Zugangskontrolle. Technische und organisatorische Maßnahmen: • Die unbefugte Nutzung der DV-Systeme wird verhindert durch: • Passwortvergabe und • Two-Factor Authentication (soweit möglich) • Sicherheitsvorgaben für Passwörter (soweit möglich). • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopieren, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des zur Benutzung eines DV-Systems Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird gewährleistet durch: • automatische Prüfung der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).
Appears in 1 contract
Samples: Vertrag Über Die Auftragsverarbeitung Nach Art. 28 Dsgvo
Zugangskontrolle. Technische und organisatorische Maßnahmen, um zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Folgende Maßnahmen sind beim Auftragnehmer zusätzlich zu den vorgenannten Kontrollen umgesetzt: • Die unbefugte Nutzung der DV☒ 2-Systeme wird verhindert durch: • Passwortvergabe und • TwoFaktor-Factor Authentication Authentifizierung ☒ Passwortregelung (soweit möglichMindestlänge, Komplexität, Gültigkeitsdauer, Sperrung/Löschung u.a.) • Sicherheitsvorgaben für Passwörter ☒ Authentifikation mit Benutzername / Passwort ☒ Schlüsselregelung (soweit möglich). • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe AktivitätSchlüsselausgabe etc.) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopieren, Verändern oder Löschen ☐ Authentifikation mit biometrischen Verfahren ☒ Sichere Aufbewahrung von Datenträgern wird verhindert durch(Sicherungsbänder, Festplatten etc.) ☒ Einsatz eines Aktenvernichters ☐ Sorgfältige Auswahl von Transportpersonal und -fahrzeugen ☒ Einsatz von Anti-Viren-Software ☒ Vernichtung von Datenträgern durch dafür zertifizierte Entsorgungsfachbetriebe ☒ Einsatz einer Hardware-Firewall ☒ Vernichtung von Papierdokumenten durch dafür zertifizierte Entsorgungsfachbetriebe ☐ Einsatz eines Identity Management Systems ☒ Verschlüsselung auf Verzeichnis- und Dateiebene ☒ Einsatz einer Software-Firewall ☒ Verschlüsselung von Datenträgern in Laptops / Notebooks ☒ Einsatz verschließbarer Entsorgungsbehälter für Papier, Akten und Datenträger ☐ Verschlüsselung von mobilen Datenträgern (USB-Sticks, CD/DVD etc.) ☒ Einsatz von VPN-Technologie* ☒ Verschlüsselung von Smartphone Inhalten ☒ Erstellen von Benutzerprofilen ☐ Verwendung sicherer Transportbehälter /-verpackungen beim physischen Transport ☒ Netzwerk- und Netzwerkzonenkonzept ☒ Zuordnung von Benutzerprofilen zu IT-Systemen ☐ Notfallmanagement für Auftraggeber (u.a. Mehrschichtbetrieb, Rufbereitschaft, Stellvertreterregelung) ☒ Zuweisung von Benutzerrechten erfolgt funktions- und rollenbasiert ☒ sonstiges: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen Die markierten Maßnahmen kommen in Abhängigkeit zum Schutzbedarf im Rahmen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern mehrstufigen Sicherheitszonenkonzeptes des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht Auftragnehmers zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifenMaßnahmen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des die gewährleisten, dass die zur Benutzung eines DV-Systems Datenverarbeitungssystems Berechtigten ausschließlich auf die seiner ihrer Zugriffsberechtigung unterliegenden Daten wird gewährleistet durchzugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Folgende Maßnahmen sind beim Auftragnehmer zusätzlich zu den vorgenannten Kontrollen umgesetzt: • automatische Prüfung ☒ Anzahl der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung Administratoren auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen)ein Minimum begrenzt ☒ Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten ☒ Funktions- und rollenbasiertes Berechtigungskonzept ☒ Verwaltung der Zugriffsberechtigungen unter Beachtung der Funktionstrennung und des 4-Augenprinzips ☒ Protokollierung der Vernichtung von Papier, Akten und Datenträgern ☒ sonstiges: Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transportes oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Folgende Maßnahmen sind beim Auftragnehmer zusätzlich zu den vorgenannten Kontrollen umgesetzt: ☒ Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen ☒ Verpflichtung der Mitarbeiter auf das Fernmeldegeheimnis gem. § 88 TKG ☒ E-Mail-Verschlüsselung ☒ Verpflichtung der Mitarbeiter auf das Sozialgeheimnis gem. § 35 SGB I ☒ Einrichtungen von Standleitungen bzw. VPN-Tunneln* ☒ Verpflichtung der Mitarbeiter auf das Verbot des Verrats von Geschäfts- und Betriebsgeheimnissen gem. §§ 17 ff. UWG ☒ Erstellen einer Übersicht von regelmäßigen Abruf- und Übermittlungsvorgängen* ☒ Verpflichtung der Mitarbeiter auf Zweckbindung und Geheimhaltungspflicht gem. § 78 Abs. 1 SGB X ☒ Verpflichtung der Mitarbeiter auf das Datengeheimnis gem. § 5 BDSG ☒ Weitergabe von Daten in anonymisierter oder pseudonymisierter Form* ☒ sonstiges: Die Weitergabe von Daten des Auftraggebers erfolgt nur in Abstimmung mit dem Auftraggeber an die vom ihm vorgegeben Empfänger. Alle Mitarbeiter des Auftragnehmers sind zur Wahrung der Verschwiegenheit sowie des Datengeheimnisses als Bestandteil ihres Arbeitsvertrages mit dem Auftragnehmer verpflichtet und über die rechtlichen Konsequenzen im Fall der Zuwiderhandlung schriftlich belehrt.
