Datenzugriffskontrolle Musterklauseln

Datenzugriffskontrolle. Netigate verfügt über ein spezielles Autorisierungskonzept, das dem Need-to-know-Prinzip folgt. • Der Zugriff auf die Netigate-Plattform ist über Transportverschlüsselung (Verisign-Zertifikat) gesichert. • Das Benutzerkonto wird nach zehn fehlgeschlagenen Anmeldeversuchen gesperrt. • Netigate verfügt über einen verbindlichen Prozess zur dokumentieren Vergabe von Zugriffsrechten. • Ein formalisiertes Zugriffsverfahren ist vorhanden. • Die Berichtigung, Sperrung und Löschung der personenbezogenen Daten des Kunden erfolgt in Überein- stimmung mit den einschlägigen Artikeln der DSGVO. Der Kunde kann seine Daten in Netigate jederzeit lö- schen oder Netigate anweisen, personenbezogene Daten unverzüglich zu löschen. Aufbewahrungseinstellun- gen sind ebenfalls verfügbar.
Datenzugriffskontrolle. Das System sperrt Aktivitäten, die nicht durch die zugewiesenen Zugriffsrechte abgedeckt sind. Die Datenzugriffs- und Berechtigungssteuerung basiert auf einem intern entwickelten, personalisierten System, in dem Benutzer den Zugriff beantragen können und das eine differenzierte Zugriffskontrolle gewährleistet. Der Zugriff muss von mindestens zwei Parteien autorisiert werden: dem Vorgesetzten und dem Eigentümer des Systems, der Anwendung oder der Informationen. In einigen Fällen werden detaillierte Zugriffsrechte (z. B. die Berechtigung zum Erstellen, Ändern oder Löschen von Datensätzen) innerhalb der Anwendung(en) definiert. In solchen Fällen kann der Systembesitzer die Anwendung abrufen, verwaltet aber die Verteilung selbst oder durch Delegation an einen Systemadministrator.
Datenzugriffskontrolle. Der Auftragsverarbeiter ergreift Maßnahmen, um sicherzustellen, dass die zur Nutzung eines Systems zur Verarbeitung personenbezogener Daten berechtigten Personen nur im Rahmen ihrer Zugriffsberechtigung auf personenbezogene Daten zugreifen können. Es werden Maßnahmen ergriffen, die verhindern, dass personenbezogene Daten während der Verarbeitung, der Nutzung und nach der Speicherung derselben unbefugt gelesen, kopiert, verändert oder entfernt werden können. Der Verantwortliche hat während der gesamten Vertragslaufzeit die Möglichkeit, seine in der BuildingMinds Plattform gespeicherten Daten einzusehen, auszulesen und zu löschen oder dies vom Auftragsverarbeiter zu verlangen. • Nur befugte Mitarbeiter dürfen entsprechend ihrer jeweiligen Rolle und Notwendigkeit Zugang zu personenbezogenen Daten erhalten. Auf diese Weise stellt der Auftragsverarbeiter sicher, dass die Mitarbeiter, die mit der Verarbeitung der personenbezogenen Daten des Verantwortlichen befasst sind, diese nur auf Anweisung des Verantwortlichen verarbeiten. Darüber hinaus sind diese Personen verpflichtet, die Vertraulichkeit und Sicherheit der personenbezogenen Daten auch nach Beendigung ihrer Tätigkeit zu wahren. • Alle autorisierten Personen benötigen eine besondere persönliche Autorisierung. Diese Authentifizierung erfordert ein Passwort und einen zweiten Authentifizierungsfaktor. Der authentifizierte Benutzer kann nur entsprechend der ihm zugewiesenen Rolle auf personenbezogene Daten zugreifen. • Der Zugang von Mitarbeitern, die das Unternehmen verlassen haben, wird unmittelbar nach ihrem Ausscheiden gesperrt. • Der Zugang kann nur von Administratoren gewährt werden. Die Anzahl der Administratoren ist auf das für den Betrieb der Systeme zur Verarbeitung personenbezogener Daten erforderliche Maß beschränkt. • Die Einhaltung der Passwortrichtlinien wird durch die Systemtechnik sichergestellt und alle Anmeldungen werden im System protokolliert. • Die Authentifizierungsmechanismen auf der Grundlage von Passwörtern müssen regelmäßig erneuert werden.
Datenzugriffskontrolle. 3.1 Personen, die zur Nutzung von Datenverarbeitungssystemen berechtigt sind, erhalten nur Zugriff auf die Personenbezogenen Daten, für die sie Zugriffsrechte besitzen, und Personenbezogene Daten dürfen bei der Verarbeitung, Nutzung oder Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden.
Datenzugriffskontrolle. Personen, die zur Nutzung von Datenverarbeitungssystemen berechtigt sind, erhalten nur Zugriff auf die Personenbezogenen Daten, für die sie Zugriffsrechte besitzen, und Personenbezogene Daten dürfen bei der Verarbeitung, Nutzung oder Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden. • Im Rahmen der SAP Security Policy erfordern Personenbezogene Daten zumindest den gleichen Schutz wie „vertrauli- che“ Informationen im Sinne des SAP-Informationsklassifizierungsstandards. • Der Zugriff auf Personenbezogene Daten wird nur bei entsprechender Notwendigkeit gewährt („Need-to-know“-Prinzip). Jeder Person wird der Zugriff nur auf diejenigen Informationen gewährt, die sie zur Erledigung ihrer Pflichten benötigt. SAP verwendet Berechtigungskonzepte, die die Zuweisungsprozesse und die zugewiesenen Rollen pro Account (User ID) do- kumentieren. Alle Auftraggeberdaten werden gemäß der SAP Security Policy geschützt. • Alle produktiven Server werden in den Rechenzentren oder in sicheren Serverräumen betrieben. Die Sicherheitsmaßnah- men zum Schutz der Anwendungen zur Verarbeitung Personenbezogener Daten werden in regelmäßigen Abständen ge- prüft. Zu diesem Zweck führt SAP interne und externe Sicherheitsüberprüfungen und Penetrationstests ihrer IT-Systeme durch. • SAP erlaubt nicht die Installation eigener Software oder sonstiger Software, die nicht durch SAP genehmigter wurde. • Durch einen entsprechenden SAP-Sicherheitsstandard wird geregelt, auf welche Weise Daten und Datenträger gelöscht oder vernichtet werden, wenn sie nicht mehr benötigt werden.
Datenzugriffskontrolle. Personen, die zur Nutzung von Datenverarbeitungssystemen berechtigt sind, erhalten ausschließlich Zugriff auf jene personenbezogenen Daten, für die sie ein Zugriffsrecht haben, und personenbezogenen Daten dürfen im Zuge der Verarbeitung, Nutzung und Speicherung ohne Genehmigung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden. • As part of the Qualtrics Security Policy, Personal Data requires at least the same protection level as “confidential” information according to the Qualtrics Information Classification standard. • Im Rahmen der Qualtrics- Sicherheitsrichtlinie erfordern personenbezogene Daten mindestens das gleiche Schutzniveau wie „vertrauliche“ Informationen gemäß dem Qualtrics-Standard zur Informationsklassifizierung. • Access to Personal Data is granted on a need-to-know basis. Personnel have access to the information that they require in order to fulfill their duty. Qualtrics uses authorization concepts that document grant processes and assigned roles per account (user ID). All Customer Data is protected in accordance with the Qualtrics Security Policy. • Der Zugang zu personenbezogenen Daten wird auf einer Need-to-know- Basis gewährt. Mitarbeiter haben Zugriff auf jene Informationen, die sie zur Erfüllung ihrer Aufgabe benötigen. Qualtrics verwendet Berechtigungskonzepte, die Vergabeprozesse und zugewiesene Rollen pro Konto (Benutzer-ID) dokumentieren. Sämtliche Kundendaten werden in Übereinstimmung mit der Qualtrics-Sicherheitsrichtlinie geschützt. • All production servers are operated in the Data Centers or in secure server rooms. Security measures that protect applications processing Personal Data are regularly checked. To this end, Qualtrics conducts internal and external security checks and penetration tests on its IT systems. • Alle Produktionsserver werden in den Datenzentren oder in sicheren Serverräumen betrieben. Die Sicherheitsmaßnahmen zum Schutz der Anwendungen, die personenbezogene Daten verarbeiten, werden regelmäßig überprüft. Zu diesem Zweck unterzieht Qualtrics seine IT-Systeme internen und externen Sicherheitsprüfungen und Penetrationstests. 1.4 Data Transmission Control. Except as necessary for the provision of the Cloud Services in accordance with the Agreement, Personal Data must not be read, copied, modified or removed without authorization during transfer. Where data carriers are physically transported, adequate measures are implemented at Qualtrics to provide the agreed-upon service levels (for example, ...
Datenzugriffskontrolle. Ein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems wird durch Verschlüsselung von Datenträgern und einem Zugriffsmanagement verhindert. Zugriffsberechtigungen basieren auf Rollenbeschreibungen inkl. differenzierter Berechtigungen. Diese werden regelmäßig überprüft und befugtem Personal nur in dem Ausmaß und für die Dauer eingeräumt, in dem dies zur Ausübung der Funktion der jeweiligen Person erforderlich ist („Need-to-Know“ Prinzip). Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenanwendung entfernt, und gesondert aufbewahrt (pseudonymisiert). Sofern es möglich ist, werden auch Verschlüsselungstechnologien zum Schutz personenbezogener Daten eingesetzt bzw. möglichst früh anonymisiert, wenn es der Zweck zulässt. Die Zugriffe werden vom System protokolliert und sind nicht im Zugriff der Zugreifenden. Bei Datenbankzugriffen werden zwecks Nachvollziehbarkeit IP-Adresse, Zeit- und Datumsstempel protokolliert.

