ☒ Spezielle Schutzvorkehrungen für die Aufbewahrung von Back-Ups und/oder sonstigen Datenträgern Anmeldung beim Empfang mit Nicht-reversible Vernichtung von Datenträgern Mitarbeiter- und Berechtigungsausweise ☐ Sperrbereiche ☒ Besucherregelung (Bspw. Abholung am Empfang, Dokumentation von Besuchszeiten, Besucherausweis, Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen nach dem Besuch bis zum Ausgang) Sonstigessonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch[Bitte ausführen] Der Auftragnehmer stellt sicher, dass Unbefugte keinen Zugang zu den Datenverarbeitungssystemen haben. Der Auftragnehmer hat folgende Maßnahmen zur Zugangskontrolle ergriffen: ☒ Kennwörter Persönlicher und individueller User-Log-In bei Anmeldung am System bzw. Unternehmensnetzwerk ☒ Autorisierungsprozess für Zugangsberechtigungen ☒ Begrenzung der befugten Benutzer ☒ Single Sign-On ☐ BIOS-Passwörter ☒ Kennwortverfahren (einschließlich entsprechender PolicyAngabe von Kennwortparametern hinsichtlich Komplexität und Aktualisierungsintervall) ☒ Elektronische Dokumentation von Passwörtern und Schutz dieser Dokumentation vor unbefugtem Zugriff ☒ Personalisierte Chipkarten, Token, PIN-/TAN, etc. ☒ Protokollierung des Zugangs ☒ Zusätzlicher System-Log-In für bestimmte Anwendungen ☒ Automatische Sperrung der Clients nach gewissem Zeitablauf ohne Useraktivität (auch passwortgeschützter Bildschirmschoner oder automatische Pausenschaltung) ☒ Firewall ☐ sonstige: [Bitte ausführen] Der Auftragnehmer stellt sicher, dass Unbefugte keinen Zugriff auf personenbezogene Daten haben. Der Auftragnehmer hat folgende Maßnahmen zur Zugriffskontrolle ergriffen: ☒ Verwaltung und Dokumentation von differenzierten Berechtigungen ☒ Sorgfältige Auswahl des Personals für die externe Pflege, Wartung und Reparatur von Datenverarbeitungsanlagen ☒ Auswertungen/Protokollierungen von Datenverarbeitungen ☒ Autorisierungsprozess für Berechtigungen ☒ Genehmigungsroutinen ☒ Profile/Rollen ☐ Verschlüsselung von Datenträgern CD/DVD- ROM, externen Festplatten und/oder Laptops (etwa per Betriebssystem, TrueCrypt, Safe Guard Easy, WinZip, PGP) ☒ Maßnahmen zur Verhinderung unbefugten Überspielens von Daten auf extern verwendbare Datenträger (z.B. Kopierschutz, Sperrung von USB-Ports, „Data Loss Prevention (DLP)-System“) Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei„Mobile Device Management-FaktorSystem“ ☒ Vier-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: Augen-Prinzip StandardFunktionstrennung „Segregation of Duties“ ☒ Fachkundige Akten- und Datenträgervernichtung gemäß DIN 66399 ☒ Nicht-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung reversible Löschung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ ClearSichtschutzfolien für mobile Datenverarbeitungssysteme ☒ sonstige: Prüfung / Auditierung (etwa im Rahmen von ISO-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglichZertifizierung, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlichSOX- Compliance). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:

Appears in 1 contract

Samples: www.ina.gematik.de

Vertraulichkeit. Zutrittskontrolle: Zutrittskontrolle Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen Datenverarbeitungsanla gen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Elektrischer Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit Personenkontrolle ☒ Tragen von Firmen-/Besucherausweisen ☒ Magnet- oder Chipkarten ☐ Portier ☒ Alarmanlagen ☐ Einbruchshemmende Fenster und/oder Sicherheitstüren ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: … Zugangskontrolle Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische Automatischer Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle☐ Verschlüsselung von Datenträgern ☐ Sonstiges: … Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb insbesondere von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☒ Standardprozess für Berechtigungsvergabe ☒ Sichere Aufbewahrung von Speichermedien Datenschutzgerechte Wiederverwendung von Datenträgern ☒ Clear-Desk/Desk/ Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: … Pseudonymisierung Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Nein