Appears in 1 contract
Samples: www.static.tu.berlin
Zugangskontrolle. Technische und organisatorische Maßnahmen: • Die unbefugte Nutzung der Das Eindringen Unbefugter in die DV-Systeme wird verhindert durchist zu verhindern. Technische (Kennwort- / Passwortschutz) und organisatorische (Benutzerstammsatz) Maßnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung: • Identifizierung der Benutzer mittels Kennwort gegenüber dem Datenverarbeitungssystem • Authentifikation der Benutzer durch Passwort • Regelungen zur Passwortvergabe und • Two-Factor Authentication Persönliches Passwort (soweit möglichMindestens 8 Zeichen, darunter auch Sonderzeichen / Zahlen, Vergabe durch Nutzer selbst, Keine Weitergabe an Dritte, Regelung für Fall der Abwesenheit (Urlaub, Krankheit etc.)) • Sicherheitsvorgaben für Passwörter Umgehende Sperrung von Berechtigungen beim Ausscheiden von Mitarbeitern • Regelmäßige Kontrolle der Gültigkeit von Berechtigungen • Sicherung der Bildschirmarbeitsplätze bei Abwesenheit und laufendem System • Abschottung interner Netze gegen Zugriffe von außen (soweit möglich). Firewall und VPN) • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen Zuordnung von Benutzerprofilen zu IT-Systemen • Verschlüsselung von Smartphone-Inhalten • Einsatz von Anti-Viren Software • Einsatz einer Soft- und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der Hardware Firewall Unerlaubte Tätigkeiten in DV-Anlage werden automatisch Protokolle erstelltSystemen außerhalb eingeräumter Berechtigungen sind zu verhindern. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig Bedarfsorientierte Ausgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von deren Überwachung und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichertProtokollierung: • Überprüfung bekannter öffentlicher Schlüssel Berechtigungskonzept • Reduzierung der Anzahl der Administratoren auf das „Notwendigste“ • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei Kontaktaufnahme der Eingabe, Änderung und Löschung • Verwaltung der Rechte durch Systemadministrator • Regelungen zur Passwortvergabe Persönliches Passwort (soweit möglichMindestens 8 Zeichen, darunter auch Sonderzeichen / Zahlen, Vergabe durch Nutzer selbst, Keine Weitergabe an Dritte, Regelung für Fall der Abwesenheit (Urlaub, Krankheit etc.); ) • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); Verschlüsselung von Datenträgern • Ordnungsgemäße Vernichtung von Datenträgern • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopieren, Verändern oder Löschen Vernichtung von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des zur Benutzung eines DV-Systems Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird gewährleistet durch: • automatische Prüfung der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).Datenträgern
Appears in 1 contract
Zugangskontrolle. Technische und organisatorische Konkrete Maßnahmen: • Die unbefugte Nutzung Zuweisung individueller personenbezogener Benutzerkennungen • Zuordnung von Benutzerrechten • Passwortvergabe • Authentifikation mit Benutzername / Passwort • Schlüsselregelung • Einsatz von Intrusion-Detection-Systemen • Erstellung von Benutzerprofilen • Zuordnung von Benutzerprofielen zu IT-Systemen • Einsatz von VPN Technologie • Sicherheitsschlösser • Einsatz von Anti-Viren Software • Einsatz einer Hardware Firewall • Einsatz einer Software Firewall • Zugangssperre bei Falscheingabe von Passwörtern • Persönliche Überwachung bei Fernwartung der DV-Systeme wird verhindert durch: Anlagen • Passwortvergabe und • TwoNutzung von Remote-Factor Authentication (soweit möglich) • Sicherheitsvorgaben Tools nur für Passwörter (soweit möglich). • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische berechtigtes Personal Konkrete Maßnahmen: • Das unbefugte LesenErstellen eines Berechtigungskonzepts • Restriktive Vergabe von Berechtigungen auf Dateien • Vergabe von differenzierten Berechtigungen (lesen, Kopierenschreiben, Verändern oder Löschen ändern, löschen) • Verwaltung der Rechte durch Administrator • Restriktive Vergabe von Datenträgern wird verhindert durch: Administratorenrechten • softwareseitigen Ausschluss Restriktive Vergabe von Anwendungen sowie (Berechtigungskonzept); differenzierten) Berechtigungen in Anwendungen • softwareseitige Überwachung unplausibler Nutzung (Monitoring); Anzahl der Administratoren auf das „Notwendigste“ reduziert • gesicherte Schnittstellen; Einsatz von Datenschutztonnen und Aktenvernichtern bzw. DSGVO geprüftem Dienstleister • weitere Kontrollmechanismen des RechenzentrumsPasswortrichtlinie inkl. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifenPasswortlänge, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des zur Benutzung eines DV-Systems Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird gewährleistet durch: • automatische Prüfung der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).Passwortwechsel
Appears in 1 contract
