Common use of Zugangskontrolle Clause in Contracts

Zugangskontrolle. Maßnahmen Der Zugang zu den betroffenen Softwaresystemen wird generell nur über personalisierte Logins gewährt. Zugangsberechtigungen zu Server, IT- und Softwaresystemen werden nur nach dem 4-Augenprinzip vergeben. Die Anzahl der Personen mit administrativen Zugriffsmöglichkeiten auf Daten des Auftraggebers ist stets auf ein erforderliches Minimum reduziert. Die Zugangsberechtigungen sind abgesichert mit zeitgemäßem Passwortschutz (Passwortregeln, u.a. Anzeige der Passwortqualität beim Festlegen eines neuen Passwortes, automatische Abmeldung nach 1 Stunde Inaktivität). Der Betrieb der Server erfolgt in einer nach dem Stand der Technik abgesicherten Umgebung mit Firewall. Die Passwörter aller Benutzer-Accounts werden ausschließlich als Hashwerte gespeichert und sind mit „Salt“ und „Pepper“ versehen. Fernzugriffe sind nur über VPN-Technologie möglich. Es kommt Antiviren Software zum Einsatz. Soweit erforderlich sind Client Arbeitsplätze durch eine automatische passwortgesicherte Bildschirmsperre geschützt. Der Zugang zu den Datenverarbeitungssystemen wird protokolliert. Anmelderechte ausgeschiedener Mitarbeiter werden sofort nach Beendigung des Arbeitsvertrags entzogen. Maßnahmen Spezifische administrative Rechte werden durch ein dokumentiertes Rollenkonzept nachvollziehbar den jeweiligen Nutzern (Administratoren) zugeordnet. Zugriff auf Daten des Auftraggebers haben nur Personen, die mit der Sicherstellung des ordnungsgemäßen und fehlerfreien Betriebs des Systems beauftragt sind. Nicht mehr benötigte Datenträger werden durch Dienstleister vernichtet. Mit diesen Dienstleistern wurden die erforderlichen AV Verträge geschlossen. Zugriffe auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten werden protokolliert. Datenträger werden vor der Wiederverwendung physisch gelöscht. Die Vernichtung von Datenträgern erfolgt gemäß der DIN 66399 (vormals 32757). Die Anzahl von Administratoren ist auf das Notwendigste reduziert. Datenträger werden sicher aufbewahrt. Es existieren getrennte Test- und Produktivsysteme.

Appears in 2 contracts

Samples: Vertrag Zur Auftragsverarbeitung, Vertrag Zur Auftragsverarbeitung

Zugangskontrolle. Maßnahmen Der Zugang Digitale Zugänge zu den betroffenen Softwaresystemen wird Speichermedien der personenbezogenen Daten sind generell nur vor fremden Zugriffen mittels passwortgeschützter Zugänge und von einem verschlüsselten Passwort-Manager zufällig generierter Passwörter zu schützen. Zugangsdaten und insb. Passwörter dürfen niemals lokal, sondern ausschließlich in einem SOC2-zertifizierten Passwort-Management Tool gespeichert werden. Auch das Teilen von neu angelegten oder gemeinsamen Zugängen erfolgt niemals unverschlüsselt über personalisierte Logins gewährtStandard-Kommunikationskanäle, sondern ausschließlich mittels der eingesetzten Passwort- Management Software. Zugangsberechtigungen zu ServerSo werden Benutzerzugänge