Appears in 1 contract

Samples: Vereinbarung Zur Verarbeitung Und Sicherheit Von Daten

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: (Art. 32 Abs. 1 lit. b DSGVO) ▪ Zugangskontrolle: Schutz vor unbefugter Systembenutzung durchAlarmanlage, Lichtschranken/Bewegungsmelder, Schlüs- selregelung, Absicherung von Gebäudeschächten, Chipkarten -/Transponder- Schließsystemen, manuelles Schließsystem, Videoüberwachung der Zugänge, Sicherheitsschlösser, Personenkontrolle beim Eingang, Protokollierung der Besucher, sorgfältige Auswahl von Wachpersonal, sorgfältige Auswahl von Reinigungspersonal ▪ Benutzerkontrolle: ☒ Kennwörter Zuordnung von Benutzerrechten, Passwortvergabe, Au- thentifikation mit Benutzername/Passwort, Sperren von externen Schnittstellen (einschließlich entsprechender Policy) ☐ USB etc.), Schlüsselregelung (Schlüsselausgabe etc.), Protokollierung der Be- sucher, sorgfältige Auswahl von Wachpersonal, Erstellen von Benutzerprofi- len, Authentifikation mit biometrischen Verfahren, Zuordnung von Benutzer- profilen zu IT-Systemen, Einsatz von VPN-Technologien, Sicherheitsschlös- ser, Personenkontrolle am Empfang, sorgfältige Auswahl von Reinigungsper- sonal, Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstigesmobilen Datenträgern, Einsatz von zentraler Smartphone-Administrations-Software (z.B. zum externen Löschen von Da- ten), Einsatz einer Software-Firewall, Einsatz von Intrusion-Detection-Syste- men, Einsatz von Anti-Viren-Software, Einsatz einer Hardware-Firewall ▪ Zugriffs- und Datenträgerkontrolle: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes LesenErstellung eines Berechtigungskonzepts, KopierenAnzahl der Administratoren auf das „Notwendigste“ reduziert, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Speichermedien ☒ Periodische Überprüfung der vergebenen BerechtigungenDaten, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung physische Löschung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglichvor Wieder- verwendung, werden die primären Identifikationsmerkmale Einsatz von Aktenvernichtern bzw. Dienstleistern, Verschlüsse- lung von Datenträgern, Verwaltung der personenbezogenen Daten in der jeweiligen Datenverarbeitung entferntRechte durch Systemadministrator, Passwortrichtlinie inkl. Passwortlänge und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes LesenPasswortwechsel, KopierenSichere Aufbe- wahrung von Datenträgern, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung ordnungsgemäße Vernichtung von Datenträgern ☐ Verschlüsselung (etwa DIN 66399), Protokollierung der Vernichtung ▪ Trennbarkeit: physikalisch getrennte Speicherung auf gesonderte Systemen oder Datenträger, Erstellung eines Berechtigungskonzepts, Logische Mandan- tentrennung (softwareseitig), Versehen der Datensätze mit Zweckattribu- ten/Datenfeldern, Festlegung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: FeststellungDatenbankrechten, ob Trennung von Produktiv- und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Testsystemen.