Zugangskontrolle. Technische Massnahmen die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten verwendet werden können. • Login mit Benutzername + Passwort • Anti-Viren-Software Server • Anti-Virus-Software Clients • Firewall • Einsatz VPN bei Remote-Zugriffen • Verschlüsselung von Datenträgern • Automatische Desktopsperre • Verschlüsselung von Notebooks/Tablets • Verwalten von Benutzerberechtigungen • Erstellen von Benutzerprofilen • Zentrale Passwortvergabe • Personenkontrolle beim Empfang • Richtlinie „Sicheres Passwort“ • Richtlinie „Clean Desk“ • Allg. Richtlinie Datenschutz und organisatorische Maßnahmen: Sicherheit • Die unbefugte Mobile Device Policy • Anleitung „Manuelle Desktopsperre“ Massnahmen die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschliesslich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und die personenbezogenen Daten bei der Verarbeitung, Nutzung und nach der DV-Systeme wird verhindert durch: Speicherung nicht unbefugt verwendet werden können. • Passwortvergabe und • Two-Factor Authentication Aktenschredder (soweit möglichmind. Stufe 3, cross cut) • Sicherheitsvorgaben für Passwörter Externer Aktenvernichter (soweit möglich). DIN 32757) • Jeder Berechtigte verfügt über eigenePhysische Löschung von Datenträgern • Protokollierung von Zugriffen auf Anwendungen, sichere/langekonkret bei der Eingabe, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen Änderung und Löschung von Daten • Verschlüsselung von Datenträgern • Einsatz Berechtigungskonzepte • Verwaltung der Rechte durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. Systemadministrator • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); Minimale Anzahl an Administratoren • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopieren, Verändern oder Löschen Vernichtung von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen Massnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden nur können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies Einrichtungen zur Entstörung notwendig Datenübertragung vorgesehen ist. • Die Einschränkung E-Mail-Verschlüsselung • Einsatz von VPN • Protokollierung der Zugriffsmöglichkeit des zur Benutzung eines DV-Systems Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird gewährleistet durch: Zugriffe und Abrufe • automatische Prüfung der Zugriffsberechtigung mittels Passwort; Bereitstellung über verschlüsselte Verbindungen wie sftp, https • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).Sorgfalt bei Auswahl von Transport- Personal und Fahrzeugen
Appears in 1 contract
Samples: Vertrag Zur Auftragsverarbeitung
Zugangskontrolle. Technische und bzw. organisatorische Maßnahmen, um die Nutzung der Datenverarbeitungssysteme durch Unbefugte zu verhindern: • Die unbefugte Nutzung Der Zugang zu den Daten über das Smart Mobility Portal wird nur den vom Auftraggeber zugelassenen Nutzern mit einem gültigen myEnergyKey gewährt. • Der myEnergyKey setzt ein starkes Passwort beim Anlegen eines Accounts voraus. Das Passwort muss mindestens 8 Zeichen lang sein, Klein- und Groß- buchstaben, sowie eine Zahl und ein Sonderzeichen enthalten. • Der betriebliche Zugriff durch den Auftragnehmer kann nur mit einer separaten eindeutigen Benutzer- kennung und persönlichem Passwort erfolgen. • Regelmäßig „erzwungener Passwortwechsel“: Kennwortänderung mit entsprechenden Anforderun- gen (z. B. mind. 8 Stellen, komplexe Passwörter und aut. Monitoring der DV-Systeme wird verhindert durch: • Passwortvergabe und • Two-Factor Authentication (soweit möglich) • Sicherheitsvorgaben für Passwörter (soweit möglichFehlversuche mit Throttling). Eine Weitergabe von persönlichen Kennwörtern ist strengstens untersagt. • Jeder Berechtigte verfügt über eigene, sichere/lange, Nach zehn fehlerhaften Passworteingaben erfolgt automatisch eine temporäre Sperrung der Benutzer- kennung. Die Sperre kann nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet System- administrator im Rahmen eines definierten Authen- tifizierungsprozesses aufgehoben werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage Sämtliche Sperrungen von Benutzerkennungen werden automatisch Protokolle erstellt. • Die Protokolle werden proto- kolliert und vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertetkontrolliert. • Die Datenübertragung von Der administrative Zugriff auf die Daten über das Datenbanksystem erfolgt ausschließlich mit tem- porär gültigen Zugriffen und zum DV-System explizit erlaubten IP- Adressen. • Der administrative Zugriff auf die WebServer kann nur mit einer eindeutigen Benutzerkennung und vergebenen Rolle erfolgen. Der Zugriff wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertungzudem nur mit aktiver 2 Faktor Autorisierung gewährt. Zugriffskontrolle Technische und bzw. organisatorische Maßnahmen: • Das unbefugte Lesen, Kopierenum zu gewährleisten, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des dass die zur Benutzung eines DV-Systems Daten- verarbeitungssystems Berechtigten ausschließlich auf die seiner ihrer Zugriffsberechtigung unterliegenden Daten wird gewährleistet durchzugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können: • automatische Prüfung Über die persönliche Mitarbeiterkennung mit dem mitarbeiterindividuellen Passwort erfolgt die Zugriffs- regelung über spezielle Programme, mit der jedem Mitarbeiter nach seiner persönlichen Befugnis Zugriff in die notwendigen Programmabläufe gewährt wird. • Die Zugriffsberechtigung mittels wird durch Einrichtung einer persönlichen Mitarbeiterkennung hergestellt, welche durch den Systemadministrator vergeben wird. • Die Identifikation und Authentifizierung erfolgen durch eine Passwort; -Hierarchie, mit der gleichzeitig auch der Grad der Autorisierung festgelegt wird. • ausschließliche Menüsteuerung je nach Berechtigung; Der Systemadministrator kann auf Weisung die Zugriffsmöglichkeit durch Passwortlöschungen oder -änderungen und Prioritätenvergabe kontrollieren. • differenzierte Zugriffsberechtigung Zugriff auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen)die Serversysteme haben ausschließlich Mit- arbeiter mit entsprechenden Administrator-Rechten.
