Common use of Vertraulichkeit Clause in Contracts

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

Appears in 7 contracts

Samples: Vertrag Über Auftragsverarbeitung Gemäß Art. 28 Ds Gvo, Vertrag Über Auftragsverarbeitung Gemäß Art. 28 Ds Gvo, Vereinbarung Zur Auftragsverarbeitung

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVODS‐GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- Magnet‐ oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-AuthentifizierungZwei‐Faktor‐Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVODS‐GVO; Art. 25 Abs. 1 DS-GVODS‐GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

Appears in 3 contracts

Samples: Vereinbarung Zur Auftragsverarbeitung, www.bit-bytes.de, www.christo.net

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen, z.B.: Schlüssel, Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. PförtnerPortier, Sicherheitspersonal, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte Zugangskontrolle: Schutz vor unbefugter Systembenutzung, z.B.: Kennwörter (sichere) Kennwörtereinschließlich entsprechender Policy), automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte ZugriffsrechteStandard-Berechtigungsprofile auf „need to know-Basis“, Standardprozess für Berechtigungsvergabe, Protokollierung von Zugriffen, periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten; • Trennungskontrolle Getrennte Verarbeitung von DatenPseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener primären Identifikationsmerkmale der personenbezogenen Daten in einer Weiseder jeweiligen Datenanwendung entfernt, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen und gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;aufbewahrt. • Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich).

Appears in 2 contracts

Samples: Vertrag Schule Berufsfotograf, fotobook.de

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen, z.B.: Schlüssel, Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. PförtnerPortier, Sicherheitspersonal, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte Zugangskontrolle: Schutz vor unbefugter Systembenutzung, z.B.: Kennwörter (sichere) Kennwörtereinschließlich entsprechender Policy), automatische Sperrmechanismen, Zwei-Faktor-Faktor- Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte ZugriffsrechteStandard-Berechtigungsprofile auf „need to know-Basis“, Standardprozess für Berechtigungsvergabe, Protokollierung von Zugriffen, periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten; • Trennungskontrolle Getrennte Verarbeitung von Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenanwendung entfernt, und gesondert aufbewahrt. • Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich). INTEGRITÄT6 • Weitergabekontrolle: Kein unbefugtes Lesen, die zu unterschiedlichen Zwecken erhoben wurdenKopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport, z.B. MandantenfähigkeitB.: Verschlüsselung, SandboxingVirtual Private Networks (VPN), elektronische Signatur; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in einer WeiseDatenverarbeitungssysteme eingegeben, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden könnenverändert oder entfernt worden sind, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegenz.B.: Protokollierung, Dokumentenmanagement;

Appears in 2 contracts

Samples: rsv-fotografen.at, www.cloudcompany.at

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen, z.B.: Schlüssel, Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. PförtnerPortier, Sicherheitspersonal, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte Zugangskontrolle: Schutz vor unbefugter Systembenutzung, z.B.: Kennwörter (sichere) Kennwörtereinschließlich entsprechender Policy), automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte ZugriffsrechteStandard-Berechtigungsprofile auf „need to know-Basis“, Standardprozess für Berechtigungsvergabe, Protokollierung von Zugriffen, periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten; • Trennungskontrolle Trennungskontrolle: Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. B.: Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in einer Weiseder jeweiligen Datenanwendung entfernt, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen und gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;aufbewahrt. Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich).

Appears in 2 contracts

Samples: Mustervertrag, Mustervertrag

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVODSGVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische SperrmechanismenSperrmecha- nismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte Be- rechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVODSGVO; Art. 25 Abs. 1 DS-GVODSGVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung Hinzuzie- hung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet zugeord- net werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

Appears in 1 contract

Samples: zwei.gmbh

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische auto- matische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung Ver- schlüsselung von Datenträgern; • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte ZugriffsrechteZu- griffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-DS- GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegenunter- liegen;

Appears in 1 contract

Samples: Vereinbarung Über Eine Auftragsverarbeitung

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.Geschäftsräumen durch Unbefugte: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; Videoanlage • Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-AuthentifizierungPasswortrichtlinie, Authentifizierung mit Benutzername/Passwort, Virenschutz/Firewall, Verschlüsselung von DatenträgernSicherungsdatenträgern; • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung Es erfolgt eine Trennung der Daten des Auftraggebers von eigenen Daten/anderen Auftragsdaten, zumindest durch die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; Trennung im Rahmen der Berechtigungsverwaltung. Eine Trennung von Test- und Produktivsystem findet bei dem Auftragnehmer statt. • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

Appears in 1 contract

Samples: Vertrag Zur Auftragsverarbeitung Gemäß Art. 28 Ds Gvo

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder ChipkartenChip- karten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, AlarmanlagenAlarmanla- gen, Videoanlagen; • Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von DatenträgernDa- tenträgern; • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen In- formationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

Appears in 1 contract

Samples: demografie.controlling.rwth-aachen.de

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte Berech- tigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. MandantenfähigkeitMan- dantenfähigkeit, Sandboxing; Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende entspre- chende technischen und organisatorischen Maßnahmen unterliegen;

