Common use of Zugriffskontrolle Clause in Contracts

Zugriffskontrolle. Die Maßnahmen zur Zugriffskontrolle müssen darauf ausgerichtet sein, dass nur auf Daten zugegriffen werden kann, für die eine Zugriffsberechtigung besteht und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es existieren folgende Maßnahmen zur Zugriffskontrolle: • Erstellen eines Berechtigungskonzepts • Verwaltung der Rechte durch Systemadministrator • Anzahl der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten • physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) • Einsatz von Aktenvernichtern • Protokollierung der Vernichtung von Festplatten • Verschlüsselung von Datenträgern

Appears in 2 contracts

Samples: Auftragsverarbeitung, Auftragsverarbeitung

Zugriffskontrolle. Die Es wurden folgende Maßnahmen zur Zugriffskontrolle müssen darauf ausgerichtet seingetroffen, die gewährleisten, dass nur die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugegriffen werden kannzugreifen können, für die eine Zugriffsberechtigung besteht und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es existieren folgende Maßnahmen zur Zugriffskontrolle: • Erstellen eines Berechtigungskonzepts Berechtigungskonzept (Authentifikation durch Benutzername und Passwort) • Verwaltung der Rechte durch Systemadministrator • Anzahl regelmäßige Überprüfung und Aktualisierung der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungen, Zugriffsrechte (insbesondere bei der EingabeAusscheiden von Mitarbeitern o.Ä.) • Passwort-Richtlinien (regelmäßige Änderung, Änderung und Löschung von Daten Mindestlänge, Komplexität etc.) • physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) • Einsatz von Aktenvernichtern • Protokollierung der Vernichtung von Festplatten • Verschlüsselung von Datenträgern

Appears in 1 contract

Samples: Data Processing Agreement

Zugriffskontrolle. Die Es wurden folgende Maßnahmen zur Zugriffskontrolle müssen darauf ausgerichtet seingetroffen, die gewährleisten, dass nur die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugegriffen werden kannzugreifen können, für die eine Zugriffsberechtigung besteht und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es existieren folgende Maßnahmen zur Zugriffskontrolle: - Erstellen eines Berechtigungskonzepts - Verwaltung der Rechte durch Systemadministrator - Anzahl der Administratoren auf das „Notwendigste“ reduziert - Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel - Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten • physische - Sichere Aufbewahrung von Datenträgern - Physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße - Ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) - Einsatz von Aktenvernichtern • Protokollierung der Vernichtung von Festplatten • bzw. Dienstleistern (nach Möglichkeit mit Datenschutz-Gütesiegel) - Verschlüsselung von Datenträgern

Appears in 1 contract

Samples: Auftragsdatenverarbeitung

Zugriffskontrolle. Die Maßnahmen zur Zugriffskontrolle müssen darauf ausgerichtet sein, dass nur auf Daten zugegriffen werden kann, für die eine Zugriffsberechtigung besteht und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es existieren folgende Maßnahmen zur Zugriffskontrolle: • Erstellen eines Berechtigungskonzepts • Verwaltung der Rechte durch Systemadministrator • Anzahl der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten • physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) • Einsatz von Aktenvernichtern • Protokollierung der Vernichtung von Festplatten • Verschlüsselung von DatenträgernDatenträgern • Netzwerksegmentierung zur Trennung verschiedener Geschäftsbereichen

Appears in 1 contract

Samples: Auftragsverarbeitungsvereinbarung