Appears in 1 contract
Samples: assets.ctfassets.net
Zugangskontrolle. Technische und organisatorische MaßnahmenEs wurden folgende Maßnahmen getroffen, die die Nutzung der Datensysteme durch unbefugte Dritte verhindern: • Die unbefugte Nutzung Login mit Benutzername + Passwort • Automatische Desktopsperre • keine Übertragung der DVDaten über unverschlüsselte Verbindungen • Verschlüsselung der Datensicherungssysteme • Einsatz von Intrusion-Systeme wird verhindert durch: • Passwortvergabe und • TwoDetection-Factor Authentication Systemen (soweit möglichCloudflare) • Sicherheitsvorgaben für Passwörter (soweit möglich). Einsatz von Anti-Viren-Software • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. Verschlüsselung von Datenträgern in Laptops/ Notebooks • Wann immer möglich, wird eine TwoEinsatz einer Software-Factor Authentication zwingend gefordert. Firewall • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. Verwalten von Benutzerberechtigungen • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. Zentrale Passwortvergabe • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch Richtlinie „Sicheres Passwort“ • Richtlinie „Löschen / Vernichten“ • Richtlinie „Clean desk“ • Anleitung „Manuelle Desktopsperre“ • Mobile Device Policy Es wurden folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesengetroffen, Kopierendie gewährleisten, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des dass die zur Benutzung eines DV-Systems Datenverarbeitungssystems Berechtigten ausschließlich auf die seiner ihrer Zugriffsberechtigung unterliegenden Daten wird gewährleistet durchzugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können: • automatische Prüfung Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Zugriffsberechtigung mittels Eingabe, Änderung und Löschung von Daten • Einsatz von Aktenvernichtern (Stufe P5) • Sichere Aufbewahrung von Datenträgern • Verschlüsselung von Datenträgern • Berechtigungskonzept • Verwaltung der Rechte durch Systemadministrator • regelmäßige Überprüfung und Aktualisierung der Zugriffsrechte (insb. Bei Ausscheiden von Mitarbeitern o.Ä.) • Richtlinie „Sicheres Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).“
Appears in 1 contract
Zugangskontrolle. Technische und organisatorische Maßnahmen: • Die unbefugte Nutzung der DV-Systeme wird verhindert durch: • Passwortvergabe und • Two-Factor Authentication (soweit möglich) • Sicherheitsvorgaben für fur Passwörter (soweit möglich). • Jeder Berechtigte verfügt über verfugt uber eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen durfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für Fur alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten Au"älligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung Datenubertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung Überprufung bekannter öffentlicher Schlüssel ö"entlicher Schlussel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung Verschlusselte Datenubertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Zugri"skontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopieren, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte SchnittstellenSchni$stellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen durfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff Zugri" auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit Zugri"smöglichkeit des zur Benutzung eines DV-Systems Berechtigten ausschließlich auf die seiner Zugriffsberechtigung Zugri"sberechtigung unterliegenden Daten wird gewährleistet durch: • automatische Prüfung Prufung der Zugriffsberechtigung mittels Zugri"sberechtigung mi$els Passwort; • ausschließliche Menüsteuerung Menusteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung di"erenzierte Zugri"sberechtigung auf Anwendungsprogramme; • differenzierte di"erenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).
Appears in 1 contract
Samples: Vertrag Über Die Auftragsverarbeitung Nach Art. 28 Dsgvo
Zugangskontrolle. Technische Maßnahmen, mit denen die Nutzung von Datenverarbeitungssystemen durch Unbefugte verhindert wird: ☑ Zuordnung von Benutzerrechten - Sämtliche Datenverarbeitungsanlagen, die zur Auftragserfüllung notwendig sind, sind passwortgeschützt. - Die internen Systeme werden per Firewall sowie Benutzername und organisatorische Maßnahmen: • Passwort und/oder Client-Zertifikate vor unberechtigten Zugriffen geschützt. - Die unbefugte Nutzung Passwörter entsprechen einem technisch sicheren Niveau und sind durch interne Richtlinien geregelt. Die Anmeldung werden protokolliert. - Mitarbeiter erhalten je nach Tätigkeitsbereich Zugang zu verschiedenen Ebenen des Systems. - Alle Mitarbeiter werden zentral verwaltet, nach Ausscheiden aus der DVFirma oder Verlagerung der Tätigkeit werden die Zugänge entsprechend entzogen. ☑ Erstellen von Benutzerprofilen ☑ Passwortvergabe - Jeder Mitarbeiter vergibt für seinen Arbeitsplatz sein individuelles Passwort, das automatisiert auf seine Sicherheit geprüft wird und niemanden sonst bekannt ist. ☐ Authentifikation mit biometrischen Verfahren ☑ Authentifikation mit Benutzername / Passwort ☑ Begrenzung der Fehlversuche beim Login ☐ Gehäuseverriegelungen ☐ Einsatz von VPN / Verschlüsselungs-Technologie - Zugriff auf IT-Systeme wird verhindert durch: • Passwortvergabe ist grundsätzlich nur über verschlüsselte und • Twoauthentifizierte Verbindungen möglich. ☐ Sperren von externen Schnittstellen (USB etc.) ☐ Einsatz von Intrusion-Factor Authentication Detection-Systemen ☐ Verschlüsselung von mobilen Datenträgern ☐ Verschlüsselung von Smartphone-Inhalten ☐ Einsatz von zentraler Smartphone-Administrations-Software (soweit möglich) • Sicherheitsvorgaben für Passwörter (soweit möglich). • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. z.B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopieren, Verändern oder externen Löschen von Daten) ☑ Einsatz von Anti-Viren-Software ☐ Verschlüsselung von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss in Laptops / Notebooks ☐ Einsatz einer Hardware-Firewall ☑ Einsatz einer Software-Firewall ☐ Zuordnung von Benutzerprofilen zu IT-Systemen ☐ Regelungen und Sicherheitsmaßnahmen für die Nutzung privater Geräte (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung z.B. Smartphones) ☐ Verbot mit Genehmigungsvorbehalt und technisch-organisatorische Vorgaben für die Verarbeitung von Daten außerhalb der Betriebsstätte des Auftragnehmers oder von Subunternehmern (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur z.B. Telearbeit durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des zur Benutzung eines DV-Systems Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird gewährleistet durch: • automatische Prüfung der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/LöschenBeschäftigte).