Appears in 1 contract

Samples: flowfact.de

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem (Art. 32 Abs. 1 lit. b DSGVO) • Zutrittskontrolle Die Wolanski GmbH verwehrt Unbefugten den Zutritt zu Datenverarbeitungsanlagen den Unternehmensräumen. Dies geschieht durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit ☒ • Einsatz eines Objektschutzes (inkl. nächtlicher Rundgänge) • Einsatz eines Schließsystems, das einen Zugang nur für Berechtigte ermöglicht • Permanente Begleitung bzw. Beaufsichtigung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen • Baulich separierter Serverraum inkl. Verwendung eines Chip-Kartenzugangssystems für den Bereich IT • Zugangskontrolle Die Wolanski GmbH verhindert, dass Datenverarbeitungssysteme von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung Unbefugten genutzt werden können. Dies geschieht durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung • Authentifizierung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Systemanwendern durch Benutzer-/Passwortverfahren • Einrichtung persönlicher Benutzerkonten zur Steuerung individueller Berechtigungen • Protokollierung von Zugriffen ☐ Sichere Aufbewahrung Einwahlversuchen • Sperrung von Speichermedien ☒ Periodische Überprüfung Benutzerkonten nach drei Fehlversuchen • Passwörter müssen folgende Restriktionen erfüllen: Länge mind. acht Zeichen, Gültigkeit 6 Monate, Passwort-Historie über die letzten 5 Einträge • Automatische Bildschirmsperrung nach 5 Minuten Inaktivität • Unverzügliche Sperrung des Benutzers bei Austritt (Verwendung eines Laufzettels) • Zugriffskontrolle Die Wolanski GmbH gewährleistet, dass personenbezogene Daten bei der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer elektronischen Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegebenwährend ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, verändert oder entfernt worden sind werden können und dass überprüft und festgestellt werden kann, an welchen Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Dies geschieht durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:• Datenverschlüsselung auf der gesamten Datenverbindungsstrecke, also zwischen Kunde und der Wolanski GmbH. • Erstellung von Übermittlungsprotokollen • Berechtigungsvergaben erfolgen durch Anmeldescripte für die verschiedenen Funktionsbereiche. Es findet eine einmalige Festlegung der Berechtigungen statt. Bei Nutzerwechseln erfolgt eine Sperrung des nicht mehr verwendeten Accounts. Der neue Nutzer wird durch das Einsetzen in seinen Funktionsbereich automatisch mit den notwendigen Berechtigungen ausgestattet. Die Zugriffsrechte sind ausreichend differenziert und erfüllen das Need- to-know-Prinzip. • Papierunterlagen werden über geeignete Entsorgungscontainer gesammelt und einem zuverlässigen Entsorgungsunternehmen zur Vernichtung übergeben.

Appears in 1 contract

Samples: www.wolanski.de

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem (Art. 32 Abs. 1 lit. b DS-GVO) Kein unbefugter Zutritt zu Datenverarbeitungsanlagen durchDatenverarbeitungsanlagen, z.B.: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster undChipkar- ten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Vi- deoanlagen. • Xxxxxxxxx Xxxxxxxxxxxxx • Schließsystem mit RFID • Sicherheitsschlösser • Schlüsselregelung / Schlüsselbuch • Software zur Verwaltung der RFID Karten/oder ☒ Anmeldung beim Empfang mit ☒ Begleitung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ SonstigesChips Keine unbefugte Systembenutzung, z.B.: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policysichere) ☐ Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Kennwörter, automatische Sperr- mechanismen, Zwei-Faktor-Authentifizierung Zugriffskontrolle: Authentifizierung, Verschlüsselung von Datenträgern. • Zuordnung von Benutzerrechten • Erstellen von Benutzerprofilen • Passwortvergabe / Passwortregeln • Authentifikation mit Benutzername / Passwort • Einsatz von VPN-Technologie • Schlüsselregelung / Schlüsselbuch • Sorgfältige Auswahl von Reinigungspersonal • Verschlüsselung von Smartphone-Inhalten • Einsatz von Anti-Viren-Software • Einsatz einer Hardware-Firewall • Einsatz einer Software-Firewall bei allen mobilen Arbeitsplätzen Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durchSystems, z.B.: ☒ Standard-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen • Verwaltung der Rechte durch Systemadministrator • Anzahl der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung Datenträgern • physische Löschung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale vor Wiederverwendung • Einsatz von Aktenvernichtern • Protokollierung der personenbezogenen Vernichtung von Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung Getrennte Verarbeitung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung der Kommunikationswege Eingabekontrolle: FeststellungDaten, ob die zu unterschiedlichen Zwecken erhoben wur- den, z.B. Mandantenfähigkeit, Sandboxing • Festlegung von Datenbankrechten • Trennung von Produktiv- und Testsystem • Anonymisierung von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Testdaten

