Systemzugriffskontrolle Musterklauseln

Systemzugriffskontrolle. Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um die Systeme zur Verarbeitung personenbezogener Daten vor der Nutzung durch Unbefugte zu schützen: • Personenbezogene Daten werden ausschließlich in sicheren Rechenzentren gespeichert (siehe Punkt 1 Zugangskontrolle von Personen). • Der Systemzugang zu allen Systemen, die personenbezogene Daten verarbeiten, erfolgt über einen SSL-verschlüsselten Zugang. • Personenbezogene Daten, die auf mobilen Datenträgern zwischengespeichert werden, sind verschlüsselt. • Der Systemzugang zu den Personaldatenverarbeitungssystemen erfordert eine besondere persönliche Berechtigung. Hierfür sind ein Passwort und ein zweiter Authentifizierungsfaktor erforderlich. • Bei Mitarbeitern, die das Unternehmen verlassen, wird der Systemzugang innerhalb von 24 Stunden nach dem Ausscheiden gelöscht.
Systemzugriffskontrolle. 2.1 Datenverarbeitungssysteme, die zur Bereitstellung des Cloud Service genutzt werden, sind vor einer nicht autorisierten Nutzung zu schützen.
Systemzugriffskontrolle. Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um die Systeme zur Verarbeitung personenbezogener Daten vor der Nutzung durch Unbefugte zu schützen: x Personenbezogene Daten werden ausschließlich in sicheren Rechenzentren gespeichert (siehe Punkt 1 Zugangskontrolle von Personen).
Systemzugriffskontrolle. Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um die Systeme zur Verarbeitung personenbezogener Daten vor der Nutzung durch Unbefugte zu schützen: • Personenbezogene Daten werden ausschließlich in sicheren Rechenzentren gespeichert • Der Systemzugang zu allen Systemen, die personenbezogene Daten verarbeiten, erfolgt über • Personenbezogene Daten, die auf mobilen Datenträgern zwischengespeichert werden, sind verschlüsselt. • Der Systemzugang zu Systemen, die personenbezogene Daten vereinbaren, erfordert eine besondere persönliche Berechtigung. Hierfür sind ein Passwort und ein zweiter Authentifizierungsfaktor erforderlich. • Bei Mitarbeitern, die das Unternehmen verlassen, wird der Systemzugang innerhalb von 24 Stunden nach dem Ausscheiden entzogen.
Systemzugriffskontrolle. Die unbefugte Nutzung von Datenverarbeitungssystemen, die zur Bereitstellung des Cloud-Service verwendet werden, muss verhindert werden. • Multiple authorization levels are used when granting access to sensitive systems, including those storing and processing Personal Data. Authorizations are managed via defined processes according to the Qualtrics Security Policy • Bei der Gewährung des Zugriffs auf sensible Systeme, einschließlich solcher, die personenbezogene Daten speichern und verarbeiten, werden mehrere Berechtigungsstufen verwendet. Berechtigungen werden über definierte Prozesse gemäß der Qualtrics- Sicherheitsrichtlinie verwaltet. • All personnel access Qualtrics’ systems with a unique identifier (user ID). • Sämtliche Mitarbeiter greifen mit einer eindeutigen Kennung (Benutzer-ID) auf die Systeme von Qualtrics zu. • Qualtrics has procedures in place so that requested authorization changes are implemented only in accordance with the Qualtrics Security Policy (for example, no rights are granted without authorization). In case personnel leaves the company, their access rights are revoked. • Qualtrics verfügt über Verfahren, damit beantragte Berechtigungsänderungen nur in Übereinstimmung mit der Qualtrics-Sicherheitsrichtlinie umgesetzt werden (z. B. werden keine Rechte ohne Autorisierung erteilt). Verlassen Mitarbeiter das Unternehmen, so werden ihnen ihre Zugriffsrechte entzogen. • Qualtrics has established a password policy that prohibits the sharing of passwords, governs responses to password disclosure, and requires passwords to be changed on a regular basis and default passwords to be • Qualtrics hat eine Passwortrichtlinie eingeführt, die die Weitergabe von Passwörtern verbietet, Reaktionen auf die Offenlegung von Passwörtern regelt und verlangt, dass Passwörter regelmäßig geändert und altered. Personalized user IDs are assigned for authentication. All passwords must fulfill defined minimum requirements and are stored in encrypted form. In the case of domain passwords, the system forces a password change every six months in compliance with the requirements for complex passwords. Each computer has a password-protected screensaver. Standardpasswörter geändert werden. Zur Authentifizierung werden personalisierte Benutzer-IDs vergeben. Sämtliche Passwörter müssen festgelegten Mindestanforderungen genügen und werden verschlüsselt gespeichert. Bei Domain-Passwörtern erzwingt das System alle sechs Monate eine Passwortänderung, um die Anforderungen an ...
Systemzugriffskontrolle. Die Systeme der baningo GmbH sind am Perimeter durch Firewalls, und Malware-Filter, innerhalb durch Virenscanner vor unbefugter Systembenutzung geschützt. Der Zugriff auf Systeme erfolgt mittels personengebundener Passwörter. Gemäß internen Arbeitsanweisungen wird eine Mindestpasswortlänge und Zusammensetzung der Zeichen für alle verwendeten Systeme vorgeschrieben. Die Weitergabe oder das Teilen von Passwörtern ist strikt untersagt. Wenn möglich ist die Verwendung von Zwei-Faktor-Authentifizierung zwingend vorgeschrieben.

Related to Systemzugriffskontrolle

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Exportkontrolle Der Besteller anerkennt, dass die Lieferungen den schweizerischen und/oder ausländischen gesetzlichen Bestimmungen und Vorschriften über die Exportkontrolle unterstehen können und ohne Ausfuhr- bzw. Wiederausfuhrbewilligung der zuständigen Behörde weder verkauft, vermietet noch in anderer Weise übertragen oder für einen anderen als den vereinbarten Zweck verwendet werden dürfen. Der Besteller verpflichtet sich, solche Bestimmungen und Vorschriften einzuhalten. Er nimmt zur Kenntnis, dass diese ändern können und auf den Vertrag im jeweils gültigen Wortlaut anwendbar sind.