Zugangskontrolle zu den Systemen Musterklauseln

Zugangskontrolle zu den Systemen. Der unberechtigte Zugriff auf IT-Systeme muss verhindert werden. Technische (ID-/Passwortsicherheit) und organisatorische (Benutzerstammdaten) Maßnahmen zur Benutzeridentifikation und - authentifizierung: • Passwortverfahren (inkl. Sonderzeichen, Mindestlänge, Passwortwechsel) • Automatische Sperrung (z.B. Passwort oder Timeout) • Anlegen eines Stammsatzes pro Benutzer • Zwei-Faktor-Authentifizierung
Zugangskontrolle zu den Systemen. Der Zugang zu Systemen und Anwendungen ist durch zahlreiche Anweisungen aufgebaut, die eine individuelle und persönliche Nutzeridentifizierung und Authentifizierung, Zugangskontrolle, Protokollierung und Nachverfolgung bieten. Zugang zu den Systemen erfolgt durch Kerberos-Sitzungstickets. Fernzugriff zu den Netzwerkressourcen macht ergänzende Ausrüstung in Form von Token (Generierung eines einmaligen Passwortes) erforderlich. Passwörter werden automatisch dahingehend überprüft, ob sie bestimmte Buchstaben und sonstige Merkmale aufweisen, und müssen regelmäßig geändert werden. Nutzer-IDs/Passwörter werden nach einer vorgegebenen Anzahl fehlerhafter Versuche automatisch gesperrt und Clients werden nach einem vorgegebenen Zeitraum der Inaktivität auf Stand-by gesetzt. Portable Clients sind standardmäßig verschlüsselt. Stationäre Clients, Server und Disk-Arrays werden bei Bedarf verschlüsselt.
Zugangskontrolle zu den Systemen. Der unberechtigte Zugriff auf IT-Systeme muss verhindert werden. Technische (ID-/Passwortsicherheit) und organisatorische (Benutzerstammdaten) Maßnahmen zur Benutzeridentifikation und - authentifizierung:

Related to Zugangskontrolle zu den Systemen

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • EMISSIONSSPEZIFISCHE ZUSAMMENFASSUNG Einleitung mit Warnhinweisen

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.