Speicherkontrolle Musterklauseln

Speicherkontrolle. Gewährleistungsziel: Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten. Getroffene Maßnahmen: 4.1 Die Bereitstellung der dem Kunden zur Nutzung überlassenen IT-Systeme des Auftragsverarbeiters und die Anbindungen der vertraglich zugesicherten Dienste an das Internet erfolgt außerhalb eines Weisungsrechts des Kunden ausschließlich in Verantwortung des Auftragsverarbeiters. 4.2 Der Zugang des Kunden auf die Datenspeicher des Auftragsverarbeiters, mit welchen die Webhosting-Dienstleis- tungen erbracht werden, erfolgt ausschließlich von außerhalb der Betriebsgebäude über Datenleitungen bzw. das Internet durch ein System der Anmeldung des Kunden mit einem ihm vergebenen Benutzernamen und einem Passwort. 4.3 Je nach den Nutzungshandlungen, die der Kunde auf den ihm zur Nutzung überlassenen Datenspeichern vornimmt, ist es alleine seine Verantwortung zu verhindern, dass eine unbefugte Eingabe von personenbezogenen Daten sowie eine unbefugte Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten erfolgt.
Speicherkontrolle. Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten.
Speicherkontrolle. Eine Übermittlung von personenbezogenen Daten durch Kunden des Auftragnehmers ist nur mittels dem jeweiligen Kunden individuell mitgeteilter Zugangsdaten oder bei der Erstkontaktaufnahme über die Webseite oder per E-Mail möglich. Eine Kenntnisnahme, Veränderung oder Löschung ist nur von Mitarbeitern des Auftragnehmers möglich. Personenbezogene Daten werden nur für die Dauer der vertraglichen und gesetzlichen Fristen gespeichert. Die Löschung findet automatisiert statt, sobald ein Datensatz nicht mehr benötigt wird.
Speicherkontrolle. Eingeführte Maßnahmen zur Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderungen und Löschung von personenbezogenen Daten: • Differenzierte Berechtigungskonzepte für den Zugriff auf IT-Systeme • Berechtigungsvergabe/-Anforderungen nur durch Befugte (IT-Prozess) • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei Eingabe, Änderung und Löschung von Daten • Administratorrechte beschränkt auf das Notwendigste • Einsatz von Aktenvernichtern und Sammelbehältern zur Vernichtung von papierhaften Unterlagen mit personenbezogenen Daten
Speicherkontrolle. Gewährleistungsziel: Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten. Getroffene Maßnahmen: ― Die Bereitstellung der dem Auftraggeber zur Nutzung überlassenen IT-Systeme des Auftragnehmers und die Anbindungen des Auftragnehmers an das Internet erfolgt außerhalb eines Weisungsrechts des Auftraggebers ausschließlich in Verantwortung des Auftragnehmers.
Speicherkontrolle. Um die Verfügbarkeit und Integrität zu gewährleisten, müssen der Auftraggeber und der Auftragnehmer geeignete Massnahmen treffen, um zu verhindern, dass unbefugte Personen Personendaten im Speicher ablegen, lesen, verändern, löschen oder vernichten können (Spei- cherkontrolle DSV Art. 3, 2b).
Speicherkontrolle. Die unbefugte Dateneingabe, Kenntnisnahme, Veränderung oder Löschung gespeicherter Daten ist zu verhindern.
Speicherkontrolle. Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten; Verantwortlich hierfür ist: Amazon Web Services; Entsprechende Maßnahmen sind z. B.: technische Maßnahmen wie oben beschrieben / organisatorische Maßnahmen wie oben beschrieben; Verantwortlich hierfür ist: AVP Professional Software GmbH; Entsprechende Maßnahmen sind: technische Maßnahmen wie – zusätzlich zu den oben beschriebenen – Bestimmung der Sicherheitsstufen zur Passwortverwendung, Ermöglichung der Nutzung, Verwaltung, Löschung und Änderung der Zugangsdaten (Email-Adressen und Passwörter) zu den Softwareanwendungen ohne Kenntnis des Auftragnehmers und der Subunternehmer; Verantwortlich hier ist: der Auftraggeber; Entsprechende Maßnahmen sind z.B.: organisatorische Maßnahmen wie keine Verwendung von „einfachen“ Passwörtern (z. B. 12345678), keine Weitergabe von „sicheren“ Passwörtern an unbefugte Personen.
