Technische und organisatorische Massnahmen. Die Leistungserbringerin verpflichtet sich, im Interesse der Vertraulichkeit, Integrität und vertragsgemässen Verfügbarkeit der vertragsgegenständlichen Personendaten angemessene technische und organisatorische Massnahmen zu treffen. Die Leistungserbringerin implementiert oder stellt hierzu Zugangskontrollen, Zugriffskontrollen sowie Verfahren zur regelmässigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Massnahmen sicher. Bei der Auswahl der Massnahmen berücksichtigt die Leistungserbringerin den Stand der Technik, die Implementierungskosten sowie die Art, den Umfang, die Umstände und die Zwecke der Bearbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos für betroffene Personen. Die technischen und organisatorischen Massnahmen, welche die Leistungserbringerin zum Schutz dieser Personendaten ergreift und gewährleistet, sind in Beilage 1 festgehalten.
Technische und organisatorische Massnahmen. In Abschnitt 11 des Nachtrags zur Datenverarbeitung dargelegt. Lenovo bietet sichere Datenlöschdienste an, die sicherstellen sollen, dass die Daten des Kunden (einschließlich personenbezogener und geschäftlicher Daten) bis zum Zeitpunkt der Löschung sicher bleiben. Lenovo verlangt von Datenbereinigungskunden, dass sie die Daten des Kunden, die sich auf Geräten befinden, verschlüsseln und entweder: (a) Firmware-, BIOS- oder Geräteverwaltungspasswörter von Geräten entfernen, die den Zugriff auf das Gerät einschränken können, oder (b) Lenovo Informationen zur Verfügung stellen, die für den Zugriff auf die Geräte zur Durchführung von Datenbereinigungsarbeiten unbedingt erforderlich sind.
Technische und organisatorische Massnahmen. 4.1. Der Auftragsverarbeiter hat die Sicherheit gem. Art. 28 Abs 3 lit c, 32 DSGVO insbesondere in Verbindung mit Art 5 Abs 1, Abs 2 DSGVO herzustellen. Insgesamt handelt es sich bei den zu treffenden Maßnahmen um Maßnahmen der Datensicherheit und zur Gewährleistung eines dem Risiko angemessenen Schutzniveaus hinsichtlich der Vertraulichkeit, der Integrität, der Verfügbar- keit sowie der Belastbarkeit der Systeme. Dabei sind der Stand der Technik, die Implementierungskosten und die Art, der Umfang und die Zwecke der Ver- arbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen im Sinne von Art. 32 DSGVO zu berücksichtigen. Dies beinhaltet insbesondere: • unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen die per- sonenbezogenen Daten verarbeitet und genutzt werden, zu verwehren (Zu- trittskontrolle), • zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), • dafür Sorge zu tragen, dass die zur Benutzung eines Datenverarbeitungs- systems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung un- terliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), • dafür Sorge zu tragen, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stel- len eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), • dafür Sorge zu tragen, dass nachträglich geprüft und festgestellt werden kann, ob und von wem pe sonenbezogene Daten in Datenverarbeitungs- systeme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), • dafür Sorge zu tragen, dass personenbezogene Daten, die im Auftrag verar- beitet werden, nur entsprechend den Weisungen des Auftraggebers verar- beitet werden können (Auftragskontrolle), • dafür Sorge zu tragen, dass personenbezogene Daten gegen zufällige Zer- störung oder Verlust geschützt sind (Verfügbarkeitskontrolle), • dafür Sorge zu tragen, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können (Trennungskontrolle).
