Datenträgerkontrolle. Gewährleistungsziel: Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern. Getroffene Maßnahmen:
3.1 S.o. Ziffer 2.1 und 2.2.
3.2 Soweit auf Weisung des Kunden Daten im Auftrag verarbeitet und personenbezogene Daten auf Festplatten- Speicherplätzen als Datenträger gespeichert sind, erfolgen Zugriffe des Auftragsverarbeiters durch ein System von Befugnissen abgestufter Zugriffsberechtigungen durch die Beschäftigten in den Abteilungen Technik (Administration), Support, Domainverwaltung und Kundenbuchhaltung. Berechtigungsbewilligung (organisatorisch) und Berechtigungs- vergabe (technisch) sind getrennt. Der Zugriff entsprechend Berechtigung wird auch bei Verfahren zur Wiederherstellung von Daten aus Backups gewahrt. Test- und Produktionsumgebung sind getrennt.
3.3 Es ist Sache des Kunden, die Daten auf dem ihm vertragsgemäß überlassenen Speicherplatz für die Dauer des Vertrages durch geeignete Techniken (Software) zu verschlüsseln.
Datenträgerkontrolle. Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern.
Datenträgerkontrolle. Datenträger werden nur innerhalb der Räume des Auftragnehmers unverschlüsselt eingesetzt. Mobile Datenträger bspw. in Laptops oder USB Sticks werden grundsätzlich verschlüsselt. Geräte und Datenträger werden nur vom Unternehmen ausgegeben, private Geräte und Datenträger sind nicht erlaubt. Alte Datenträger werden physisch durch Mitarbeiter vernichtet. Bei Veranstaltungen innerhalb der Büroräume werden alle Räumlichkeiten abgesperrt, in denen Datenträger eingesetzt werden. Für Papier-Unterlagen stehen Aktenvernichter zur Verfügung, alle Mitarbeiter sind angewiesen, diese zu nutzen.
Datenträgerkontrolle. Implementierte Maßnahmen zur Verhinderung des unbefugten Lesens, Kopierens, Verändern oder Löschens von Datenträgern: • Nur berechtigte Personen haben Zugang zu Räumen mit Datenträgern. Absicherung gemäß Beschreibung unter Punkt 1 • Sichere Aufbewahrung von Datenträgern (abgeschottete Bereiche, gesicherte Ablage) • Definierter Prozess zur Vernichtung/Entsorgung von Datenträgern gemäß Datenschutzbestimmungen • Vermeidung der Nutzung von Datenträgern soweit möglich – Datenaustausch überwiegend über WAN / LAN • Mobile Geräte (Notebooks, Handy, Tablet) sind verschlüsselt und mit Passwörtern / bzw. PIN gesichert • Anweisung zur zentralen Datenhaltung auf File-Server / keine lokale Speicherung von Daten auf mobilen Geräten (Notebooks, Handy, Tablet).
Datenträgerkontrolle. Zur Gewährleistung der Verfügbarkeit und Integrität haben Auftraggeber und Auftragnehmer geeignete Massnahmen zu treffen, damit Datenträger nicht unbefugt gelesen, kopiert, verändert, verschoben, gelöscht oder vernichtet werden können (Datenträgerkontrolle DSV Art. 3, 2a).
Datenträgerkontrolle. Gewährleistungsziel: Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern. Getroffene Maßnahmen: ― Siehe Ziff. 3 ― Soweit auf Weisung des Auftraggebers Daten im Auftrag verarbeitet und personenbezogene Daten auf Festplattenspeicherplätzen als Datenträger gespeichert sind, erfolgen Zugriffe des Auftrag- nehmers durch ein System von Befugnissen abgestufter Zugriffsberechtigungen durch die Beschäftigten in den Abteilungen Technik (Administration), Support und Buchhaltung. Berechti- gungsbewilligung (organisatorisch) und Berechtigungsvergabe (technisch) sind getrennt. Der Zugriff entsprechend Berechtigung wird auch bei Verfahren zur Wiederherstellung von Daten aus Backups gewahrt.
Datenträgerkontrolle. Maßnahmen beim Produkt Housing: ● Beim Produkt Housing erfolgt Übergabe dekommissionierter Hardware zurück an Kunden. Die Maßnahmen der Datenträgerkontrolle obliegt dann dem Verantwortlichen. Maßnahmen bei Produkten Uberspace, Plesk und Dedicated Hosting ● Physikalische Zerstörung von dekommissionierten Datenträgern.
Datenträgerkontrolle. Maßnahmen, die verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können. Ein mobiler Transport von Datenträgern ist nicht vorgesehen. Bei mobilen Geräten findet eine Verschlüsselung statt. Die Datenträger der Server werden erst softwareseitig gelöscht und anschließend unbrauchbar gemacht. Bei Mobilgeräten wie Laptops werden die Datenträger gelöscht und anschließend neu verbaut oder unbrauchbar gemacht. Bei allen Druckern die außer Haus gehen werden die Druckerpuffer durch Mitarbeiter der IT gelöscht.
Datenträgerkontrolle. Rechenzentrum Falkenstein (Hetzner) o Festplatten werden nach Kündigung mit einem definierten Verfahren mehrfach überschrieben (gelöscht) und dann überprüft. o Defekte Festplatten, die nicht sicher gelöscht werden können, werden direkt im Rechenzentrum (Falkenstein) zerstört (geschreddert).
Datenträgerkontrolle. Folgende Vorkehrungen sollen verhindern, dass Datenträger unbefugt ge- lesen, kopiert, verändert oder entfernt werden können: − Das Anfertigen von Sicherheitskopien wird von der Schulleitung oder einer geeigneten, von ihr beauftragten Stelle überwacht. − Die Sicherungskopien werden an einem sicheren Ort aufbewahrt, so dass ein Zugriff darauf für Unbefugte nicht möglich ist. Diese Aufbe- wahrung hat an einem vom Verwaltungsrechner getrennten Ort zu erfolgen, damit die Sicherheitskopien nicht durch ein und dasselbe Schadensereignis gleichermaßen zerstört werden können.