Appears in 1 contract
Samples: Vertrag (Vereinbarung) Über Eine Auftragsverarbeitung Nach Art. 28 Eu Dsgvo
Zugangskontrolle. Technische und organisatorische Maßnahmen: • Die unbefugte Es wurden folgende Maßnahmen getroffen, die die Nutzung der DV-Systeme wird verhindert durch: Datensysteme durch unbefugte Dritte verhindern (Zugangskontrolle): • Zuordnung von Benutzerrechten • Erstellen von Benutzerprofilen • Passwortvergabe und • TwoPasswort-Factor Authentication Richtlinien (soweit möglichregelmäßige Änderung, Mindestlänge, Komplexität etc.) • Sicherheitsvorgaben für Passwörter Authentifikation mit Benutzername / Passwort • Zuordnung von Benutzerprofilen zu IT-Systemen • Einsatz von VPN-Technologie bei der Übertragung von Daten • Verschlüsselung der Datensicherungssysteme • Sicherheitsschlösser • Schlüsselregelung (soweit möglich). Schlüsselausgabe etc.) • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); Personenkontrolle beim Empfang • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: Besucher • Das unbefugte LesenSorgfältige Auswahl von Reinigungspersonal • Einsatz einer Software-Firewall Es wurden folgende Maßnahmen getroffen, Kopierendie gewährleisten, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des dass die zur Benutzung eines DV-Systems Datenverarbeitungssystems Berechtigten ausschließlich auf die seiner ihrer Zugriffsberechtigung unterliegenden Daten wird gewährleistet durch: zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle): • automatische Prüfung Berechtigungskonzept • Verwaltung der Zugriffsberechtigung mittels Passwort; Rechte durch Systemadministrator • ausschließliche Menüsteuerung je nach Berechtigung; regelmäßige Überprüfung und Aktualisierung der Zugriffsrechte (insb. bei Ausscheiden von Mitarbeitern o.Ä.) • differenzierte Zugriffsberechtigung Anzahl der Administratoren ist das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungsprogramme; Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten • differenzierte Verarbeitungsmöglichkeiten Sichere Aufbewahrung von Datenträgern • physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße Vernichtung von Datenträgern (Lesen/Ändern/Löschen).DIN 66399) • Einsatz von Aktenvernichtern bzw. Dienstleistern • Verschlüsselung von Datenträgern
Appears in 1 contract
Zugangskontrolle. Technische und organisatorische Maßnahmen: • Die unbefugte Es wurden folgende Maßnahmen getroffen, die die Nutzung der DVDatensysteme durch unbefugte Dritte verhindern: ☑ Zuordnung von Benutzerrechten ☑ Erstellen von Benutzerprofilen ☑ Passwortvergabe ☑ Passwort-Richtlinien (regelmäßige Änderung, Mindestlänge, Komplexität etc.) ☑ Authentifikation mit biometrischen Verfahren ☑ Authentifikation mit Benutzername / Passwort ☑ Zuordnung von Benutzerprofilen zu IT-Systemen ☑ Gehäuseverriegelungen ☑ Einsatz von VPN-Technologie bei der Übertragung von Daten ☑ Verschlüsselung mobiler IT-Systeme wird verhindert durch: • Passwortvergabe und • Two☑ Verschlüsselung mobiler Datenträger ☑ Verschlüsselung der Datensicherungssysteme ☑ Sperren externer Schnittstellen (USB etc.) ☑ Xxxxxxxxxxxxxxxxxxxx ☑ Schlüsselregelung (Schlüsselausgabe etc.) ☑ Personenkontrolle beim Pförtner / Empfang ☑ Sorgfältige Auswahl von Reinigungspersonal ☑ Sorgfältige Auswahl von Wachpersonal ☑ Tragepflicht von Berechtigungsausweisen ☑ Einsatz von Intrusion-Factor Authentication Detection-Systemen ☑ Einsatz von zentraler Smartphone-Administrations-Software (soweit möglichz.B. zum externen Löschen von Daten) • Sicherheitsvorgaben für Passwörter (soweit möglich). • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two☑ Einsatz von Anti-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DVViren-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung Software ☑ Verschlüsselung von und zum DVDatenträgern in Laptops / Notebooks ☑ Einsatz einer Hardware-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch Firewall ☑ Einsatz einer Software-Firewall Es wurden folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesengetroffen, Kopierendie gewährleisten, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des dass die zur Benutzung eines DV-Systems Datenverarbeitungssystems Berechtigten ausschließlich auf die seiner ihrer Zugriffsberechtigung unterliegenden Daten wird gewährleistet durchzugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können: • automatische Prüfung ☑ Berechtigungskonzept ☑ Verwaltung der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je Rechte durch Systemadministrator ☑ regelmäßige Überprüfung und Aktualisierung der Zugriffsrechte (insb. Bei Ausscheiden von Mitarbeitern o.Ä.) ☑ Anzahl der Administratoren ist auf das „Notwendigste“ reduziert ☑ Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel ☑ Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten ☑ Sichere Aufbewahrung von Datenträgern ☑ physische Löschung von Datenträgern vor Wiederverwendung ☑ ordnungsgemäße Vernichtung von Datenträgern (DIN 66399) ☑ Einsatz von Aktenvernichtern bzw. Dienstleistern (nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).Möglichkeit mit Datenschutz- Gütesiegel) ☑ Protokollierung der Vernichtung ☑ Verschlüsselung von Datenträgern
Appears in 1 contract
Zugangskontrolle. Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme (Computer) von Unbefugten genutzt werden können. Mit Zugangskontrolle ist die unbefugte Verhinderung der Nutzung von Anlagen gemeint. Möglichkeiten sind beispielsweise Bootpasswort, Benutzerkennung mit Passwort für Betriebssysteme und eingesetzte Softwareprodukte, Bildschirmschoner mit Passwort, der Einsatz von Chipkarten zur Anmeldung wie auch der Einsatz von Call-Back-Verfahren. Darüber hinaus können auch organisatorische Maßnahmen notwendig sein, um beispielsweise eine unbefugte Einsichtnahme zu verhindern (z.B. Vorgaben zur Aufstellung von Bildschirmen, Herausgabe von Orientierungshilfen für die Anwender zur Xxxx eines „guten“ Passworts). Technische Maßnahmen Organisatorische Maßnahmen ☒ Login mit Benutzername + Passwort ☒ Zentrale Verwaltung von Benutzerberechtigungen ☒ Login mit biometrischen Daten Anmeldung Tablet, Handy, einzeln verwaltet durch den MA ☒ Autorisierungsprozess für Zugangsberechtigungen ☒ Single Sign-On teilweise ☒ Erstellen von Benutzerprofilen ☐ Zwei-Faktor-Authentifizierung (TAN, Token, Chipkarten, etc.) ☒ Zentrale Passwortvergabe ☒ Anti-Viren-Software Server Kaspersky ☒ sichere Dokumentation und organisatorische Aufbewahrung der Passwörter ☒ Anti-Virus-Software Clients s.o. ☒ Richtlinie „Sicheres Passwort“ ☒ Anti-Virus-Software mobile Geräte Kaspersky- in der Einführung ☒ Richtlinie „Löschen / Vernichten“ ☒ Firewall Watch Guard, Windows/Linux Firewall ☒ Richtlinie „Clean desk“ ☒ Intrusion Detection/Prevention Systeme s.o. ☒ Allg. Richtlinie zur IT-Sicherheit ☒ Mobile Device Management Kaspersky-in der Einführung ☒ Mobile Device Policy BV ☒ Einsatz VPN bei Remote-Zugriffen ☒ Anleitung „Manuelle Desktopsperre“ ☒ Verschlüsselung von Datenträgern Notebooks ☒ Begrenzung der Anzahl befugter Benutzer ☐ Verschlüsselung Smartphones ☒ Kennwortverfahren (regelmäßige Änderungen) ☐ Gehäuseverriegelung ☐ BIOS Schutz (separates Passwort) Ggf. in der Einführung ☐ Sperre externer Schnittstellen (USB) ☒ Automatische Desktopsperre ☒ Verschlüsselung von Notebooks / Tablet ☒ Nicht-reversible Vernichtung von Datenträgern Weitere Maßnahmen: • Die unbefugte Nutzung der DV-Systeme wird verhindert durch: • Passwortvergabe und • Two-Factor Authentication (soweit möglich) • Sicherheitsvorgaben für Passwörter (soweit möglich). • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und ProtokollauswertungKeine weiteren Maßnahmen. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopierendie gewährleisten, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des dass die zur Benutzung eines DV-Systems Datenverarbeitungssystems Berechtigten ausschließlich auf die seiner ihrer Zugriffsberechtigung unterliegenden Daten wird zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Die Zugriffskontrolle kann unter anderem gewährleistet durchwerden durch geeignete Berechtigungskonzepte, die eine differenzierte Steuerung des Zugriffs auf Daten ermöglichen. Dabei gilt, sowohl eine Differenzierung auf den Inhalt der Daten vorzunehmen als auch auf die möglichen Zugriffsfunktionen auf die Daten. Weiterhin sind geeignete Kontrollmechanismen und Verantwortlichkeiten zu definieren, um die Vergabe und den Entzug der Berechtigungen zu dokumentieren und auf einem aktuellen Stand zu halten (z.B. bei Einstellung, Wechsel des Arbeitsplatzes, Beendigung des Arbeitsverhältnisses). Besondere Aufmerksamkeit ist immer auch auf die Rolle und Möglichkeiten der Administratoren zu richten. Technische Maßnahmen Organisatorische Maßnahmen ☒ Aktenshredder (mind. Stufe 3, cross cut) ☒ Einsatz Berechtigungskonzepte (differenzierte Berechtigungen) ☒ Externer Aktenvernichter (DIN 66399, alt: • automatische Prüfung 32757) ☒ Minimale Anzahl an Administratoren ☒ Physische Löschung von Datenträgern ☒ Datenschutztresor ☒ Protokollierung von Zugriffen auf Anwendungen, konkret bei der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung Eingabe, Änderung und Löschung von Daten teilweise ☒ Verwaltung Benutzerrechte durch Administratoren ☒ Verschlüsselung von CD/ DVD, externen Festplatten und/ oder Laptops ☐ Auswertungen von Datenverarbeitungen ☐ Maßnahmen zur Verhinderung unbefugten Überspielens von Daten auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten extern verwendbaren Datenträger ☒ Autorisierungsprozess für Berechtigungen ☒ Mobile Device Management-System ☒ Genehmigungsroutinen (LesenZeichnungsrichtlinie) ☒ Nicht-reversible Löschung von Datenträgern ☒ Profile/ Rollen ☒ Sichtschutzfolien für öffentliche/Ändern/Löschen)mobile Bildschirme Personalbereich ☒ Vier-Augen-Prinzip ☐ Funktionstrennung „Segregation of Duties“ Weitere Maßnahmen: Keine weiteren Maßnahmen.
Appears in 1 contract
Samples: newsletter.bund-verlag.de
Zugangskontrolle. Technische und organisatorische Maßnahmen: • Die unbefugte Nutzung der DV- Userkennung durch sicheres Passwort (u.a. Sonderzeichen, Mindestlänge, regelmäßiger Wechsel des - Kennworts gemäß Arbeitsrichtlinie - Automatische Sperrung (z.B. Kennwort oder Pausenschaltung) - Firewall - Protokollierung von Benutzern und Rechten (Sicherheitsrichtlinie über Domäne) - Regelung zur E-Systeme wird verhindert durch: • Passwortvergabe Mail- und • Two-Factor Authentication (soweit möglich) • Sicherheitsvorgaben für Passwörter (soweit möglich). • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie Internetnutzung gemäß Arbeitsrichtlinie - Gehäuseverriegelungen bei Auffälligkeiten Servern - Authentifikation mit biometrischen Verfahren (z. B. besonders hohe AktivitätFingerabdruck) ausgewertet- Zuordnung von Benutzerprofilen zu IT-Systemen - Einsatz von VPN-Technologie - Hardware Verschlüsselung von mobilen Datenträgern - Einsatz von Anti-Viren-Software Maßnahmen: - Berechtigungsprofil, nach DOCUframe-Gruppen differenziert nach Lese- und Schreibberechtigung dokumentiert - sowie Vertretungsregelung (Group-Policies + DOCUframe Gruppenzugehörigkeit) - Anzahl der Administratoren auf das "Notwendigste" reduziert - Physische, nicht widerherstellbare Löschung von Datenträgern vor Wiederverwendung = kein Einsatz gemäß - Einsatz von Aktenvernichtern - Verwaltung der Rechte durch Systemadministrator - Sichere Aufbewahrung von Datenträgern - Ordnungsgemäße Vernichtung von Datenträgern Maßnahmen: - Verschlüsselung / Tunnelverbindung (VPN = Virtual Private Network) - Bei Datenträgertransporten, Verschlüsselung der Daten durch Passwort - Übergabeprotokoll bzw. • Ein-Ausgangsprotokoll für Datenträger - Schutz der Schnittstellen von PCs, USB-Sticks gemäß Arbeitsrichtlinie - Löschung, Vernichtung von Datenträger gem. Arbeitsrichtlinie - Bei Fernwartung entsprechend der Fernwartungsvereinbarung, den Kundenvorgaben und Home-Office-Betrieb wird der Zugriff auf Kundendaten via VPN gesichert - Beim physischen Transport: sichere Transportbehälter / -verpackungen Maßnahmen: - Protokoll der Einwahlvorgänge in Kundensysteme - Die Datenübertragung von Eingabe der Daten wird datenfeldbezogen, datensatzbezogen und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS dateibezogen protokolliert - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung Eingabe, Änderung und Protokollauswertung. Zugriffskontrolle Technische Löschung von Daten im DOCUframe - Nachvollziehbarkeit von Eingabe, Änderung und organisatorische Maßnahmen: • Das unbefugte LesenLöschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen) - Vergabe von Rechten zur Eingabe, Kopieren, Verändern oder Löschen Änderung und Löschung von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff Daten auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des zur Benutzung Basis eines DV-Systems Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird gewährleistet durch: • automatische Prüfung der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).Berechtigungskonzepts
