Common use of Zugriffskontrolle Clause in Contracts

Zugriffskontrolle. Es ist sicherzustellen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert oder verändert werden können. Beim Auftragnehmer umgesetzte Maßnahmen: • Verwaltung von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von Berechtigungen

Appears in 2 contracts

Samples: Data Processing Agreement, Datenschutzvereinbarung Zur Auftragsverarbeitung

Zugriffskontrolle. Es ist sicherzustellenSorge zu tragen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte Ergriffene Maßnahmen: • Verwaltung Berechtigungskonzept mit differenzierten Berechtigungen (sowohl für Anwender, als auch für Administratoren) • Identifikation und Authentifizierung der Benutzer • Zentrale Vergabestelle von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von BerechtigungenBenutzerrechten

Appears in 2 contracts

Samples: Vereinbarung Zur Auftragsdatenverarbeitung, Vereinbarung Zur Auftragsverarbeitung

Zugriffskontrolle. Es ist sicherzustellengewährleistet, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten berechtigten Personen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden unter- liegenden Daten zugreifen können, können und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach sowie der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte MaßnahmenDie Einschränkung der Zugriffsmöglichkeit des Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird durch folgende Maßnahmen gewährleistet: • Verwaltung von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von Berechtigungen> Automatische Prüfung der Zugriffsberechtigung (im System)

Appears in 1 contract

Samples: General Terms and Conditions

Zugriffskontrolle. Es ist sicherzustellenDarunter sind Maßnahmen zu verstehen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert kopiert, verändert oder verändert entfernt werden können. Beim Auftragnehmer umgesetzte Maßnahmen: • Verwaltung von Berechtigungen • Differenzierte Berechtigungen • Profile- und Rollenkonzept • Dokumentation von BerechtigungenDa ich ein Einzelunternehmen betreibe, haben auf die Daten auf meinem Laptop keine weiteren Personen Zutritt. Das Gleiche gilt für die Daten auf dem externen Cloud-Speicher. Externe Festplatten werden derzeit nicht genutzt.

Appears in 1 contract

Samples: Auftragsverarbeitung