zentral verwaltet, IT- dokumentiert und Softwaresystemen deren Gültigkeit regelmäßig überprüft. Grundsätzlich müssen Initialpasswörter, direkt nach deren Erhalt geändert und in einem persönlichen Passwort-Container in dem zertifizierten Passwort-Management Tool gespeichert werden. E-Mails werden nur lediglich über die zum Unternehmen gehörende und TLS- verschlüsselte Domain versendet und gelesen. Zudem werden Bildschirmarbeitsplätze nach dem 4-Augenprinzip vergeben10 Minuten automatisch gesperrt und müssen durch erneute Authentifizierung entsperrt werden. Die Anzahl der Personen mit administrativen Zugriffsmöglichkeiten auf Daten des Auftraggebers ist stets Eine für den Betrieb erforderliche, auf ein erforderliches Minimum reduziertreduzierte Anzahl an Administratoren, welche Benutzerzugänge und -rollen verwalten können, soll einen minimal möglichen Zugriffsumfang garantieren. Die Zudem werden für unterschiedliche Aufgabenprofile dezidierte Nutzerrollen erstellt, mit denen einzelnen Nutzern nur die minimal erforderlichen Nutzungs- und Zugangsberechtigungen sind abgesichert mit zeitgemäßem Passwortschutz (Passwortregeln, u.aerteilt werden. Anzeige der Passwortqualität beim Festlegen eines neuen Passwortes, automatische Abmeldung nach 1 Stunde Inaktivität)Generell sollen keinerlei personenbezogene und vertrauliche Daten lokal oder in Papierform überführt oder aufbewahrt werden. Der Betrieb der Server erfolgt in einer nach dem Stand der Technik abgesicherten Umgebung mit Firewall. Die Passwörter aller Benutzer-Accounts werden ausschließlich als Hashwerte gespeichert und sind mit „Salt“ und „Pepper“ versehen. Fernzugriffe sind nur über VPN-Technologie möglich. Es kommt Antiviren Software zum Einsatz. Soweit erforderlich sind Client Arbeitsplätze durch eine automatische passwortgesicherte Bildschirmsperre geschützt. Der Zugang zu den Datenverarbeitungssystemen wird protokolliert. Anmelderechte ausgeschiedener Mitarbeiter werden sofort nach Beendigung des Arbeitsvertrags entzogen. Maßnahmen Spezifische administrative Rechte werden durch ein dokumentiertes Rollenkonzept nachvollziehbar den jeweiligen Nutzern (Administratoren) zugeordnet. Zugriff auf Daten des Auftraggebers haben nur Personen, Datenbanken sowie die mit der Sicherstellung des ordnungsgemäßen und fehlerfreien Betriebs des Systems beauftragt sind. Nicht mehr benötigte Datenträger werden durch Dienstleister vernichtet. Mit diesen Dienstleistern wurden die erforderlichen AV Verträge geschlossen. Zugriffe auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten werden protokolliert. Datenträger werden vor der Wiederverwendung physisch gelöscht. Die Vernichtung von Datenträgern erfolgt gemäß der DIN 66399 (vormals 32757). Die Anzahl von mittels Microsoft azure Services Log protokolliert und sind nur durch Administratoren ist auf das Notwendigste reduziert. Datenträger werden sicher aufbewahrt. Es existieren getrennte Test- und Produktivsystemeeinsehbar.