Technische und organisatorische Massnahmen. In Abschnitt 11 des Nachtrags zur Datenverarbeitung dargelegt. AP Australien Greenbox- CanberraU2/184 Gilmore Road, Queanbeyan NSW 2620Canberra Abschnitt 1. Asset Recovery Services Abschnitt 2. Datenbereinigungsdienste (vor Ort beim Kunden) Abschnitt 3. Datenbereinigungsdienste (außerhalb des Standorts im Service Center) AP Australien Greenbox- MelbourneUnit 4 00-00 Xxxx Xxx Xxxxxxxxxxxxx, XXX, 0000Xxxxxxxxx Abschnitt 1. Asset Recovery Services Abschnitt 2. Datenbereinigungsdienste (vor Ort beim Kunden) Abschnitt 3. Datenbereinigungsdienste (außerhalb des Standorts im Service Center) AP Australien Greenbox Systems – Sydney4/19 Holbeche Rd, Arndell Park, NSW, 2148Sydney Abschnitt 1. Asset Recovery Services Abschnitt 2. Datenbereinigungsdienste (vor Ort beim Kunden) Abschnitt 3. Datenbereinigungsdienste (außerhalb des Standorts im Service Center) AP Australien Lifecycle Plus Abschnitt 1. Asset Recovery Services Abschnitt 2. Datenbereinigungsdienste (vor Ort beim Kunden) Abschnitt 3. Datenbereinigungsdienste (außerhalb des Standorts im Service Center) AP Australien TES AMM Australia Pty Ltd. (Melbourne)23 Fillo DriveSomerton, Victoria, Australien Abschnitt 1. Asset Recovery Services Abschnitt 2. Datenbereinigungsdienste (beim Kunden) Abschnitt 3. Datenbereinigungsdienste (im Service Center) AP Australien TES-AMM Australia PTY LTDNo: 0 Xxxxxx Xxxxxx Xxxxxxxxx XXX 0000 Xxxxxxxx 000 Xxxxxxxxx, XXX, Xxxxxxxxxx Abschnitt 1. Asset Recovery Services Abschnitt 2. Datenbereinigungsdienste (vor Ort beim Kunden) Abschnitt 3. Datenbereinigungsdienste (außerhalb des Standorts im Service Center) AP Hongkong CNE Direct Hong Kong12B, Goodman Dynamic Center, Nr. 188 Yeung UK Road, Tsuen Wan, NT Hong KongTsuen Wan Abschnitt 1. Asset Recovery Services Abschnitt 2. Datenbereinigungsdienste (vor Ort beim Kunden) Abschnitt 3. Datenbereinigungsdienste (außerhalb des Standorts im Service Center)
Technische und organisatorische Massnahmen. Ansichtsexemplar 1Die Geschäftsstelle ergreift die erforderlichen technischen und organisatorischen Massnahmen, um den Schutz der Attribute und Metadaten sowie die Sicherheit der Bearbeitung zu gewähr- leisten. Sie beachtet die Grundsätze ordnungsgemässer Daten- bearbeitung und gewährleistet die gesetzlich vorgeschriebenen Datensicherheitsmassnahmen. Die Geschäftsstelle erhebt in regelmässigen Abständen die Informationssicherheitsrisiken und überprüft die implementierten technischen und organisa- torischen Massnahmen. 2Massnahmen gemäss Absatz 1 sind Massnahmen bezüglich Datenschutz und Datensicherheit sowie bezüglich der Gewähr- leistung eines dem Risiko angemessenen Schutzniveaus hin- sichtlich Vertraulichkeit, Integrität, Verfügbarkeit und Belast- barkeit der Systeme. Der Stand der Technik, die Implemen- tierungskosten, die Art, der Umfang sowie die Zwecke der Verarbeitung und die unterschiedliche Eintrittswahrschein- lichkeit sowie Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen sind zu berücksichtigen. Die Geschäfts- stelle setzt insbesondere die folgenden technischen und organi- satorischen Massnahmen um:
Technische und organisatorische Massnahmen. Die Parteien verpflichten sich, alle zumutbaren, erforderlichen, technischen und organisatorischen Massnahmen zum Schutz der Personendaten zu ergreifen, namentlich zur Verhinderung von unbefugten Zugriffen von Dritten, Verlust, Beschädigung, Löschung oder Vernichtung der Daten. Der Auftragnehmer wird technische und organisatorische Massnahmen zum angemessenen Schutz der Daten des Auftraggebers treffen, die den Anforderungen des anwendbaren Datenschutzgesetzes genügen und in Anlage A detailliert aufgeführt sind. Dabei beachten die Parteien, dass Xxxxxx auch besonders schützenswerte Personendaten an den Auftraggeber übermitteln können, die