Common use of Zugriffskontrolle Clause in Contracts

Zugriffskontrolle. Es ist sicherzustellen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert oder verändert werden können. Beim Auftragnehmer umgesetzte Maßnahmen: • Verwaltung von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von Berechtigungen

Appears in 2 contracts

Samples: flour.cloud, www.werthenbach.de

Zugriffskontrolle. Es ist sicherzustellenSorge zu tragen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte Ergriffene Maßnahmen: • Verwaltung Berechtigungskonzept mit differenzierten Berechtigungen (sowohl für Anwender, als auch für Administratoren) • Identifikation und Authentifizierung der Benutzer • Zentrale Vergabestelle von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von BerechtigungenBenutzerrechten

Appears in 2 contracts

Samples: Vereinbarung Zur Auftragsdatenverarbeitung Gem. § 11 BDSG, Vereinbarung Zur Auftragsverarbeitung Gem.

Zugriffskontrolle. Es ist sicherzustellenSorge zu tragen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der VerarbeitungVerar- beitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte Maßnahmen: • Verwaltung Erstellen eines Berechtigungskonzepts Umsetzen von Zugriffsbeschränkungen Vergabe minimaler Berechtigungen • Differenzierte Berechtigungen • Profile- Personengebundene Zugriffberechtigungen werden verwaltet und Rollenkonzept • Dokumentation von Berechtigungendokumentiert Protokollierung des Datenzugriffs

Appears in 1 contract

Samples: www.rooms-restaurants.de

Zugriffskontrolle. Es ist sicherzustellenSorge zu tragen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte Maßnahmen: • Verwaltung von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von Berechtigungen.

Appears in 1 contract

Samples: www.netways.de