Appears in 2 contracts

Samples: Vertrag Über Die Auftragsverarbeitung Personenbezogener Daten Nach, Vertrag Über Die Auftragsverarbeitung Personenbezogener Daten Nach

Zugangskontrolle. Maßnahmen Der Zugang Digitale Zugänge zu den betroffenen Softwaresystemen wird Speichermedien der personenbezogenen Daten sind generell nur vor fremden Zugriffen mittels passwortgeschützter Zugänge und von einem verschlüsselten Passwort-Manager zufällig generierter Passwörter zu schützen. Zugangsdaten und insb. Passwörter dürfen niemals lokal, sondern ausschließlich in einem SOC2-zertifizierten Passwort-Management Tool gespeichert werden. Auch das Teilen von neu angelegten oder gemeinsamen Zugängen erfolgt niemals unverschlüsselt über personalisierte Logins gewährtStandard-Kommunikationskanäle, sondern ausschließlich mittels der eingesetzten Passwort- Management Software. Zugangsberechtigungen zu ServerSo werden Benutzerzugänge zentral verwaltet, IT- dokumentiert und Softwaresystemen deren Gültigkeit regelmäßig überprüft. Grundsätzlich müssen Initialpasswörter, direkt nach deren Erhalt geändert und in einem persönlichen Passwort-Container in dem zertifizierten Passwort-Management Tool gespeichert werden. E-Mails werden nur lediglich über die zum Unternehmen gehörende und TLS- verschlüsselte Domain versendet und gelesen. Zudem werden Bildschirmarbeitsplätze nach dem 4-Augenprinzip vergebenzwei Minuten automatisch gesperrt und müssen durch erneute Authentifizierung entsperrt werden. Die Anzahl der Personen mit administrativen Zugriffsmöglichkeiten auf Daten des Auftraggebers ist stets Eine für den Betrieb erforderliche, auf ein erforderliches Minimum reduziertreduzierte Anzahl an Administratoren, welche Benutzerzugänge und -rollen verwalten können, soll einen minimal möglichen Zugriffsumfang garantieren. Die Zudem werden für unterschiedliche Aufgabenprofile dezidierte Nutzerrollen erstellt, mit denen einzelnen Nutzern nur die minimal erforderlichen Nutzungs- und Zugangsberechtigungen sind abgesichert mit zeitgemäßem Passwortschutz (Passwortregeln, u.aerteilt werden. Anzeige der Passwortqualität beim Festlegen eines neuen Passwortes, automatische Abmeldung nach 1 Stunde Inaktivität)Generell sollen keinerlei personenbezogene und vertrauliche Daten lokal oder in Papierform überführt oder aufbewahrt werden. Der Betrieb der Server erfolgt in einer nach dem Stand der Technik abgesicherten Umgebung mit Firewall. Die Passwörter aller Benutzer-Accounts werden ausschließlich als Hashwerte gespeichert und sind mit „Salt“ und „Pepper“ versehen. Fernzugriffe sind nur über VPN-Technologie möglich. Es kommt Antiviren Software zum Einsatz. Soweit erforderlich sind Client Arbeitsplätze durch eine automatische passwortgesicherte Bildschirmsperre geschützt. Der Zugang zu den Datenverarbeitungssystemen wird protokolliert. Anmelderechte ausgeschiedener Mitarbeiter werden sofort nach Beendigung des Arbeitsvertrags entzogen. Maßnahmen Spezifische administrative Rechte werden durch ein dokumentiertes Rollenkonzept nachvollziehbar den jeweiligen Nutzern (Administratoren) zugeordnet. Zugriff auf Daten des Auftraggebers haben nur Personen, Datenbanken sowie die mit der Sicherstellung des ordnungsgemäßen und fehlerfreien Betriebs des Systems beauftragt sind. Nicht mehr benötigte Datenträger werden durch Dienstleister vernichtet. Mit diesen Dienstleistern wurden die erforderlichen AV Verträge geschlossen. Zugriffe auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten werden protokolliert. Datenträger werden vor der Wiederverwendung physisch gelöscht. Die Vernichtung von Datenträgern erfolgt gemäß der DIN 66399 (vormals 32757). Die Anzahl von mittels Amazon aws Services Log protokolliert und sind nur durch Administratoren ist auf das Notwendigste reduziert. Datenträger werden sicher aufbewahrt. Es existieren getrennte Test- und Produktivsystemeeinsehbar.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung

Zugangskontrolle. Maßnahmen Der Zugang Digitale Zugänge zu den betroffenen Softwaresystemen wird Speichermedien der personenbezogenen Daten sind generell nur vor fremden Zugriffen mittels passwortgeschützter Zugänge und von einem verschlüsselten Passwort-Manager zufällig generierter Passwörter zu schützen. Zugangsdaten und insb. Passwörter dürfen niemals lokal, sondern ausschließlich in einem SOC2- zertifiziertenPasswort-Management Tool gespeichert werden. Auch das Teilen von neu angelegten oder gemeinsamen Zugängen erfolgt niemals unverschlüsselt über personalisierte Logins gewährtStandard- Kommunikationskanäle, sondern ausschließlich mittels der eingesetzten Passwort- Management Software. Zugangsberechtigungen zu ServerSo werden Benutzerzugänge zentral verwaltet, IT- dokumentiert und Softwaresystemen deren Gültigkeit regelmäßig überprüft. Grundsätzlich müssen Initialpasswörter, für spezifische Rollen direkt nach deren Erhalt geändert und in einem privaten Passwort- Container in dem zertifizierten Passwort-Management Tool gespeichert werden. E-Mails werden nur nach dem 4lediglich über die zum Unternehmen gehörende und TLS-Augenprinzip vergebenverschlüsselte Domain versendet und gelesen. Die Anzahl der Personen mit administrativen Zugriffsmöglichkeiten auf Daten des Auftraggebers ist stets Eine für den Betrieb erforderliche, auf ein erforderliches Minimum reduziertreduzierte Anzahl an Administratoren, welche Benutzerzugänge und -rollen verwalten können, soll einen minimal möglichen Zugriffsumfang garantieren. Die Zudem werden für unterschiedliche Aufgabenprofile dezidierte Nutzerrollen erstellt, mit denen einzelnen Nutzern nur die minimal erforderlichen Nutzungs- und Zugangsberechtigungen sind abgesichert mit zeitgemäßem Passwortschutz (Passwortregeln, u.aerteilt werden. Anzeige der Passwortqualität beim Festlegen eines neuen Passwortes, automatische Abmeldung nach 1 Stunde Inaktivität)Generell sollen keinerlei personenbezogene und vertrauliche Daten lokal oder in Papierform überführt oder aufbewahrt werden. Der Betrieb der Server erfolgt in einer nach dem Stand der Technik abgesicherten Umgebung mit Firewall. Die Passwörter aller Benutzer-Accounts werden ausschließlich als Hashwerte gespeichert und sind mit „Salt“ und „Pepper“ versehen. Fernzugriffe sind nur über VPN-Technologie möglich. Es kommt Antiviren Software zum Einsatz. Soweit erforderlich sind Client Arbeitsplätze durch eine automatische passwortgesicherte Bildschirmsperre geschützt. Der Zugang zu den Datenverarbeitungssystemen wird protokolliert. Anmelderechte ausgeschiedener Mitarbeiter werden sofort nach Beendigung des Arbeitsvertrags entzogen. Maßnahmen Spezifische administrative Rechte werden durch ein dokumentiertes Rollenkonzept nachvollziehbar den jeweiligen Nutzern (Administratoren) zugeordnet. Zugriff auf Daten des Auftraggebers haben nur Personen, Datenbanken sowie die mit der Sicherstellung des ordnungsgemäßen und fehlerfreien Betriebs des Systems beauftragt sind. Nicht mehr benötigte Datenträger werden durch Dienstleister vernichtet. Mit diesen Dienstleistern wurden die erforderlichen AV Verträge geschlossen. Zugriffe auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten werden protokolliert. Datenträger werden vor der Wiederverwendung physisch gelöscht. Die Vernichtung von Datenträgern erfolgt gemäß der DIN 66399 (vormals 32757). Die Anzahl von mittels Amazon aws Sevices Log protokolliert und sind nur durch Administratoren ist auf das Notwendigste reduziert. Datenträger werden sicher aufbewahrt. Es existieren getrennte Test- und Produktivsystemeeinsehbar.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung Personenbezogener Daten Nach