Appears in 1 contract

Samples: www.gev-versicherung.de

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) Der Auftragnehmer wird technische und organisatorische Maßnahmen zur angemessenen Sicherung der Daten des Auftraggebers vor Missbrauch und Verlust treffen, die den Forderungen der DS-GVO entsprechen. Dies beinhaltet: Zutrittskontrolle Kein unbefugter Unbefugten den Zutritt zu Datenverarbeitungsanlagen, z.B.mit denen die personenbezogenen Daten verarbeitet und genutzt werden, zu verwehren. Eingeführt wurden folgende Maßnahmen: Magnet- oder Chipkarten• Zutrittsberechtigungssystem • Protokollierung der Zutritte • Zusätzliche Sicherung durch verschließbare Schränke • Absperrmaßnahmen durch verschlossene Tore und Türen • Einweisung der Mitarbeiter Der Auftragnehmer hat folgende Maßnahmen ergriffen, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; dass Datenverarbeitungssysteme von Unbefugten nicht genutzt werden können: Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische Sperrmechanismen, ZweiPasswortkontrolle • Sperrung der Accounts nach Fehlversuchen • Personengebundene Benutzerverwaltung • Belehrung der IT-Faktor-Authentifizierung, Nutzer • Verschlüsselung von Datenträgern; Datenträgern Zugriffskontrolle Kein unbefugtes LesenBerechtigungskonzept für Software Der Auftragnehmer hat dafür Sorge zu tragen, Kopierendass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, Verändern und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder Entfernen innerhalb des Systems, z.B.entfernt werden können. Dies geschieht durch folgende Maßnahmen: Berechtigungskonzepte • Rollen- und bedarfsgerechte Zugriffsrechte, Protokollierung Rechtekonzept • Verschlüsselung von Zugriffen; Datenträgern Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Berechtigungskonzept Software Der Auftragnehmer ist zur Pseudonymisierung der Daten verpflichtet: (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in ). Dies erfolgt: • Mittels Hinzuziehung einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;Kundennummer

Appears in 1 contract

Samples: Auftragsdatenverarbeitungsvertrag

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Maßnahmen die Unbefugten den Zutritt zu Datenverarbeitungsanlagen, z.B.mit denen perso- nenbezogene Daten verarbeitet werden verwehren: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte SystembenutzungMaßnahmen die verhindern, z.B.dass Datenverarbeitungssysteme von Unbefugten genutzt werden können: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Kein unbefugtes LesenMaßnahmen die gewährleisten, Kopierendass die zur Benutzung eines Datenverarbeitungssys- tems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, Verändern und dass personenbezogene Daten bei der Verarbeitung nicht unbefugt gelesen, kopiert, verändert oder Entfernen innerhalb des Systems, z.B.entfernt werden können: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von DatenMaßnahmen die gewährleisten, die dass zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; erhobene Daten ge- trennt verarbeitet werden: • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung Hinzu- ziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet zu- geordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;: [Zu löschender BEARBEITUNGSHINWEIS: IST VOM AUFTRAGNEH- MER NUR AUSZUFÜLLEN UND DEM AUFTRAGGEBER NACHZUWEISEN, WENN MIT DEM AUFTRAGGEBER VEREINBART, TRIFFT NUR IN AUS-

Appears in 1 contract

Samples: www.dzbank.de

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Beispiele: Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder ChipkartenChipkar- ten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; Ihre Maßnahmen: • Zugangskontrolle Beispiele: Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische SperrmechanismenSperr- mechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; Ihre Maßnahmen: • Zugriffskontrolle Beispiele: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von ZugriffenZugrif- fen; Ihre Maßnahmen: • Trennungskontrolle Beispiele: Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurdenwur- den, z.B. Mandantenfähigkeit, Sandboxing; Ihre Maßnahmen: • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Beispiele: Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet zu- geordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden wer- den und entsprechende technischen und organisatorischen Maßnahmen unterliegen;; Ihre Maßnahmen:

Appears in 1 contract

Samples: rehavitalisplus.de

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu DatenverarbeitungsanlagenZutrittskontrollsystem (über RFID-Chip), z.B.: Magnet- oder ChipkartenSchlüssel / Schlüsselvergabe, SchlüsselÜberwachungseinrichtung (Überwachungskameras, elektrische TüröffnerObjektschutz) • Zugangskontrolle, Werkschutz bzw. PförtnerSchutz durch Server-Dienstleister, AlarmanlagenSchutz durch Firewall, Videoanlagen; • Zugangskontrolle Keine Schutz durch Antivirus- Systeme, keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Kein unbefugtes LesenDifferenzierte Berechtigungen (Profile, KopierenRollen, Verändern oder Entfernen innerhalb des SystemsTransaktionen und Objekte), z.B.: Berechtigungskonzepte und bedarfsgerechte ZugriffsrechtePasswortschutz für alle Bereiche, Passwortschutz der Datenbank, Auswertungen, Kenntnisnahme, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

Appears in 1 contract

Samples: Vertrag Zur Auftragsverarbeitung Gemäß Art. 28 Ds Gvo

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, VideoanlagenDatenverarbeitungsanlagen durch Schlüssel sowie persönliche Kontrolle am Eingang; • Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) durch Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von externen Datenträgern; • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: durch Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurdenwurden durch Trennung von Partitionen, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

Appears in 1 contract

Samples: www.ra-micro-hh.de