Speicherkontrolle. Gewährleistungsziel: Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten. Getroffene Maßnahmen: 4.1 Die Bereitstellung der dem Kunden zur Nutzung überlassenen IT-Systeme des Auftragsverarbeiters und die Anbindungen des Kunden an das Internet erfolgt außerhalb eines Weisungsrechts des Kunden ausschließlich in Verantwortung des Auftragsverarbeiters. Xxxxxxxx Xxx. 0 00000 Xxxx 🕾 +49 700 - gripsware 🕾 +49 7529 - 974760 IBAN: XX00000000000000000000 Swift-BIC: XXXXXXX0XXX Internet + E-Mail xxx.xxxxxxxxx.xx xxxx@xxxxxxxxx.xx 4.2 Der Zugang des Kunden auf die Datenspeicher des Auftragsverarbeiters, mit welchen die Webhosting- Dienstleistungen erbracht werden, erfolgt ausschließlich von außerhalb der Betriebsgebäude über Datenleitungen bzw. das Internet durch ein System der Anmeldung des Kunden mit einem ihm vergebenem Benutzernamen und einem Passwort. 4.3 Je nach den Nutzungshandlungen, die der Kunde auf dem ihm zur Nutzung überlassenen Datenspeichern vornimmt, ist es alleine seine Verantwortung zu verhindern, dass eine unbefugten Eingabe von personenbezogenen Daten sowie eine unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten erfolgt. 4.4 Soweit jedoch der Auftragsverarbeiter auf Weisung des Kunden tätig wird, personenbezogene Daten des Kunden auf den ihm überlassenen Datenspeichern zu verarbeiten, hat nur ausgewähltes technisches Personal Zugangsrechte auf die betroffenen IT-Systeme. 4.5 Im Übrigen ist es Sache des Kunden, die Daten auf dem ihm vertragsgemäß überlassenen Speicherplatz für die Dauer des Vertrages einer geeigneten Speicherkontrolle zu unterziehen, insbesondere nur geeigneten Dritten (z.B. Webagenturen, Administratoren) Zugang und Zugriff zu gewähren.
Speicherkontrolle. QENTA verhindert die unbefugte Eingabe von personenbezoge- nen Daten sowie die unbefugte Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten. Alle Systeme der QENTA sind mit angemessenen Benutzerkon- troll- und Zugriffskontrollsystemen (siehe Ziffer 5 und 6) ausgestat- tet. Damit ist gewährleistet, dass die zur Benutzung eines automa- tisierten Verarbeitungssystems Berechtigten ausschließlich zu den ihrer Zugangsberechtigung zugeordneten personenbezoge- nen Daten Zugang haben und der Zugriff auf zentrale und dezent- rale Rechner samt den darauf gespeicherten personenbezogenen Daten für Unbefugte ausgeschlossen bzw. ohne Verwendung von Benutzerkennung und Passwort nicht möglich ist. Jede Eingabe, Veränderung oder Löschung von personenbezoge- nen Daten ist über ein umfassendes Protokollierungssystem jeder- zeit nachvollziehbar, weshalb eindeutig zugeordnet werden kann, welche Person zu welchem Zeitpunkt welchen Bearbeitungsvor- gang getätigt hat. Gemäß den PCI DSS Regularien ist eine eigene „Audit Trail Policy“ implementiert, die die Verfolgung und Überwa- chung des gesamten Zugriffs auf Netzwerkressourcen sicherstellt (davon umfasst sind auch alle erfolgreichen und abgewiesenen Zugangsversuche) sowie entsprechende Stellen bei Verdachtsfäl- len automatisch informiert. Authentifizierungsdaten wie Benutzerkennung und Passwort wer- den niemals ungeschützt über das Netzwerk übertragen. Sämtli- che Mitarbeiter sind über das jährliche Security Awareness Pro- gramm zudem sensibilisiert, dass diese Daten weder über Formu- lareingaben (Speicherung im Browser) noch in Niederschriften (z.B. Handzettel, Dateien) gespeichert werden dürfen. Die Verhinderung des unbefugten Zugriffs auf Daten wird durch das regelmäßige und zeitnahe Einspielen von Sicherheitsupdates für alle genutzten Drittapplikationen gewährleistet. IT Betriebssys- teme (OS) werden gemäß den Vorgaben von PCI DSS periodisch mit Sicherheitsupdates versorgt. Die Qualität eigenentwickelter Applikationen wird vor Inbetriebnahme durch einen umfangreichen Qualitätssicherungsprozess sichergestellt. Monitore sind in der Office-Umgebung so aufgestellt, dass das Ri- siko der Einsichtnahme Dritter möglichst ausgeschlossen wird. Es existieren keine frei zugänglichen Netzwerkanschlüsse und das Vorliegen möglicher unautorisierter Wlan Access Points wird vier- teljährlich mittels eigenen Security Scans überprüft. Die Bildschirme aller Arbeitsstationen und alle Services, die per- sonenbezogene...