Zugriffskontrolle. Um zu gew¨ahrleisten, dass die zur Benutzung eines Systems zur Verarbeitung von Daten Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen ko¨nnen und dass gespeicherte oder in Verarbeitung befindliche Daten nicht unbefugt gelesen, kopiert, ver¨andert oder entfernt werden ko¨nnen, werden die Systeme passwortgeschu¨tzt und in weiten Teilen verschlu¨sselt. Der Zugriff auf personenbezogene Daten ist bei allen Berechtigten auf das zur konkreten Aufgabenerfu¨llung notwendige Maß beschr¨ankt. Hierbei werden die gesetzlichen Datenschutz- anforderungen, insbesondere solche der Datenschutzgrundverordnung (DSGVO) und des Te- lekommunikationsgesetzes (TKG) eingehalten. Werden Daten auf mobilen Ger¨aten (Laptops, Tablets) gespeichert, erfolgt die Speicherung immer (z. T. mehrfach) verschlu¨sselt und mit starkem Passwort geschu¨tzt. Insbesondere wer- den alle Ger¨ate nach M¨oglichkeit per Hardware (Festplatte) und/oder Software (Open Sour- ce/Betriebssystem) pre-Boot verschlu¨sselt, sodass selbst bei einem Verlust des Ger¨ates die Daten nicht in unbefugte H¨ande gelangen ko¨nnen.
Appears in 5 contracts
Samples: www.business-logics.de, www.business-logics.de, www.business-logics.de