Dateneingabekontrolle Musterklauseln

Dateneingabekontrolle. 5.1 Es wird die Möglichkeit geschaffen, im Nachhinein zu untersuchen und festzustellen, ob und von wem Personenbezogene Daten erfasst, modifiziert oder aus den Datenverarbeitungssystemen der SD entfernt wurden.
Dateneingabekontrolle. Es wird die Möglichkeit geschaffen, im Nachhinein zu untersuchen und festzustellen, ob und von wem Personenbezogene Daten erfasst, modifiziert oder aus den Datenverarbeitungssystemen der SAP entfernt wurden. Maßnahmen: • SAP gestattet ausschließlich befugten Personen im Rahmen ihrer Pflichten, auf Personenbezogene Daten zuzugreifen. • SAP hat für die SAP Dienste ein Protokollierungssystem für das Erfassen, Ändern und Löschen oder Sperren Personenbe- zogener Daten durch SAP oder ihre Unterauftragsverarbeiter im technisch möglichen Umfang implementiert.
Dateneingabekontrolle. Der Cloud-Service bietet die Möglichkeit, im Nachhinein festzustellen, ob und von wem personenbezogene Daten in der zur Bereitstellung des Cloud-Service verwendeten Infrastruktur eingegeben, geändert oder entfernt wurden. Maßnahmen: a. SISW erlaubt ausschließlich autorisiertem Personal, im Rahmen seiner Arbeit nach Bedarf auf personenbezogene Daten zuzugreifen. SISW hat ein Protokollierungssystem implementiert, das die Eingabe, Änderung und Löschung bzw. Sperrung personenbezogener Daten durch SISW oder ihre Unterauftragsverarbeiter im größten vom Cloud-Service unterstützten Umfang ermöglicht. b. Audit-Trails liefern ausreichend detaillierte Informationen zur Rekonstruktion der Ereignisse, wenn eine unberechtigte Aktivität oder eine Störung auftritt oder vermutet wird. Jeder Eintrag im Ereignisprotokoll des Betriebssystems enthält den Ereignistyp, einen Zeitstempel, die Ereignisquelle, die Ereignisposition, die Auswirkungen des Ereignisses und den mit dem Ereignis verknüpften Benutzer.
Dateneingabekontrolle. Die vollständige Dokumentation der Datenverwaltung und –pflege muss gewährleistet werden. Maßnahmen zur nachträglichen Kontrolle, ob Daten erfasst, geändert oder entfernt (gelöscht) wurden und von wem: ● Jeder Zugriff auf personenbezogene Daten im Zusammenhang mit der Nutzung der ITLösung von Famly wird automatisch protokolliert („Application Log“). Das Erfassen von Uhrzeit, Benutzername, Art der Anwendung und der betroffenen Person werden registriert. Dieses Protokoll wird mindestens sechs Monate aufbewahrt und nach maximal sieben Monaten gelöscht. ● Der Auftraggeber kann auf besonderen Wunsch Zugang zum Application Log erhalten. ● Sofern der Zugriff auf die IT-Lösung im Zusammenhang mit technischen Problemen wie z.B. Support, Fehlerkorrekturen oder anderen technischen Ursachen erfolgt, wird dieser Zugriff in speziellen Protokollen festgehalten. In Fällen, in denen die Nutzung der IT-Lösung von Famly der Nutzung durch andere Benutzer ähnelt, wird der Zugriff im Application Log protokolliert.

Related to Dateneingabekontrolle

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Einbruchdiebstahl Einbruchdiebstahl liegt vor, wenn der Dieb 3.2.1 in einen Raum eines Gebäudes einbricht, einsteigt oder mittels eines Schlüssels, dessen Anfertigung für das Schloss nicht von einer dazu berechtigten Person veranlasst oder gebilligt worden ist (falscher Schlüssel) oder mittels anderer Werkzeuge eindringt; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.2 in einem Raum eines Gebäudes ein Behältnis aufbricht oder falsche Schlüssel (siehe Ziffer 3.2.1) oder andere Werkzeuge benutzt, um es zu öffnen; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.3 aus einem verschlossenen Raum eines Gebäudes Sachen entwendet, nachdem er sich in das Gebäude eingeschlichen oder dort verborgen gehalten hatte; 3.2.4 in einem Raum eines Gebäudes bei einem Diebstahl auf frischer Tat angetroffen wird und eines der Mittel nach Ziffer 3.3.1.1 oder Ziffer 3.3.1.2 anwendet, um sich den Besitz des gestohlenen Gutes zu erhalten; 3.2.5 mittels richtiger Schlüssel, die er innerhalb oder außerhalb des Versicherungsortes durch Einbruchdiebstahl oder durch Raub nach Ziffer 3.3 an sich gebracht hatte, in einen Raum eines Gebäudes eindringt oder dort ein Behältnis öffnet; 3.2.6 in einen Raum eines Gebäudes mittels richtigem Schlüssel eindringt, den er - innerhalb oder außerhalb des Versicherungsortes - durch Diebstahl an sich gebracht hatte, vorausgesetzt, dass weder der Versicherungsnehmer noch der Gewahrsamsinhaber den Diebstahl des Schlüssels durch fahrlässiges Verhalten ermöglicht hatte.