Vertraulichkeit und Integrität. Folgende Maßnahmen gewährleisten die Vertraulichkeit und Integrität der Systeme des Auftragsverarbeiters:
Vertraulichkeit und Integrität. 1. Folgende Maßnahmen gewährleisten die Vertraulichkeit und Integrität der Systeme des Auftragsverarbeiters: • Verschlüsselung
2. Es wurden folgende Maßnahmen getroffen, um Unbefugte am Zutritt zu den Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu hindern (Zutrittskontrolle): • Alarmanlage • Automatisches Zugangskontrollsystem • Chipkarten-/Transponder-Schließsystem • Videoüberwachung der Zugänge • Sicherheitsschlösser • Schlüsselregelung (Schlüsselausgabe etc.) • Sorgfältige Auswahl von Reinigungspersonal • Sorgfältige Auswahl von Wachpersonal
3. Es wurden folgende Maßnahmen getroffen, die die Nutzung der Datensysteme durch unbefugte Dritte verhindern (Zugangskontrolle): • Zuordnung von Benutzerrechten • Erstellen von Benutzerprofilen • Passwortvergabe • Passwort-Richtlinien • Authentifikation mit Benutzername / Passwort • Zuordnung von Benutzerprofilen zu IT-Systemen • Verschlüsselung der Datensicherungssysteme • Schlüsselregelung (Schlüsselausgabe etc.) • Sorgfältige Auswahl von Reinigungspersonal • Sorgfältige Auswahl von Wachpersonal • Einsatz von Anti-Viren-Software • Verschlüsselung von Datenträgern in Laptops / Notebooks • Einsatz einer Software-Firewall
4. Es wurden folgende Maßnahmen getroffen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle): • Berechtigungskonzept • Verwaltung der Rechte durch Systemadministrator • regelmäßige Überprüfung und Aktualisierung der Zugriffsrechte (insb. bei Ausscheiden von Mitarbeitern o.Ä.) • Anzahl der Administratoren ist das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten • Sichere Aufbewahrung von Datenträgern • physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße Vernichtung von Datenträgern (DIN 66399) • Einsatz von Aktenvernichtern bzw. Dienstleistern • Verschlüsselung von Datenträgern
5. Mit Hilfe folgender Maßnahmen kann nachträglich überprüft und festgestellt werden, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle). • Protokoll...
Vertraulichkeit und Integrität. Folgende Maßnahmen gewährleisten die Vertraulichkeit und Integrität der Systeme des Auftragverarbeiters: • Verschlüsselung Grundsätzlich findet eine Übertragung der personenbezogenen Daten über das Internet nur in ver- schlüsselter Form statt. Dazu werden gesonderte SFTP-Server bei Direktzugriff und Secure Socket Layoer, also SSL-Verschlüsselungen bei Webzugriffen verwendet. Personenbezogene Daten, die nicht zur direkten Erfüllung einer aktuellen Auftrages benötigt werden, werden mit Hilfe einer softwareseitigen Verschlüsselung (Cryptomator) verschlüsselt abgelegt.
Vertraulichkeit und Integrität. Folgende Maßnahmen gewährleisten die Vertraulichkeit und Integrität der Systeme des Auftragsverarbeiters: - Verschlüsselung der Arbeitsrechner durch Bitlocker oder vergleichbare Verfahren - Möglichkeit der Fernlöschung von mobilen Geräten
Vertraulichkeit und Integrität. 18.1 Der Lieferant ist verpflichtet, die von DeCeTe erhaltenen Unterlagen vertraulich zu behandeln, was bedeutet, dass er diese nur den mit dem Vertrag notwendig befassten Personen und nur für den Vertragszweck zugänglich machen wird. Die Zugänglichmachung an jegliche Dritte bedarf der schriftlichen Zustimmung von DeCeTe. Das gilt auch nach Beendigung des Vertrages. Der Lieferant ist verpflichtet, für jede Verletzung dieser Verpflichtung eine Vertragsstra- fe von 25.000,- € an DeCeTe zu zahlen. Weitergehende Schadensersatzansprüche bleiben unberührt.
18.2 Dem Lieferanten ist es strengstens verboten, jedwede Bestechungen oder Korruptionen vorzunehmen, sowie jegli- che unangemessene Mittel anzuwenden, um daraus einen Vorteil für sich oder Dritte zu erlangen. Der Lieferant ist verpflichtet, für jede Verletzung dieser Verpflichtung eine Vertragsstrafe von 25.000,- € an DeCeTe zu zahlen. Wei- tergehende Schadensersatzansprüche bleiben unberührt.
18.3 Dem Lieferanten ist es strengstens verboten, Mitarbeiter von DeCeTe abzuwerben. Der Lieferant ist verpflichtet, für jede Verletzung dieser Verpflichtung eine Vertragsstrafe von 25.000,- € an DeCeTe zu zahlen. Weitergehende Schadensersatzansprüche bleiben unberührt.
Vertraulichkeit und Integrität unter dem Aspekt der Kontrolle der Datenweitergabe:
Vertraulichkeit und Integrität. 18.1 Beide Parteien verpflichten sich gegenseitig und gegenüber Dritten zur strikten Geheimhaltung aller Betriebs- und Geschäftsgeheimnisse, die sie voneinander zur Kenntnis nehmen. Die von der anderen Partei erhaltenen Informationen dürfen nur für die Zwecke des Vertrags verwendet und nicht an Dritte weitergegeben werden. Der Lieferant ist verpflichtet, die von Hutchison erhaltenen Unterlagen vertraulich zu behandeln, was bedeutet, dass er diese nur den mit dem Vertrag notwendig befassten Personen und nur für den Vertragszweck zugänglich machen wird. Die Zugänglichmachung an jegliche Dritte bedarf der schriftlichen Zustim- mung von Xxxxxxxxx. Das gilt auch nach Beendigung des Vertrages.
18.2 Dem Lieferanten ist es strengstens verboten, jedwede Bestechungen oder Korruptionen vorzunehmen, sowie jegliche unangemessene Mittel anzuwenden, um daraus einen Vorteil für sich oder Dritte zu erlangen. Dem Lieferanten ist zudem bekannt, dass Xxxxxxxxx einen Verhaltenskodex für Lieferanten („Hutchison- Verhaltenskodex für Lieferanten“) anwendet, der diesen Einkaufsbedingungen als Anlage beigefügt ist. Der Lieferant verpflichtet sich, die Inhalte des Hutchison- Verhaltenskodex für Lieferanten einzuhalten. Wenn der Lieferant einen eigenen Verhaltenskodex verwendet, umfasst dieser mindestens die gleichen Verpflich- tungserklärungen wie der Verhaltenskodex für Lieferanten von Hutchison.
18.3 Dem Lieferanten ist es strengstens verboten, Mitarbeiter von Xxxxxxxxx abzuwerben.
Vertraulichkeit und Integrität. (Artikel 32 Absatz 1 Buchstabe b DSGVO) >> Zutrittskontrolle >> Zugangskontrolle >> Zugriffskontrolle >> Trennungskontrolle >> Pseudonymisierung (Artikel 32 Absatz 1 Buchstabe a DSGVO; Artikel 25 Absatz 1 DSGVO) >> Weitergabekontrolle >> Eingabekontrolle
Vertraulichkeit und Integrität. Folgende Maßnahmen gewährleisten die Vertraulichkeit und Integrität der Systeme der MOBIZON GmbH:
Vertraulichkeit und Integrität