Appears in 1 contract

Samples: Vertrag Zur Auftragsverarbeitung Gemäß Art. 28 Ds Gvo

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Videoüberwachung der Zugänge; Chipkarten-/Transponder-Schließsystem; Bewegungsmelder Sicherheitsschlösser; Schlüsselregelung (Schlüsselausgabe etc.); Personenkontrolle beim Empfang mit ☒ Empfang; Begleitung des Besuchers durch Mitarbeiter; Sorgfältige Auswahl von Besuchern im Reinigungspersonal; Alarmanlage Chipkarten-/Transponder-Schließsystem; Sicherheitsschlösser; Protokollierung der Zutritte; Begleitung des Wartungsarbeiters durch Mitarbeiter Begleitung des Besuchers durch Mitarbeiter; Trennung von Bearbeitungs- und Publikumszonen; Personenkontrolle Unternehmensgebäude ☒ Tragen von Firmen-/Besucherausweisen ☐ Sonstiges: beim Empfang; Türsicherung • Zugangskontrolle: Schutz vor unbefugter Systembenutzung durchAcitive Directory-Benutzerverwaltung Identifikation/Authentifizierung: ☒ Kennwörter Erstellen von Benutzerprofilen; Zentrales anlegen des Benutzers; Zuordnung von Benutzerrechten; Authentifikation mit Benutzername / Passwort; Passwortvergabe durch den Benutzer; Schulung zu Passwortanwendung; Sperre ausgeschiedener Beschäftigter; Automat. Bildschirmschoner Viren-Scanner für Server; Viren-Scanner für Clients; Einsatz von VPN-Technologie; Verschlüsselung von Smartphone-Inhalten; Einsatz von zentraler Smartphone Administration über Exchange ECP (einschließlich entsprechender Policy) ☐ z.B. zum externen Löschen von Daten); Einsatz einer Hardware-Firewall; Verschlüsselung von W-LAN; Einsatz einer Software-Firewall; Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb in Laptops / Notebooks; Fernwartungszugriffe nur durch Bestätigungscode und Kundenfreigabe • Zugriffskontrolle Erstellen eines Berechtigungskonzepts; Verwaltung der Rechte durch Systemadministrator; Rechtevergabe benutzerspezifisch nach Aufgabe; Regelmäßige Überprüfung des Systems durch: ☒ Standard-Berechtigungsprofile Berechtigungssystems; Anzahl der Administratoren auf das need to know-BasisNotwendigste☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ reduziert; Passwortrichtlinie inkl. Passwortlänge; Passwortwechsel; Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung Datenträgern; physische Löschung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale vor Wiederverwendung; ordnungsgemäße Vernichtung von Datenträgern; Einsatz von Aktenvernichtern bzw. Dienstleistern; Protokollierung der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Vernichtung; Verschlüsselung von Datenträgern ☐ Datenträgern; Fernwartungszugriffe nur durch Bestätigungscode und Kundenfreigabe • Trennungskontrolle Trennung durch Berechtigungssystem; Eigenständige Datenbank; Trennung von Produktiv- und Testsystem; Mandantenfähigkeit • Pseudonymisierung und Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Anlassbezogene softwarebasierte Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:bei Datenspeicherung; Anlassbezogene hardwarebasierte Verschlüsselung bei Datenspeicherung

