Berechtigungskonzept. Es ist auf Basis eines Rechte- und Rollenkonzeptes zu gewährleisten, dass Nutzer von IT-Systemen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, insbesondere funktionsbezogene und rollenbasierte Ausgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie deren Überwachung und Protokollierung • dokumentierte Rechteverwaltung o unterschiedliche Zugriffsberechtigungen, Protokollierung der Zugriffe, schriftliche Regelungen der Befugnisse o dokumentierte Vergabe, regelmäßige Überprüfung und Entziehung der Zugriffsrechte • Nutzer können nur gemäß den ihnen erteilten Berechtigungen auf personenbezogene Daten zugreifen • Administrationskonzept vorhanden
Berechtigungskonzept. Sicherungskonzept inkl. Wiederherstellungsplan
Berechtigungskonzept. Die Zugriffsrechte der Benutzerinnen und Benutzer dienen den im Rahmen dieser Dienstvereinbarung zulässigen Aufgaben im Zusammenhang mit dem Betrieb des Veranstaltungsmanagementsystems. Das Rechte- und Rollenkonzept mit den Details zu den Berechtigungen der verschiedenen Nutzer- gruppen ist in Anlage 3 dargestellt. Ein aktuelles Verzeichnis der den Rollen zugeordneten Personen kann auf Anfrage im Dezernat 1, eingesehen werden.
Berechtigungskonzept. Die Berechtigung zum Zugriff auf eZeit erhalten: - Mitarbeiterinnen und Mitarbeiter - direkte Vorgesetzte - Zeitbeauftragte und - Zeitassistenten. Alle Zugriffs- und Einsichtsrechte sind im Berechtigungskonzept (Anlage 1) festgelegt. Vorgesetzte erhalten kein Einsichts- oder Eingaberecht auf die Buchungen und die Arbeitszeitkonten der Mitarbeiterinnen und Mitarbeiter (Nr. 3.2). Vorgesetzte haben im Rahmen ihrer Fürsorgepflicht Zugriff auf die Ampelanzeige zum Arbeits- zeitsaldo der jeweils direkt unterstellten Mitarbeiterinnen und Mitarbeiter. Zur Pflege der Stammdaten aller in eZeit erfassten Mitarbeiterinnen und Mitarbeiter sowie u. a. zur Erfassung besonderer Abwesenheitszeiten richtet die Behörde die Funktion eines Zeitbeauftragten ein. Beschäftigte in Vor- bzw. in Geschäftszimmern der Behörden-, Amts-, Abteilungs- und Referatsleitungen werden im Auf- trag der jeweiligen Leitungskräfte als Zeitassistenten tätig. Zeitassistenten übertragen die Krankmeldungen für die Mitar- beiterinnen und Mitarbeiter des jeweiligen Zuständigkeitsbereiches in eZeit.
Berechtigungskonzept. 🗹 Nachweis der Benutzung von IT-Systemen (Protokollierung der Zugänge) 🗹 Protokollierung der fehlgeschlagenen Zugangsversuche (Entsperren eines Benutzers) 🗹 Protokollierung der Vergabe/ Änderung von Zugangsberechtigungen
Berechtigungskonzept. Ja, es ist ein dokumentiertes Berechtigungskonzept vorhanden und kann eingesehen werden (Active Directory) Systemtechnische Vergabe von Berechtigungen Ja, Rollenberechtigungen werden vergeben Ja, Gruppenberechtigung werden vergeben Ja, es erfolgt eine Kontrolle der Berechtigungen Ja, es gibt ein geregeltes Verfahren zum Entzug von Berechtigungen Ja, die Administration der IT- Systeme erfolgt intern Ja, es erfolgt eine Prüfung und Wartung auch durch externe Dienstleister vor Ort Ja, es erfolgt eine Prüfung und Wartung auch durch einen externen Dienstleister per Fernwartung Ja, Verträge gem. § 11 BDSG mit externen Dienstleistern liegen vor und können eingesehen werden Anlage 1 Angaben des Auftragnehmers gem. § 11 BDSG zu § 9 BDSG und Anlage Die Weitergabe (elektronische Übertragung, Datentransport, Übermittlungskontrolle etc.) personenbezogener Daten ist zu regeln.
Berechtigungskonzept o Der Zugriff auf Computersysteme und Netzlaufwerke ist auf berechtigte Benutzer beschränkt o Der Zugriff auf Backup-Datenträger ist auf Systemadministratoren beschränkt o Es existiert ein Berechtigungskonzept o Es werden Benutzerprofile erstellt und den Datenverarbeitungssystemen zugeordnet o Nicht benötigte Ports (USB) und Wechselmedien (CD/DVD-Geräte) werden deaktiviert und gesichert o Datenträger werden vor einer Wiederverwendung mit geeigneter Software überschrieben o Die Internet- und E-Mail-Nutzung erfolgt kontrolliert und organisiert o Erfolgte / versuchte Sicherheitsverletzungen werden gemeldet und ausgewertet Es bestehen differenzierte Zugriffe auf: o Dateien o Anwendungsprogramme Es bestehen differenzierte Verarbeitungsberechtigungen: o lesen o ändern o löschen o Es besteht eine Trennung von Test- und Produktionsbetrieb o Die Zugriffsmöglichkeiten sind zeitlich begrenzt (Nachtabschaltung) o Die einzelnen Datenbanken sind verschlüsselt o Datenträger werden zum Transport und zur Archivierung verschlüsselt o Es wird mindestens eine 256bit-Verschlüsselung eingesetzt.
Berechtigungskonzept. ◻ Verschlüsselung von Datensätzen, die zu demselben Zweck verarbeitet werden
Berechtigungskonzept. 6. Übertragungskontrolle
a. Passwortschutz einzelner Dokumente
Berechtigungskonzept. ⬝ Fristen/Kriterien zur Löschung von Beschäftigtendaten § 2 Geltungsbereich – Personell (alle Beschäftigten oder nur bestimmte Bereiche) – Räumlich (→ Berücksichtigung mobiler Nutzung) § 3 Definitionen – Relevante Begriffsdefinitionen von Microsoft 365 – Sonstige Begriffe gemäß den Definitionen in Art. 4 DSGVO
1 Anwendungen, die i.d.R. für Administratoren aus dem Security & Compliance Center aufrufbar sind bzw. zum Bereich Enterprise Mobility & Security gehören Eckpunkte einer Betriebsvereinbarung zu Microsoft 365 Seite 1 von 6 § 4 Zulässige Verarbeitung von Beschäftigtendaten – Beschäftigtendaten werden mit Microsoft 365 nur insoweit verarbeitet, wie dies durch diese Betriebsvereinbarung sowie die Anlagen zu dieser BV ausdrücklich zugelassen ist. – Präzise Festlegung der Zwecke, zu denen Beschäftigtendaten mit Microsoft 365 verarbeitet werden dürfen: ⬝ Unterstützung der Kommunikation und Zusammenarbeit in Gruppen bzw. Teams ⬝ Umsetzung und Kontrolle von Datenschutz und IT‐Sicherheit ⬝ Dokumentation des zuständigen Bearbeiters einer Aktivität zur Ermöglichung von Rück‐ fragen, Klärung von Verantwortlichkeiten und Behebung von Fehlern im Einzelfall