Common use of Zugriffskontrolle Clause in Contracts

Zugriffskontrolle. Wie wird erreicht, dass Passwörter nur dem jeweiligen Benutzer bekannt sind? Die Passwörter werden vom jeweiligen Mitarbeiter selbst vergeben. Die strengen Systemvoreinstellungen zwingen zu einer hohen Passwortkomplexität. Passwörter werden nicht gespeichert. Welche Anforderungen werden an die Komplexität von Passwörtern gestellt? Die Vorgaben Empfehlungen des BSI dienen als Vorbild für die o.g. Systemeinstellungen Wie wird gewährleistet, dass der Benutzer sein Passwort regelmäßig ändern kann / muss? Systemeinstellungen Welche organisatorischen Vorkehrungen werden zur Verhinderung von unberechtigten Zugriffen auf personenbezogene Daten am Arbeitsplatz getroffen? Schulung und Sensibilisierung der Mitarbeiter. Einweisungen und regelmäßige Schulungen zu den verwendeten Geräten Wie wird sichergestellt, dass Zugriffsberechtigungen anforderungsgerecht und zeitlich beschränkt vergeben werden? Siehe auch Punkt Vergabe von Benutzerzugängen Punkt 1.2; die Geschäftsführung prüft in regelmäßigen Abständen die Rechte und Benutzerstruktur Wie erfolgt die Dokumentation von Zugriffsberechtigungen? Regelmäßige Reports aus dem Berechtigungssystem Wie wird sichergestellt, dass Zugriffsberechtigungen nicht missbräuchlich verwendet werden? Sporadische Durchsicht der Systemprotokolle Wie lange werden Protokolle aufbewahrt? Keine festgelegten Fristen, meist Systemparameter, Wer hat Zugriff auf die Protokolle und wie oft werden sie ausgewertet? ausschließlich die Geschäftsführung Wie wird sichergestellt, dass nicht mehr verwendete Datenträger sicher gelöscht oder vernichtet werden? Nicht mehr verwendete Datenträger werden protokolliert gelöscht bzw. entsorgt. Wir wird sichergestellt, dass Papierunterlagen mit personenbezogenen Daten sicher vernichtet werden und die Vernichtung nachgewiesen wird? Papierunterlagen werden mit einem Aktenvernichter, der den jeweils notwendigen Anforderungen entspricht, entsorgt.

