Zugriffskontrolle. Es ist sicherzustellen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert oder verändert werden können. Beim Auftragnehmer umgesetzte Maßnahmen: • Verwaltung von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von Berechtigungen
Appears in 2 contracts
Samples: Data Processing Agreement, Datenschutzvereinbarung Zur Auftragsverarbeitung
Zugriffskontrolle. Es ist sicherzustellenSorge zu tragen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte Ergriffene Maßnahmen: • Verwaltung Berechtigungskonzept mit differenzierten Berechtigungen (sowohl für Anwender, als auch für Administratoren) • Identifikation und Authentifizierung der Benutzer • Zentrale Vergabestelle von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von BerechtigungenBenutzerrechten
Appears in 2 contracts
Samples: Vereinbarung Zur Auftragsdatenverarbeitung, Vereinbarung Zur Auftragsverarbeitung
Zugriffskontrolle. Es ist sicherzustellengewährleistet, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten berechtigten Personen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden unter- liegenden Daten zugreifen können, können und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach sowie der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte MaßnahmenDie Einschränkung der Zugriffsmöglichkeit des Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird durch folgende Maßnahmen gewährleistet: • Verwaltung von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von Berechtigungen> Automatische Prüfung der Zugriffsberechtigung (im System)
Appears in 1 contract
Samples: General Terms and Conditions
Zugriffskontrolle. Es ist sicherzustellenDarunter sind Maßnahmen zu verstehen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte Maßnahmen: • Verwaltung von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von BerechtigungenDa ich ein Einzelunternehmen betreibe, haben auf die Daten auf meinem Laptop keine weiteren Personen Zutritt. Das Gleiche gilt für die Daten auf dem externen Cloud-Speicher. Externe Festplatten werden derzeit nicht genutzt.
Appears in 1 contract
Samples: Auftragsverarbeitung