Systemkontrollen Musterklauseln

Systemkontrollen. Bereinigungen von sicherheitsrelevanten Fehlern in Software (Schwachstellen) werden regelmäßig nach vereinbarten Kriterien durchgeführt. Schadcodeschutz (z. B. Anti-Virus, Anti-Spyware) ist auf allen Systemen etabliert, die dafür anfällig sind. Ein mehrstufiger Schadcodeschutz findet beim Datenaustausch mit dem Internet (z.B. E-Mail, Web) Verwendung. Sämtliche Schadcodeschutzlösungen werden regelmäßig auf aktuellem Stand gehalten. Auffällige System- und Netzwerkereignisse werden automatisch erfasst und regelmäßig ausgewertet. Auffälligkeiten werden analysiert und erforderliche Maßnahmen eingeleitet. Es erfolgt eine automatische Zugangssperre bei einer Benutzerinaktivität von mehr als 15 Minuten. Die Nutzung von Arbeitsplatzsystemen erfolgt standardmäßig ohne administrative Berechtigungen. Die Administration von Systemen erfolgt nur über verschlüsselte Anbindungen bzw. Protokolle. Auf Arbeitsplätzen werden sämtliche Daten verschlüsselt gespeichert. • Zugriffskontrolle Maßnahmen die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden: 1. IT-Systeme und Anwendungen können ausschließlich von berechtigten Benutzern aufgerufen werden. Innerhalb der Anwendungen können Zugriffseinschränkungen rollenspezifisch festgelegt werden. Jeder Benutzer hat nur Zugriff auf die Daten, die er für seine Aufgabenerfüllung benötigt. 2. Die Berechtigungsrollen werden in den Zugriffs-Schutzsystemen der Anwendungen oder zentral durch das Berechtigungsmanagement verwaltet. Berechtigungsrollen werden durch Antrag und nach Genehmigung vergeben, wobei je nach Kritikalität mindestens das 4-Augen- Prinzip oder weitere Genehmigungsstufen vorgesehen sind. 3. Zugriffe auf Systeme zur Verarbeitung von Daten werden über Berechtigungsprofile und Berechtigungsgruppen erteilt. Der Kreis der dafür verantwortlichen Systemprogrammierer und Administratoren wird über ein gesondertes Berechtigungsverfahren verwaltet. Zudem werden nachgelagerte Kontrollen durchgeführt (Überprüfung der systemimmanenten Kontrolle, des Zugangsschutzes und der Rechtevergabe).

Related to Systemkontrollen

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Exportkontrolle Der Besteller anerkennt, dass die Lieferungen den schweizerischen und/oder ausländischen gesetzlichen Bestimmungen und Vorschriften über die Exportkontrolle unterstehen können und ohne Ausfuhr- bzw. Wiederausfuhrbewilligung der zuständigen Behörde weder verkauft, vermietet noch in anderer Weise übertragen oder für einen anderen als den vereinbarten Zweck verwendet werden dürfen. Der Besteller verpflichtet sich, solche Bestimmungen und Vorschriften einzuhalten. Er nimmt zur Kenntnis, dass diese ändern können und auf den Vertrag im jeweils gültigen Wortlaut anwendbar sind.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.