Related to Datenzugriffskontrolle

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Kontrollrechte des Auftraggebers (1) Der Auftraggeber hat das Recht, im Benehmen mit dem Auftragnehmer Überprüfungen durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die in der Regel rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Auftragnehmer in dessen Geschäftsbetrieb zu überzeugen. (2) Der Auftragnehmer stellt sicher, dass sich der Auftraggeber von der Einhaltung der Pflichten des Auftragnehmers nach Art. 28 DS-GVO überzeugen kann. Der Auftragnehmer verpflichtet sich, dem Auftraggeber auf Anforderung die erforderlichen Auskünfte zu erteilen und insbesondere die Umsetzung der technischen und organisatorischen Maßnahmen nachzuweisen. (3) Der Nachweis solcher Maßnahmen, die nicht nur den konkreten Auftrag betreffen, kann wahlweise erfolgen durch die Einhaltung genehmigter Verhaltensregeln gemäß Art. 40 DS- GVO, die Zertifizierung nach einem genehmigten Zertifizierungsverfahren gemäß Art. 42 DS- GVO, aktuelle Testate, Berichte oder Berichtsauszüge unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren) und/oder eine geeignete Zertifizierung durch IT- Sicherheits- oder Datenschutzaudit (z.B. nach BSI-Grundschutz). (4) Für die Ermöglichung von Kontrollen durch den Auftraggeber kann der Auftragnehmer einen Vergütungsanspruch geltend machen.