Appears in 2 contracts

Samples: www.networkassistance.de, www.networkassistance.de

Zugriffskontrolle. Wie wird erreicht, dass Passwörter nur dem jeweiligen Benutzer bekannt sind? Die Passwörter werden vom jeweiligen Mitarbeiter selbst vergebenEs existieren keine gemeinsam genutzten Benutzerzugänge. Die strengen Systemvoreinstellungen zwingen Benutzer erhalten ein individuelles Initial-Passwort. Eine Änderung des Passwortes wird bei der ersten Anmeldung technisch erzwungen. Die Mitarbeiter werden bei der Einstellung unterwiesen, sorgsam mit Passwörtern umzugehen und diese nicht anderen Personen zugänglich zu einer hohen Passwortkomplexität. Passwörter werden nicht gespeichertmachen. Welche Anforderungen werden an die Komplexität von Passwörtern gestellt? Die Vorgaben Empfehlungen Es werden nur Kennwörter akzeptiert, die keinen Teil des BSI dienen als Vorbild für die o.gBenutzer-Logons oder –Namens darstellen, 3 aus 4 verschiedenen Zeichenklassen enthalten, und mind. Systemeinstellungen 8 Zeichen lang sind. Wie wird gewährleistet, dass der Benutzer sein Passwort regelmäßig ändern kann / muss? Durch Gruppenrichtlinien (Systemeinstellungen Microsoft Active Directory) wird ein Wechsel des Passworts nach 60 Tagen erzwungen oder der Zugriff gesperrt. Das neue Passwort darf nicht einem der drei vorherigen entsprechen. Welche organisatorischen Vorkehrungen werden zur Verhinderung von unberechtigten Zugriffen auf personenbezogene Daten am Arbeitsplatz getroffen? Schulung Zugriffsfreigaben erfolgen User- und Sensibilisierung Gruppen-basiert für die mit der MitarbeiterVerarbeitung betrauten Personen. Einweisungen Die Systeme sind Passwortgeschützt. Arbeitsplätze werden automatisch bei Inaktivität gesperrt. Die Mitarbeiter sind unterwiesen, bei Verlassen des Arbeitsplatzes ihre Arbeitsplätze zu verlassen und regelmäßige Schulungen keine sichtbaren bzw. frei zugängliche personenbezogene Daten zu den verwendeten Geräten hinterlassen. Wie wird sichergestellt, dass Zugriffsberechtigungen anforderungsgerecht und zeitlich beschränkt vergeben werden? Siehe auch Punkt Vergabe von Benutzerzugängen Punkt 1.2; die Die Geschäftsführung prüft in regelmäßigen Abständen die Rechte und Benutzerstruktur Wie erfolgt die Dokumentation von Zugriffsberechtigungen? Regelmäßige Reports aus dem Berechtigungssystem Wie wird sichergestellt, dass Zugriffsberechtigungen nicht missbräuchlich verwendet werden? Sporadische Durchsicht der Systemprotokolle Wie lange werden Protokolle aufbewahrt? Keine festgelegten Fristen, meist Systemparameter, Wer hat Zugriff auf die Protokolle und wie oft werden sie ausgewertet? ausschließlich die Geschäftsführung Wie wird sichergestellt, dass nicht mehr verwendete Datenträger sicher gelöscht oder vernichtet werden? Nicht mehr verwendete Datenträger werden protokolliert gelöscht bzw. entsorgt. Wir wird sichergestellt, dass Papierunterlagen mit personenbezogenen Daten sicher vernichtet werden und die Vernichtung nachgewiesen wird? Papierunterlagen werden mit einem Aktenvernichter, der den jeweils notwendigen Anforderungen entspricht, entsorgtBenutzerstruktur.

Appears in 1 contract

Samples: Mustervertrag Zur Auftragsverarbeitung Gemäß Art. 28 Ds Gvo

Zugriffskontrolle. Wie wird erreicht, dass Passwörter nur dem jeweiligen Benutzer bekannt sind? Die Passwörter werden vom jeweiligen Mitarbeiter selbst vergeben. Die strengen Systemvoreinstellungen Systemvoreinstel- lungen zwingen zu einer hohen PasswortkomplexitätPasswortkomplexi- tät. Passwörter werden nicht in einem geschützten Be- reich gespeichert. Welche Anforderungen werden an die Komplexität von Passwörtern gestellt? Die Vorgaben Empfehlungen des BSI BSI“ dienen als Vorbild für die o.g. Systemeinstellungen Systemeinstellungen. Wie wird gewährleistet, dass der Benutzer Be- nutzer sein Passwort regelmäßig ändern än- dern kann / muss? Systemeinstellungen Durch Systemeinstellungen. Welche organisatorischen Vorkehrungen Vorkehrun- gen werden zur Verhinderung von unberechtigten un- berechtigten Zugriffen auf personenbezogene personen- bezogene Daten am Arbeitsplatz getroffenge- troffen? Schulung und Sensibilisierung der Mitarbeiter. Einweisungen und regelmäßige Schulungen zu den verwendeten Geräten Geräten. Wie wird sichergestellt, dass Zugriffsberechtigungen Zugriffs- berechtigungen anforderungsgerecht und zeitlich beschränkt vergeben werdenwer- den? Siehe auch Punkt Vergabe von Benutzerzugängen in Punkt 1.2; die Geschäftsführung IT-Abteilung prüft in regelmäßigen Abständen die Rechte und Benutzerstruktur Benutzerstruktur. Wie erfolgt die Dokumentation von ZugriffsberechtigungenZu- griffsberechtigungen? Regelmäßige Durch regelmäßige Reports aus dem Berechtigungssystem Berechti- gungssystem. Wie wird sichergestellt, dass Zugriffsberechtigungen Zugriffs- berechtigungen nicht missbräuchlich verwendet werden? Sporadische Durch eine stichprobenartige Durchsicht der Systemprotokolle Sys- temprotokolle durch die IT-Abteilung. Wie lange werden Protokolle aufbewahrtaufbe- wahrt? Keine festgelegten Fristen, meist Systemparameter, Wer hat Zugriff auf die Protokolle und wie oft werden sie ausgewertet? ausschließlich Keine festgelegten Fristen, meist Systemparame- ter. Ausschließlich die Geschäftsführung Wie wird sichergestellt, dass nicht mehr verwendete Datenträger sicher gelöscht oder vernichtet werden? Nicht mehr verwendete Datenträger werden protokolliert gelöscht bzw. entsorgt. Wir wird sichergestellt, dass Papierunterlagen mit personenbezogenen Daten sicher vernichtet werden und die Vernichtung nachgewiesen wird? Papierunterlagen werden mit einem Aktenvernichter, der den jeweils notwendigen Anforderungen entspricht, entsorgtIT- Mitarbeiter; das 4-Augen-Prinzip findet im Falle der Auswertung Anwendung.

