Technische Maßnahmen Musterklauseln

Technische MaßnahmenOrganisatorische MaßnahmenEinsatz von Aktenvernichtern ☒ Anzahl der Administratoren auf das „Notwendigste“ reduzieren ☒ Ordnungsgemäße Vernichtung von Daten- trägern (DIN 32757) ☒ Einsatz von Dienstleistern zur Akten- und Datenvernichtung (nach Möglichkeit mit Zertifikat) ☒ Physische Löschung von Datenträgern vor deren Wiederverwendung ☒ Erstellen eines Berechtigungskonzepts ☒ Protokollierung der Vernichtung von Daten ☒ Passwortrichtlinie inkl. Länge und Wechsel ☒ Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten ☒ Sichere Aufbewahrung von Datenträgern ☒ Verschlüsselung von Datenträgern ☒ Verwaltung der Benutzerrechte durch Systemadministratoren ☒ Verschlüsselung von Smartphones ☐ ☒ Einsatz von Anti-Viren-Software ☐ ☒ Einsatz von Firewalls ☐ ☒ Einsatz von Mailschutzsystemen ☐ ☐ Sandboxing
Technische Maßnahmen. Die nachfolgenden Maßnahmen stellen die zusätzlich ergriffenen Maßnahmen dar. Für den Zugriff auf das System hat ENIT folgende Maßnahmen getroffen:
Technische MaßnahmenOrganisatorische Maßnahmen ☒ Festlegung der Sicherheitsbereiche ☒ Personenkontrolle beim Pförtner/Empfang ☒ Xxxxxxxxx Xxxxxxxxxxxxx ☐ Protokollierung der Besucher / Besucherbuch ☒ Sicherheitsschlösser ☒ Schlüsselregelung / Schlüsselbuch ☒ Chipkarten / Transponder-Schließsystem ☐ Sorgfältige Auswahl von Sicherheitspersonal ☒ Lichtschranken / Bewegungsmelder ☐ Tragepflicht von Mitarbeiter- / Gästeausweis ☐ Schließsystem mit Codesperre ☒ Personelle und organisatorische Zutrittskontrollmaßnahmen: ☒ Automatisches Zugangskontrollsystem □ ☐ Alarmanlage □ ☒ Videoüberwachung der Zugänge □ ☐ Absicherung von Gebäudeschächten □
Technische MaßnahmenOrganisatorische Maßnahmen ☒ Authentifikation mit Benutzer + Passwort ☒ Benutzerberechtigungen verwalten ☒ Authentifikation mit biometrischen Daten ☒ Erstellen von Benutzerprofilen ☒ Einsatz von Anti-Viren-Software ☒ Passwortvergabe / Passwortregeln ☒ Einsatz von Firewalls ☒ Personenkontrolle beim Pförtner / Empfang ☒ Einsatz von Mobile Device Management ☐ Protokollierung der Besucher / Besucherbuch ☒ Einsatz von VPN-Technologie ☒ Schlüsselregelung / Schlüsselbuch ☐ Gehäuseverriegelungen ☒ Sorgfältige Auswahl von Reinigungspersonal ☐ Sperren von externen Schnittstellen (z.B. USB-Anschlüsse) ☐ Sorgfältige Auswahl von Sicherheitspersonal ☒ Verschlüsselung von Datenträgern ☐ ☒ Verschlüsselung von Smartphones ☐
Technische MaßnahmenOrganisatorische Maßnahmen ☒ Einrichtungen von VPN-Technologie ☐ Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen ☒ E-Mail-Verschlüsselung ☐ Erstellen einer Übersicht von regelmäßigen Abruf- und Übermittlungsvorgängen ☐ Sichere Transportbehälter/-verpackungen ☐ Sorgfältige Auswahl von Transportpersonal und –fahrzeugen ☒ Einsatz von Anti-Viren-Software ☐ Weitergabe von Daten in anonymisierter oder pseudonymisierter Form ☒ Einsatz von Firewalls ☐ ☒ Einsatz von Mailschutzsystemen ☐ ☐ Sandboxing ☐
Technische MaßnahmenOrganisatorische Maßnahmen ☒ Feuerlöschgeräte in Serverräumen ☐ Alarmmeldung bei unberechtigten Zutritten zu Serverräumen ☐ Feuer- und Rauchmeldeanlagen ☒ Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort ☐ Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen ☒ Erstellen eines Backup- & Recoverykonzepts ☐ Klimaanlage in Serverräumen ☒ Erstellen eines Notfallplans ☒ Schutzsteckdosenleisten in Serverräumen ☒ Testen von Datenwiederherstellung ☒ Unterbrechungsfreie Stromversorgung (USV) ☒ Serverräume nicht unter sanitären Anlagen ☒ Redundante Daten / Datenträger / Datenverarbeitungssysteme ☐ In Hochwassergebieten: Serverräume über der Wassergrenze ☒ Monitoring ☐ ☒ Archivierungssysteme intern/extern ☐ ☒ Einsatz von Anti-Viren-Software ☐ ☒ Einsatz von Firewalls ☐
Technische MaßnahmenOrganisatorische Maßnahmen ☐ Bei pseudonymisierten Daten: Trennung der Zuordnungsdatei und der Aufbewahrung auf einem getrennten, abgesicherten IT-System ☒ Erstellung eines Berechtigungskonzepts ☒ Physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern ☒ Festlegung von Datenbankrechten ☒ Trennung von Produktiv- und Testsystem ☒ Logische Mandantentrennung (softwareseitig) ☐ Verschlüsselung von Datensätzen, die zu demselben Zweck verarbeitet werden ☐ Versehen der Datensätze mit Zweckattributen/Datenfeldern
Technische MaßnahmenOrganisatorische Maßnahmen ☐ ☒ Nachweis, dass das Unternehmen angemessene und wirksame Maßnahmen ergreift, um datenschutzrechtliche Verpflichtungen und Grundsätze umzusetzen (Datenschutzkonzept) ☐ ☒ Erstellung des Datenschutzkonzeptes Soll- Ist-Abgleich (Datenschutz-Check) ☐ ☒ Verantwortliche der Bereiche festlegen ☐ ☒ Mitarbeiterschulung zum Thema Datenschutz ☐ ☒ Regelmäßige Überprüfung des Datenschutzes im laufenden Betrieb
Technische MaßnahmenOrganisatorische Maßnahmen ☐ ☐ Verwendung von Kennzeichen z.B. Kunden- /Mandantennummern anstelle von Namen (identifizierende Merkmale) ☐ ☐ Trennung identifizierenden Daten und der personenbezogenen Daten, sowie räumlich getrennte Aufbewahrung ☐ ☐ Prinzip der Datenminimierung wird ergriffen, d.h. Daten werden für die Zwecke der Verarbeitung notwendiger Maß beschränkt sein