Appears in 1 contract
Samples: Vertrag Zur Auftragsverarbeitung Gemäß Art. 28 Ds Gvo
Zugangskontrolle. Technische und organisatorische Maßnahmen: • Die unbefugte Nutzung der DV-Systeme wird verhindert durch: • Passwortvergabe und • Two-Factor Authentication (soweit möglich) • Sicherheitsvorgaben für Passwörter (soweit möglich), die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. • Jeder Berechtigte verfügt über eigeneAuthentifikation für Mitarbeiter nur mit Benutzername und Passwort • Strenge Passwortregeln für Mitarbeiter • Umfassende Protokollierung • Einsatz von Anti-Viren-Software • Einsatz von Firewalls und IDS • Einsatz von Verschlüsselung und VPN-Technologien • Getrennte Netzbereiche für Administrations- und Wartungszwecke Maßnahmen, sichere/langedie gewährleisten, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer möglich, wird eine Two-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopieren, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des dass die zur Benutzung eines DV-Systems Datenverarbeitungssystems Berechtigten ausschließlich auf die seiner ihrer Zugriffsberechtigung unterliegenden Daten wird gewährleistet durchzugreifen Vereinbarung zur Auftragsdatenverarbeitung Seite 12 von 14 gem. Art. 28 Abs. 3 DSGVO Stand: 18.05.18 beibob medienfreunde Anlage 3 – Technische und organisatorische Maßnahmen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. • automatische Prüfung der Zugriffsberechtigung mittels Passwort; Restriktive Berechtigungsregelungen • ausschließliche Menüsteuerung je nach Berechtigung; Umfassende Protokollierung • differenzierte Zugriffsberechtigung Einsatz von Aktenvernichtern • Sichere Aufbewahrung von Datenträgern • Ordnungsgemäße Vernichtung von Datenträgern • Sichere Löschung von Datenträgern vor Wiederverwendung Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden. • Firmen-Daten von Kunden-Daten strikt getrennt • Trennung von Produktiv- und Testsystemen Maßnahmen, die sicherstellen, dass Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr oder schwer einer spezifischen betroffenen Person zugeordnet werden können. • Kurze Vorhaltezeiten von Log-Dateien • Reduktion von Log-Dateien auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen).das Nötigste
Appears in 1 contract
Samples: beibob.de
Zugangskontrolle. Technische und organisatorische Maßnahmen, die verhindern, dass Unbefugte datenschutzrechtlich geschützte Daten verarbeiten oder nutzen können. Beschreibung des Zugangskontrollsystems: • Die unbefugte Nutzung der DV-Systeme wird verhindert durchLogin mit Benutzername und Passwort, Mindestanforderung Passwort: mind. 10 Zeichen (Groß- & Kleinschreibung), mind. 1 Zahl, mind. 1 Sonderzeichen • Passwortvergabe und • Two-Factor Authentication (soweit möglich) • Sicherheitsvorgaben für Passwörter (soweit möglich). • Jeder Berechtigte verfügt über eigene, sichere/lange, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werden. • Wann immer Login mit Fingerabdrucksensor möglich, wird eine Twonach 3 Fehlversuchen gesperrt, danach Passwort erforderlich • Festplattenverschlüsselung über BitLocker (inkl. Passwort auf BIOS Ebene) • AntiVirus Software über Windows Defender • Firewall über Windows Defender • Passwörter dürfen nur in Keepass (verschlüsselt mit starkem Passwort) abgelegt werden • Tastaturkennwort oder FaceID (Apple) notwendig (Mobiltelefon) • Remote-Factor Authentication zwingend gefordert. • Für alle relevanten Aktivitäten auf der DV-Anlage werden automatisch Protokolle erstellt. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertet. • Die Datenübertragung von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Zugang Server im Rechenzentrum nur über verschlüsselte SSH Zugänge mit Public/Private Key Authentication); + Key-Schlüssel • Protokollierung der Systemnutzung Mitarbeiter sind angehalten keine Dokumente mit personenbezogenen Daten offen auf dem Schreibtisch oder im Büro liegen zu lassen, Laptops zu sperren bei Verlassen des Arbeitsplatzes, Laptops nicht über Nacht im Büro zu belassen und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: Datensparsamkeit auf lokalen Datenträgern anzuwenden (Löschen nicht mehr benötigter Dateien) • Das unbefugte LesenAuf Mobiltelefonen dürfen nur E-Mails abgerufen werden, Kopieren, Verändern oder Löschen von Datenträgern wird verhindert durch: keine anderen Daten • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des Rechenzentrums. • Berechtigungen werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergeben. • Mobile Datenträger dürfen nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Nur ausgewählte Mitarbeiter erhalten Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifendie Konfigurationsoberfläche der Server-Anbieter (derzeit nur die Geschäftsführung (GF)) Maßnahmen, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des die gewährleisten, dass die zur Benutzung eines DV-Systems der Datenverarbeitungsverfahren Berechtigten ausschließlich auf die seiner ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten wird gewährleistet durchzugreifen können, so dass Daten bei der Verarbeitung, Nutzung und Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Beschreibung des Zugriffskontrollsystems: • automatische Prüfung Nicht mehr benötigte Akten werden geschreddert (Reisswolf Container) • Laptops und externe Datenträger dürfen nur mit Verschlüsselung verwendet werden (BitLocker) • Generelle Vermeidung von externen Datenträgern (USB Sticks etc.) • Angestellte erhalten keinen Administrator-Zugriff auf Ihren Laptop, Ausnahme: Angestellte in der Zugriffsberechtigung mittels Passwort; Softwareentwicklung • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung Server im Rechenzentrum: Administratorrechte & Zugriff auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten Verwaltungsoberfläche auf 1-2 Personen begrenzt (Lesen/Ändern/Löschenderzeit nur die GF).