Appears in 1 contract

Samples: www.cpwave.de

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang Zutrittskonstrolle • Datacenter-Parks in Nürnberg, Falkenstein und Helsinki • elektronisches Zutrittskontrollsystem mit Protokollierung • Hochsicherheitszaun um den gesamten Datacenter-Park • dokumentierte Schlusselvergabe an Mitarbeiter und Colocation- Kunden fur Colocation Racks (jeder Auftraggeber ausschließlich fur seinen Colocation Rack) • Richtlinien zur Begleitung und Kennzeichnung von Besuchern Gusten im Personenkontrolle Unternehmensgebäude ☒ Tragen Gebuude • 24/7 personelle Besetzung der Rechenzentren • Videouberwachung an den Ein- und Ausgungen, Sicherheits- schleusen und Serverruumen • Der Zutritt fur betriebsfremde Personen (z.B. Besucherinnen und Besucher) zu den Ruumen ist wie folgt beschrunkt: nur in Begleitung eines Hetzner Online GmbH Mitarbeiters ◦ Verwaltung • elektronisches Zutrittskontrollsystem mit Protokollierung • Videouberwachung an den Ein- und Ausgungen • Zugangskontrolle • fur Dedicated Server, Colocation Server, Cloud Server und Storage Box • Server-Passwörter, welche nur vom Auftraggeber nach erst- maliger Inbetriebnahme von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ ihm selbst geundert werden und dem Auftragnehmer nicht bekannt sind • Das Passwort zur Administrationsoberfluche wird vom Auftrag- geber selbst vergeben - die Passwörter mussen vordefinierte Richtlinien erfullen. Zusutzlich steht dem Auftraggeber dort eine Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesenzur weiteren Absicherung seines Accounts zur Verfugung. • fur Managed Server, KopierenWebhosting und Storage Share • Zugang ist passwortgeschutzt, Verändern oder Entfernen innerhalb Zugriff besteht nur fur berechtig- te Mitarbeiter vom Auftragnehmer; verwendete Passwörter mussen Mindestlunge haben und werden in regelmußigen Ab- stunden erneuert • Zugriffskontrolle • bei internen Verwaltungssystemen des Systems durch: ☒ StandardAuftragnehmers • Durch regelmußige Sicherheitsupdates (nach dem jeweiligen Stand der Technik) stellt der Auftragnehmer sicher, dass unbe- rechtigte Zugriffe verhindert werden. • Revisionssicheres, verbindliches Berechtigungsvergabeverfah- ren fur Mitarbeiter des Auftragnehmers • fur Dedicated Server, Colocation Server, Cloud Server und Storage Box • Die Verantwortung der Zugriffskontrolle obliegt dem Auftragge- ber. • fur Managed Server, Webhosting und Storage Share • Durch regelmußige Sicherheitsupdates (nach dem jeweiligen Stand der Technik) stellt der Auftragnehmer sicher, dass unbe- rechtigte Zugriffe verhindert werden. • Revisionssicheres, verbindliches Berechtigungsvergabeverfah- ren fur Mitarbeiter des Auftragnehmers • Fur ubertragene Daten/Software ist einzig der Auftraggeber in Bezug auf Sicherheit und Updates zustundig. • Datenträgerkontrolle • Datacenter-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen BerechtigungenParks in Nürnberg, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung Falkenstein und Helsinki • Festplatten werden nach Kundigung mit einem definierten Ver- fahren mehrfach uberschrieben (gelöscht). Nach Überprufung werden die Festplatten wieder eingesetzt. • Defekte Festplatten, die nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglichsicher gelöscht werden können, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung direkt im Rechenzentrum (geheim/vertraulich/intern/öffentlichFalkenstein) zerstört (gesch- reddert). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen• Trennungskontrolle • bei internen Verwaltungssystemen des Auftragnehmers • Daten werden physisch oder logisch von anderen Daten ge- trennt gespeichert. • Die Datensicherung erfolgt ebenfalls auf logisch und/oder phy- sisch getrennten Systemen. • fur Dedicated Server, KopierenColocation Server, Verändern Cloud Server und Storage Box • Die Trennungskontrolle obliegt dem Auftraggeber. • fur Managed Server, Webhosting und Storage Share • Daten werden physisch oder Entfernen bei elektronischer Übertragung logisch von anderen Daten ge- trennt gespeichert. • Die Datensicherung erfolgt ebenfalls auf logisch und/oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung phy- sisch getrennten Systemen. • Pseudonymisierung • Fur die Pseudonymisierung ist der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Auftraggeber verantwortlich

