Datenintegritätskontrolle Musterklauseln
Datenintegritätskontrolle. 9.1 Personenbezogene Daten bleiben während der Verarbeitungsaktivitäten unversehrt, vollständig und aktuell.
9.2 Maßnahmen:
Datenintegritätskontrolle. Personenbezogene Daten bleiben während der Verarbeitungsaktivitäten unversehrt, vollständig und aktuell. SAP hat zum Schutz vor unautorisierten Änderungen eine mehrere Schichten umfassende Sicherheitsstrategie umgesetzt. Insbesondere verwendet SAP die folgenden Mittel, um die obigen Abschnitte zu Kontrollen und Maßnahmen umzusetzen. Insbe- sondere: • Firewalls • Security Monitoring Center • Antivirensoftware • Erstellen von Sicherungskopien und Wiederherstellung • Externe und interne Penetrationstests • Regelmäßige Prüfung der Sicherheitsmaßnahmen durch externe Prüfer Ausschließlich zur Veranschaulichung benennt die folgende Tabelle die einschlägigen Artikel der DSGVO und die entsprechenden Regelungen des DPA. Artikel der DSGVO Abschnitt des DPA Mit Klick auf den Link zum jeweiligen Abschnitt 28(1) 2 und Anhang 2 SICHERHEIT DER VERARBEITUNG und Anhang 2 Technische und organisatorische Maßnahmen 28(2), 28(3) (d) und 28 (4) 6 UNTERAUFTRAGSVERARBEITER 28 (3) Satz 1 1.1 und Anhang 1, 1.2 Zweck und Anwendung., Anhang 1, Struktur. 28(3) (a) und 29 3.1 und 3.2 Weisungen des Auftraggebers. , Verarbeitung auf Basis rechtlicher Erfordernisse. 28(3) (b) 3.3 Befugte Personen. 28(3) (c) und 32 2 und Anhang 2 SICHERHEIT DER VERARBEITUNG und Anhang 2 Technische und organisatorische Maßnahmen 28(3) (e) 3.4 Kooperation. 28(3) (f) and 32-36 2 und Anhang 2, 3.5, 3.6 SICHERHEIT DER VERARBEITUNG und Anhang 2 Technische und organisatorische Maßnahmen Meldung von Verletzungen des Schutzes Personenbezogener Daten., Datenschutz-Folgenab- schätzung. 28(3) (g) 4 DATEN LÖSCHUNG 28(3) (h) 5 ZERTIFIZIERUNGEN UND AUDITS 28 (4) 6 UNTERAUFTRAGSVERARBEITER
Datenintegritätskontrolle. Die Datenintegritätskontrolle gewährleistet, dass personenbezogene Daten während der Verarbeitungsschritte intakt, vollständig und aktuell bleiben. Maßnahmen: SISW hat zum Schutz vor unberechtigten Änderungen eine mehrere Schichten umfassende Sicherheitsstrategie umgesetzt. Dies bezieht sich auf die in den obigen Abschnitten zu Kontrollen und Maßnahmen beschriebenen Kontrollen. Durch die Konfiguration der Firewalls entstehen mehrere Netzwerksegmente, die öffentlichen und privaten Zugriff voneinander trennen. Jeder Firewall-Regelsatz umfasst spezifische Zugriffskontrollen, die die zulässige Kommunikation zwischen diesen Segmenten bestimmen.
a. Sicherheitsüberwachungszentrum: Automatisierte Angriffserkennungssoftware wird in Verbindung mit sonstiger präventiver Sicherheitssoftware und Forensiksoftware sowie entsprechenden Prozessen für folgende Zwecke eingesetzt: Meldung und Untersuchung eines Sicherheitsvorfalls sowie, falls erforderlich, Übermittlung von Benachrichtigungen und Unterstützung bei der Behebung des Sicherheitsvorfalls.
b. Antivirensoftware: Auf allen Systemen werden aktuelle Virendefinitionen zum Schutz vor Viren, Würmern, Trojanern und sonstiger Malware konfiguriert.