durch den Auftragnehmer verarbeitet werden. Die technischen und organisatorischen Massnahmen haben die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen. Neben der digitalisierten Informations- und Datensicherheit sind die Räumlichkeiten, in welchen die Daten verarbeitet werden, zutrittsgeschützt. Bei der Umsetzung und Aktualisierung der technischen und organisatorischen Massnahmen (gemäss Anlage A) gewährleistet der Auftragnehmer ein dem Risiko angemessenes Mass an, insbesondere unter Berücksichtigung des aktuellen Stands der Technik, der Kosten der Umsetzung, der Art, des Umfangs, des Kontexts und der Zwecke der Verarbeitung sowie der verschiedenen Eintrittswahrscheinlichkeiten und der Schwere einer Verletzung der Rechte und Freiheiten der betroffenen Personen. Der Auftragnehmer anerkennt, dass sich der Auftraggeber auf die Fähigkeiten und Kenntnisse des Auftragnehmers verlässt, um die Angemessenheit einer Massnahme zu beurteilen, welche die personenbezogenen Daten im Rahmen dieses DPA zu schützen vermag. Der Auftragnehmer sichert zu, dass die gemäss diesem Vertrag im Auftrag verarbeiteten Daten von sonstigen Datenbeständen strikt getrennt werden. Kopien oder Duplikate der Daten werden ohne Wissen des Auftraggebers nicht erstellt. Ausgenommen sind technisch notwendige, temporäre Vervielfältigungen, soweit eine Beeinträchtigung des vereinbarten Datenschutzniveaus ausgeschlossen ist.
Technische und organisatorische Massnahmen. (1) Es wird für die konkrete Auftragsverarbeitung ein dem Risiko für die Rechte und Freiheiten der von der Verarbeitung betroffenen Personen angemessenes Schutzniveau gewähr- leistet. Dazu werden die Schutzziele wie Vertraulichkeit, Integrität und Verfügbarkeit der Systeme und Dienste sowie deren Belastbarkeit in Bezug auf Art, Umfang, Umstände und Zweck der Verarbeitung derart berücksichtigt, dass durch geeignete technische und organisatorische Abhilfemassnahmen das Risiko auf Dauer eingedämmt wird.
Technische und organisatorische Massnahmen. 6.1 Es wird für die konkrete Auftragsverarbeitung ein dem Risiko für die Rechte und Freiheiten der von der Verarbeitung betroffenen natürlichen Personen angemessenes Schutzniveau gewährleistet (Art. 28 Abs. 3 Satz 2 Buchstabe d DS-GVO). Dazu werden die Schutzziele von Art. 32 Abs. 1 DS-GVO in Bezug auf Art, Umfang, Umstände und Zweck der Verarbeitungen derart berücksichtigt, dass durch geeignete technische und organisatorische Abhilfemassnahmen das Risiko auf Dauer eingedämmt wird.
Technische und organisatorische Massnahmen. Veeting ergreift alle erforderlichen Massnahmen, um die Sicherheit der Bearbeitung ge- mäss Art. 7 DSG und Art. 32 DSGVO zu gewährleisten. Die Sicherheitsmassnahmen ge- währleisten ein angemessenes Schutzniveau unter Berücksichtigung des Standes der Technik, der Kosten der Umsetzung und der Art, des Umfangs, des Kontextes und der Zwecke der Bearbeitung sowie des Risikos unterschiedlicher Wahrscheinlichkeit und Schwere für die Rechte und Freiheiten der betroffenen Personen. Die technischen und organisatorischen Massnahmen sind im Anhang zu dieser Vereinba- rung dokumentiert. Wesentliche Änderungen sind unverzüglich zu dokumentieren. Wenn die getroffenen Sicherheitsmassnahmen nicht oder nicht mehr den Anforderungen des Kunden entsprechen, muss der Kunde Veeting davon in Kenntnis setzen.
Technische und organisatorische Massnahmen. In den folgenden Abschnitten werden die aktuellen technischen und organisatorischen Maßnahmen der SAP definiert. SAP kann diese Maßnahmen jederzeit unangekündigt ändern, solange eine vergleichbare oder höhere Sicherheitsstufe aufrechterhalten wird. Einzelne Maßnahmen können durch neue Maßnahmen, die denselben Zweck erfüllen, ersetzt werden, ohne dass die Si- cherheitsstufe beim Schutz Personenbezogener Daten verringert wird.