Appears in 1 contract

Samples: Auftrag Gemäß Art. 28 Ds Gvo

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang Zutrittskonstrolle • Datacenter-Parks in Nürnberg, Falkenstein und Helsinki • elektronisches Zutrittskontrollsystem mit Protokollierung • Hochsicherheitszaun um den gesamten Datacenter-Park • dokumentierte Schlusselvergabe an Mitarbeiter und Colocation- Kunden fur Colocation Racks (jeder Auftraggeber ausschließlich fur seinen Colocation Rack) • Richtlinien zur Begleitung und Kennzeichnung von Besuchern Gusten im Personenkontrolle Unternehmensgebäude ☒ Tragen Gebuude • 24/7 personelle Besetzung der Rechenzentren • Videouberwachung an den Ein- und Ausgungen, Sicherheitsschleusen und Serverruumen • Der Zutritt fur betriebsfremde Personen (z.B. Besucherinnen und Besucher) zu den Ruumen ist wie folgt beschrunkt: nur in Begleitung eines Hetzner Online GmbH Mitarbeiters ◦ Verwaltung • elektronisches Zutrittskontrollsystem mit Protokollierung • Videouberwachung an den Ein- und Ausgungen • Zugangskontrolle • fur Dedicated Server, Colocation Server, Cloud Server und Storage Box • Server-Passwörter, welche nur vom Auftraggeber nach erstmaliger Inbetriebnahme von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ ihm selbst geundert werden und dem Auftragnehmer nicht bekannt sind • Das Passwort zur Administrationsoberfluche wird vom Auftraggeber selbst vergeben - die Passwörter mussen vordefinierte Richtlinien erfullen. Zusutzlich steht dem Auftraggeber dort eine Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein unbefugtes Lesenzur weiteren Absicherung seines Accounts zur Verfugung. • fur Managed Server, KopierenWebhosting und Storage Share • Zugang ist passwortgeschutzt, Verändern oder Entfernen innerhalb Zugriff besteht nur fur berechtigte Mitarbeiter vom Auftragnehmer; verwendete Passwörter mussen Mindestlunge haben und werden in regelmußigen Abstunden erneuert • Zugriffskontrolle • bei internen Verwaltungssystemen des Systems durch: ☒ StandardAuftragnehmers • Durch regelmußige Sicherheitsupdates (nach dem jeweiligen Stand der Technik) stellt der Auftragnehmer sicher, dass unberechtigte Zugriffe verhindert werden. • Revisionssicheres, verbindliches Berechtigungsvergabeverfahren fur Mitarbeiter des Auftragnehmers • fur Dedicated Server, Colocation Server, Cloud Server und Storage Box • Die Verantwortung der Zugriffskontrolle obliegt dem Auftraggeber. • fur Managed Server, Webhosting und Storage Share • Durch regelmußige Sicherheitsupdates (nach dem jeweiligen Stand der Technik) stellt der Auftragnehmer sicher, dass unberechtigte Zugriffe verhindert werden. • Revisionssicheres, verbindliches Berechtigungsvergabeverfahren fur Mitarbeiter des Auftragnehmers • Fur ubertragene Daten/Software ist einzig der Auftraggeber in Bezug auf Sicherheit und Updates zustundig. • Datenträgerkontrolle • Datacenter-Berechtigungsprofile auf „need to know-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung der vergebenen BerechtigungenParks in Nürnberg, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung Falkenstein und Helsinki • Festplatten werden nach Kundigung mit einem definierten Verfahren mehrfach uberschrieben (gelöscht). Nach Überprufung werden die Festplatten wieder eingesetzt. • Defekte Festplatten, die nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglichsicher gelöscht werden können, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenverarbeitung entfernt, und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung direkt im Rechenzentrum (geheim/vertraulich/intern/öffentlichFalkenstein) zerstört (geschreddert). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen• Trennungskontrolle • bei internen Verwaltungssystemen des Auftragnehmers • Daten werden physisch oder logisch von anderen Daten getrennt gespeichert. • Die Datensicherung erfolgt ebenfalls auf logisch und/oder physisch getrennten Systemen. • fur Dedicated Server, KopierenColocation Server, Verändern Cloud Server und Storage Box • Die Trennungskontrolle obliegt dem Auftraggeber. • fur Managed Server, Webhosting und Storage Share • Daten werden physisch oder Entfernen bei elektronischer Übertragung logisch von anderen Daten getrennt gespeichert. • Die Datensicherung erfolgt ebenfalls auf logisch und/oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSL-Verschlüsselung physisch getrennten Systemen. • Pseudonymisierung • Fur die Pseudonymisierung ist der Kommunikationswege Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Auftraggeber verantwortlich

