Zugriffskontrolle. Die Maßnahmen zur Zugriffskontrolle müssen darauf ausgerichtet sein, dass nur auf Daten zugegriffen werden kann, für die eine Zugriffsberechtigung besteht und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es existieren folgende Maßnahmen zur Zugriffskontrolle: • Erstellen eines Berechtigungskonzepts • Verwaltung der Rechte durch Systemadministrator • Anzahl der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten • physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) • Einsatz von Aktenvernichtern • Protokollierung der Vernichtung von Festplatten • Verschlüsselung von Datenträgern
Appears in 2 contracts
Samples: Auftragsverarbeitung, Auftragsverarbeitung
Zugriffskontrolle. Die Es wurden folgende Maßnahmen zur Zugriffskontrolle müssen darauf ausgerichtet seingetroffen, die gewährleisten, dass nur die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugegriffen werden kannzugreifen können, für die eine Zugriffsberechtigung besteht und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es existieren folgende Maßnahmen zur Zugriffskontrolle: • Erstellen eines Berechtigungskonzepts Berechtigungskonzept (Authentifikation durch Benutzername und Passwort) • Verwaltung der Rechte durch Systemadministrator • Anzahl regelmäßige Überprüfung und Aktualisierung der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungen, Zugriffsrechte (insbesondere bei der EingabeAusscheiden von Mitarbeitern o.Ä.) • Passwort-Richtlinien (regelmäßige Änderung, Änderung und Löschung von Daten Mindestlänge, Komplexität etc.) • physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) • Einsatz von Aktenvernichtern • Protokollierung der Vernichtung von Festplatten • Verschlüsselung von Datenträgern
Appears in 1 contract
Samples: Data Processing Agreement
Zugriffskontrolle. Die Es wurden folgende Maßnahmen zur Zugriffskontrolle müssen darauf ausgerichtet seingetroffen, die gewährleisten, dass nur die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugegriffen werden kannzugreifen können, für die eine Zugriffsberechtigung besteht und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es existieren folgende Maßnahmen zur Zugriffskontrolle: • - Erstellen eines Berechtigungskonzepts • - Verwaltung der Rechte durch Systemadministrator • - Anzahl der Administratoren auf das „Notwendigste“ reduziert • - Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • - Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten • physische - Sichere Aufbewahrung von Datenträgern - Physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße - Ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) • - Einsatz von Aktenvernichtern • Protokollierung der Vernichtung von Festplatten • bzw. Dienstleistern (nach Möglichkeit mit Datenschutz-Gütesiegel) - Verschlüsselung von Datenträgern
Appears in 1 contract
Samples: Auftragsdatenverarbeitung
Zugriffskontrolle. Die Maßnahmen zur Zugriffskontrolle müssen darauf ausgerichtet sein, dass nur auf Daten zugegriffen werden kann, für die eine Zugriffsberechtigung besteht und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es existieren folgende Maßnahmen zur Zugriffskontrolle: • Erstellen eines Berechtigungskonzepts • Verwaltung der Rechte durch Systemadministrator • Anzahl der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten • physische Löschung von Datenträgern vor Wiederverwendung • ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) • Einsatz von Aktenvernichtern • Protokollierung der Vernichtung von Festplatten • Verschlüsselung von DatenträgernDatenträgern • Netzwerksegmentierung zur Trennung verschiedener Geschäftsbereichen
Appears in 1 contract
Samples: Auftragsverarbeitungsvereinbarung