Zugangskontrolle. Maßnahmen Der Zugang Digitale Zugänge zu den betroffenen Softwaresystemen wird Speichermedien der personenbezogenen Daten sind generell nur vor fremden Zugriffen mittels passwortgeschützter Zugänge und von einem verschlüsselten Passwort-Manager zufällig generierter Passwörter zu schützen. Zugangsdaten und insb. Passwörter dürfen niemals lokal, sondern ausschließlich in einem SOC2-zertifizierten Passwort-Management Tool gespeichert werden. Auch das Teilen von neu angelegten oder gemeinsamen Zugängen erfolgt niemals unverschlüsselt über personalisierte Logins gewährtStandard-Kommunikationskanäle, sondern ausschließlich mittels der eingesetzten Passwort- Management Software. Zugangsberechtigungen zu ServerSo werden Benutzerzugänge zentral verwaltet, IT- dokumentiert und Softwaresystemen deren Gültigkeit regelmäßig überprüft. Grundsätzlich müssen Initialpasswörter, direkt nach deren Erhalt geändert und in einem persönlichen Passwort-Container in dem zertifizierten Passwort-Management Tool gespeichert werden. E-Mails werden nur lediglich über die zum Unternehmen gehörende und TLS- verschlüsselte Domain versendet und gelesen. Zudem werden Bildschirmarbeitsplätze nach dem 4-Augenprinzip vergebenzwei Minuten automatisch gesperrt und müssen durch erneute Authentifizierung entsperrt werden. Die Anzahl der Personen mit administrativen Zugriffsmöglichkeiten auf Daten des Auftraggebers ist stets Eine für den Betrieb erforderliche, auf ein erforderliches Minimum reduziertreduzierte Anzahl an Administratoren, welche Benutzerzugänge und -rollen verwalten können, soll einen minimal möglichen Zugriffsumfang garantieren. Die Zudem werden für unterschiedliche Aufgabenprofile dezidierte Nutzerrollen erstellt, mit denen einzelnen Nutzern nur die minimal erforderlichen Nutzungs- und Zugangsberechtigungen sind abgesichert mit zeitgemäßem Passwortschutz (Passwortregeln, u.aerteilt werden. Anzeige der Passwortqualität beim Festlegen eines neuen Passwortes, automatische Abmeldung nach 1 Stunde Inaktivität)Generell sollen keinerlei personenbezogene und vertrauliche Daten lokal oder in Papierform überführt oder aufbewahrt werden. Der Betrieb der Server erfolgt in einer nach dem Stand der Technik abgesicherten Umgebung mit Firewall. Die Passwörter aller Benutzer-Accounts werden ausschließlich als Hashwerte gespeichert und sind mit „Salt“ und „Pepper“ versehen. Fernzugriffe sind nur über VPN-Technologie möglich. Es kommt Antiviren Software zum Einsatz. Soweit erforderlich sind Client Arbeitsplätze durch eine automatische passwortgesicherte Bildschirmsperre geschützt. Der Zugang zu den Datenverarbeitungssystemen wird protokolliert. Anmelderechte ausgeschiedener Mitarbeiter werden sofort nach Beendigung des Arbeitsvertrags entzogen. Maßnahmen Spezifische administrative Rechte werden durch ein dokumentiertes Rollenkonzept nachvollziehbar den jeweiligen Nutzern (Administratoren) zugeordnet. Zugriff auf Daten des Auftraggebers haben nur Personen, Datenbanken sowie die mit der Sicherstellung des ordnungsgemäßen und fehlerfreien Betriebs des Systems beauftragt sind. Nicht mehr benötigte Datenträger werden durch Dienstleister vernichtet. Mit diesen Dienstleistern wurden die erforderlichen AV Verträge geschlossen. Zugriffe auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten werden protokolliert. Datenträger werden vor der Wiederverwendung physisch gelöscht. Die Vernichtung von Datenträgern erfolgt gemäß der DIN 66399 (vormals 32757). Die Anzahl von mittels Microsoft azure Services Log protokolliert und sind nur durch Administratoren ist auf das Notwendigste reduziert. Datenträger werden sicher aufbewahrt. Es existieren getrennte Test- und Produktivsystemeeinsehbar.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung Personenbezogener Daten Nach