Appears in 1 contract

Samples: www.vilisto.de

Vertraulichkeit. Zutrittskontrolle: Schutz vor unbefugtem Vertraulichkeit = personenbezogene Daten dürfen unberechtigten Personen oder Organisationen nicht verfügbar gemacht oder offengelegt werden = Maßnahmen, um Unbefugten den Zutritt zu Datenverarbeitungsanlagen durch: ☒ Schlüssel ☒ Magnet- oder Chipkarten ☒ Elektrische Türöffner ☒ Portier ☒ Sicherheitspersonal ☒ Alarmanlagen ☒ Videoanlage ☒ Einbruchshemmende Sicherheitstüren Fenster und/oder ☒ Anmeldung beim Empfang mit ☒ Begleitung zu verhindern Alarmanlage; Absicherung von Besuchern im Personenkontrolle Unternehmensgebäude ☒ Tragen Grundstücken, Fenstern, Schächten; Sicherheitsschlösser und Schlüsselregelungen sowie Protokollierung der Schlüsselausgabe; Videoüberwachung von Firmen-/Besucherausweisen ☐ Sonstiges: Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch: ☒ Kennwörter (einschließlich entsprechender Policy) ☐ Verschlüsselung Gebäudezugängen; Protokollierung von Datenträgern ☐ Automatische Sperrmechanismen ☐ Sonstiges: ☐ Besuchern; verschlossene Türen bei Abwesenheit. Zwei-Faktor-Authentifizierung Zugriffskontrolle: Kein Authentifizierung, soweit möglich, und zum Teil biometrische Freigabe; Anmeldung mittels Benutzername und Passwort; Regelungen zur Passwortkomplexität; Verwendung eines Passwort-Safes; Automatisches Sperren des Bildschirms & Passworteingabe zum erneuten Zugang; Einsatz von Anti-Viren-Software; aktive Firewall für Hard- und Software; keine Verwendung von USB-Sticks; Verschlüsselung von Smartphones/Laptops/Tablets; Benutzerberechtigungen anlegen (Vergabe nach dem Need-To-Know-Prinzip); Sorgfältige Auswahl von Dienstleistern; Clean-Desk-Policy; No-Print-Policy. Maßnahmen, die es nur Berechtigten erlauben, auf die Daten zuzugreifen, dies betrifft die Verarbeitung, Nutzung und Speicherung (kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems durch: ☒ StandardEntfernen) Zugriffsprotokollierung auf Datenverarbeitungssysteme (z. B. Protokollierung Eingabe, Änderung und Löschung); Verschlüsselung von Smartphones; Berechtigungskonzept (Regelungen zur Beantragung, Freigabe, Umsetzung und Entzug von Berechtigungen) inkl. Regelungen zum Zugriff auf Datenbackups; Verwaltung von Rechten durch Systemadministratoren sowie Anzahl der Administratoren auf das Notwendigste reduziert (Need-Berechtigungsprofile auf „need to knowTo-Basis“ ☐ Standardprozess für Berechtigungsvergabe ☒ Protokollierung von Zugriffen ☐ Sichere Aufbewahrung von Speichermedien ☒ Periodische Überprüfung Know-Prinzip). = Speicherung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten ☐ Datenschutzgerechte Wiederverwendung von Datenträgern ☐ Datenschutzgerechte Entsorgung nicht mehr benötigter Datenträger ☐ Clear-Desk/Clear-Screen Policy ☐ Sonstiges: Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in pseudonymisierter Form, d.h. ein Personenbezug ist nicht direkt herstellbar, jedoch über die Verknüpfung mit anderen Daten Kein Zugriff auf in chatarmin gespeicherte Kontaktdaten der jeweiligen Datenverarbeitung entfernt, Betroffenen; Lokal gehostete Testdaten; Verwenden von Dummy-Daten; Trennung von Zuordnungsdaten und gesondert aufbewahrt. ☒ Ja ☐ Nein Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheimSpeichern in getrennten sowie abgesicherten Systemen; personenbezogene Daten nach Ablauf der gesetzlich AuЫewahrungspflicht löschen/vertraulich/intern/öffentlich). ☐ Ja ☒ Nein B. DATENINTEGRITÄT1 Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch: ☐ Verschlüsselung von Datenträgern ☐ Verschlüsselung von Dateien ☐ Virtual Private Networks (VPN) ☐ Elektronische Signatur ☒ Sonstiges: SSLvollständig zu anonymisieren; Ende-zu-Ende-Verschlüsselung der Kommunikationswege Eingabekontrolle: Feststellung=Daten verschiedener Auftraggeber werden getrennt auЫewahrt logische Mandantentrennung softwareseitig; Logische Trennung (Ordnerstruktur, ob strukturierte Dateiablage); Trennung von Entwicklungs-, Tests- und Produktivumgebung; keine Verwendung personenbezogener Echtdaten zu Testzwecken; Führen separater Datenbanken; Mandantenfähigkeit; Berechtigungskonzept; Festlegen von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind durch: ☒ Protokollierung ☐ Dokumentenmanagement ☐ Sonstiges:Datenbankrechten

Appears in 1 contract

Samples: Vertrag Zur Auftragsverarbeitung Nach Art. 28 Dsgvo