Appears in 1 contract
Zugangskontrolle. Technische Es besteht eine Absicherung des Datenverarbeitungssystems durch den Einsatz einer Firewall-Lösung, welche im Cluster-Modus betrie- ben wird sowie Einsatz einer Antiviren-Software. • Der Zugang zu Datenverarbeitungssystemen ist durch Eingabe von Benutzername und organisatorische Maßnahmen: Kennwort gesichert. • Die unbefugte Nutzung Es erfolgt der DV-Systeme wird verhindert durch: • Passwortvergabe und • Two-Factor Authentication Einsatz einer Richtlinie zur Passwortgestaltung nebst automatischer Prüfung zur Steigerung der Komplexität (soweit möglich) • Sicherheitsvorgaben für Passwörter (soweit möglich8 Zeichen, Groß-, Kleinschreibung, Zahlen, Sonderzeichen, Wechsel alle 90 Tage, Passworthistorie keins der letzten 24 Generationen). • Jeder Berechtigte verfügt über eigeneDaten auf dem zentralen Datenspeicher werden verschlüsselt gespeichert. • Es erfolgt eine automatische Sperrung der Computerarbeitsplätze bei Abwesenheit des Mitarbeiters. • Es wird die verschlüsselte Datenübertragung per SFTP, sichere/langeHTTPS und VPN genutzt. Alternativ hierzu werden E-Mail-Verschlüsselung bzw. Anhangs-Verschlüsselung nach Stand der Technik genutzt. • Mitarbeiter werden unterwiesen, nur ihm bekannte Passwörter je Dienst, welche nicht weitergegeben werden dürfen wie Daten zu übermitteln sind (Richtlinie zum Umgang mit Auftragsdaten). • Das Computernetzwerk ist in verschiedene Bereiche eingeteilt und durch einen zentralen Passwortmanager verwaltet werden. Bei eventuellem Bekanntwerden des Passwortes muss dieses umgehend geändert werdenFirewall-Einsatz abgesichert (DMZ, LAN). • Wann immer möglich, wird eine TwoEs erfolgt der Einsatz von Passwort-Factor Authentication zwingend gefordertTresoren zur verschlüsselten Ablage von Kennwörtern. • Für alle relevanten Aktivitäten auf Zugriffsberechtigungen werden im Datenverarbeitungssystem gruppenbasiert nach dem Minimalprinzip vergeben. Hierbei werden die Gruppen anhand der DV-Anlage werden automatisch Protokolle erstelltAbteilungen bzw. nach Funktion verwaltet. • Die Protokolle werden vom Systemadministrator regelmäßig stichprobenartig Es erfolgt die Speicherung auf gruppen- und funktionsbasierte Netzwerkfreigaben des zentralen Datenspeichers • Jährliche sowie bei Auffälligkeiten (z. B. besonders hohe Aktivität) ausgewertetanlassbezogene Kontrollen der vergebenen Berechtigungen finden durch das Administratoren-Team statt. • Die Datenübertragung Es erfolgt eine Protokollierung auf den eingesetzten Datenübertragungsservern von und zum DV-System wird bei kritischen Aktivitäten (z. B. Systempflege, Softwareupdates, Backups) durch folgende Maßnahmen gegen Nutzung durch Unbefugte gesichert: • Überprüfung bekannter öffentlicher Schlüssel bei Kontaktaufnahme (soweit möglich); • Verschlüsselte Datenübertragung (SSH/TLS - wo möglich via Public/Private Key Authentication); • Protokollierung der Systemnutzung und Protokollauswertung. Zugriffskontrolle Technische und organisatorische Maßnahmen: • Das unbefugte Lesen, Kopieren, Verändern oder Löschen von Datenträgern wird verhindert durch: • softwareseitigen Ausschluss (Berechtigungskonzept); • softwareseitige Überwachung unplausibler Nutzung (Monitoring); • gesicherte Schnittstellen; • weitere Kontrollmechanismen des RechenzentrumsZu- u. Abgängen sowie Änderungen. • Berechtigungen Nach Beendigung der Auftragsdatenverarbeitung werden nur durch einen kleinen Kreis von Mitarbeitern des Managements nach dem Least-Privilege-Prinzip vergebendie vom Auftraggeber überreichten Daten datenschutzkonform gelöscht oder vernichtet. • Mobile Datenträger dürfen Schnittstellen zur Datenübertragung an Speichermedien sind an den eigesetzten Arbeitsplatzrechnern, sofern sie nicht eingesetzt werden. Mobile Backup-Medien kommen nicht zum Einsatz. • Am Arbeitsplatz und in den Geschäftsräumen werden keine Datenträger vorgehalten. Entwickler haben nur Zugriff auf fiktive Testdaten. Mit Entstörungen beauftragtes Personal kann auf reale Daten zugreifenzur Aufgabener- füllung notwendig sind, soweit dies zur Entstörung notwendig ist. • Die Einschränkung der Zugriffsmöglichkeit des zur Benutzung eines DV-Systems Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird gewährleistet durch: • automatische Prüfung der Zugriffsberechtigung mittels Passwort; • ausschließliche Menüsteuerung je nach Berechtigung; • differenzierte Zugriffsberechtigung auf Anwendungsprogramme; • differenzierte Verarbeitungsmöglichkeiten (Lesen/Ändern/Löschen)gesperrt.
Appears in 1 contract
Samples: dms.gmbh