Zugangskontrolle. Maßnahmen Der Zugang Digitale Zugänge zu den betroffenen Softwaresystemen wird Speichermedien der personenbezogenen Daten sind generell nur vor fremden Zugriffen mittels passwortgeschützter Zugänge und von einem verschlüsselten Passwort-Manager zufällig generierter Passwörter zu schützen. Zugangsdaten und insb. Passwörter dürfen niemals lokal, sondern ausschließlich in einem SOC2-zertifizierten Passwort-Management Tool gespeichert werden. Auch das Teilen von neu angelegten oder gemeinsamen Zugängen erfolgt niemals unverschlüsselt über personalisierte Logins gewährtStandard-Kommunikationskanäle, sondern ausschließlich mittels der eingesetzten Passwort- Management Software. Zugangsberechtigungen zu ServerSo werden Benutzerzugänge zentral verwaltet, IT- dokumentiert und Softwaresystemen deren Gültigkeit regelmäßig überprüft. Grundsätzlich müssen Initialpasswörter, direkt nach deren Erhalt geändert und in einem privaten Passwort-Container in dem zertifizierten Passwort-Management Tool gespeichert werden. E-Mails werden nur lediglich über die zum Unternehmen gehörende und TLS- verschlüsselte Domain versendet und gelesen. Zudem werden Bildschirmarbeitsplätze nach dem 4-Augenprinzip vergebenzwei Minuten automatisch gesperrt und müssen durch erneute Authentifizierung entsperrt werden. Die Anzahl der Personen mit administrativen Zugriffsmöglichkeiten auf Daten des Auftraggebers ist stets Eine für den Betrieb erforderliche, auf ein erforderliches Minimum reduziertreduzierte Anzahl an Administratoren, welche Benutzerzugänge und -rollen verwalten können, soll einen minimal möglichen Zugriffsumfang garantieren. Die Zudem werden für unterschiedliche Aufgabenprofile dezidierte Nutzerrollen erstellt, mit denen einzelnen Nutzern nur die minimal erforderlichen Nutzungs- und Zugangsberechtigungen sind abgesichert mit zeitgemäßem Passwortschutz (Passwortregeln, u.aerteilt werden. Anzeige der Passwortqualität beim Festlegen eines neuen Passwortes, automatische Abmeldung nach 1 Stunde Inaktivität)Generell sollen keinerlei personenbezogene und vertrauliche Daten lokal oder in Papierform überführt oder aufbewahrt werden. Der Betrieb der Server erfolgt in einer nach dem Stand der Technik abgesicherten Umgebung mit Firewall. Die Passwörter aller Benutzer-Accounts werden ausschließlich als Hashwerte gespeichert und sind mit „Salt“ und „Pepper“ versehen. Fernzugriffe sind nur über VPN-Technologie möglich. Es kommt Antiviren Software zum Einsatz. Soweit erforderlich sind Client Arbeitsplätze durch eine automatische passwortgesicherte Bildschirmsperre geschützt. Der Zugang zu den Datenverarbeitungssystemen wird protokolliert. Anmelderechte ausgeschiedener Mitarbeiter werden sofort nach Beendigung des Arbeitsvertrags entzogen. Maßnahmen Spezifische administrative Rechte werden durch ein dokumentiertes Rollenkonzept nachvollziehbar den jeweiligen Nutzern (Administratoren) zugeordnet. Zugriff auf Daten des Auftraggebers haben nur Personen, Datenbanken sowie die mit der Sicherstellung des ordnungsgemäßen und fehlerfreien Betriebs des Systems beauftragt sind. Nicht mehr benötigte Datenträger werden durch Dienstleister vernichtet. Mit diesen Dienstleistern wurden die erforderlichen AV Verträge geschlossen. Zugriffe auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten werden protokolliert. Datenträger werden vor der Wiederverwendung physisch gelöscht. Die Vernichtung von Datenträgern erfolgt gemäß der DIN 66399 (vormals 32757). Die Anzahl von mittels Amazon aws Services Log protokolliert und sind nur durch Administratoren ist auf das Notwendigste reduziert. Datenträger werden sicher aufbewahrt. Es existieren getrennte Test- und Produktivsystemeeinsehbar.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung Personenbezogener Daten Nach