Appears in 1 contract

Samples: Vereinbarung Über Die Verarbeitung Personenbezogener Daten Im Auftrag

Zugriffskontrolle. Wie wird erreicht, dass Passwörter nur dem jeweiligen Benutzer bekannt sind? Die Passwörter werden vom jeweiligen Mitarbeiter selbst vergeben. Die strengen Systemvoreinstellungen zwingen zu einer hohen Passwortkomplexität. Passwörter werden nicht gespeichert. Welche Anforderungen werden an die Komplexität von Passwörtern gestellt? Die Vorgaben Empfehlungen des BSI dienen als Vorbild für die o.g. Systemeinstellungen Wie wird gewährleistet, dass der Benutzer sein Passwort regelmäßig ändern kann / muss? Systemeinstellungen Welche organisatorischen Vorkehrungen werden zur Verhinderung von unberechtigten Zugriffen auf personenbezogene Daten am Arbeitsplatz getroffen? Schulung und Sensibilisierung der Mitarbeiter. Einweisungen und regelmäßige Schulungen zu den verwendeten Geräten Wie wird sichergestellt, dass Zugriffsberechtigungen anforderungsgerecht und zeitlich beschränkt vergeben werden? Siehe auch Punkt Vergabe von Benutzerzugängen Punkt 1.2; die Geschäftsführung IT- Abteilung prüft in regelmäßigen Abständen die Rechte und Benutzerstruktur Wie erfolgt die Dokumentation von Zugriffsberechtigungen? Regelmäßige Reports aus dem Berechtigungssystem Wie wird sichergestellt, dass Zugriffsberechtigungen nicht missbräuchlich verwendet werden? Sporadische Durchsicht der Systemprotokolle durch die IT-Abteilung Wie lange werden Protokolle aufbewahrt? Keine festgelegten Fristen, meist Meist Systemparameter, max. 180 Tage Wer hat Zugriff auf die Protokolle und wie oft werden sie ausgewertet? ausschließlich Ausgewertet und geprüft werden die Geschäftsführung Wie wird sichergestellt, dass nicht mehr verwendete Datenträger sicher gelöscht oder vernichtet werden? Nicht mehr verwendete Datenträger werden protokolliert gelöscht bzwProtokolle von allen Administratoren im Fehlerfall und zur Alarmierung bei Problemen. entsorgt. Wir wird sichergestellt, dass Papierunterlagen mit personenbezogenen Daten sicher vernichtet werden und die Vernichtung nachgewiesen wird? Papierunterlagen werden mit einem Aktenvernichter, der den jeweils notwendigen Anforderungen entspricht, entsorgtMeist direkt vom System.

Appears in 1 contract

Samples: Vereinbarung Zur Auftragsverarbeitung