Zuordnung von Benutzerrechten. ● Erstellen von Benutzerprofilen ● Passwortvergabe ● Passwort-Richtlinien (Mindestlänge, Komplexität etc.) ● Zwei-Faktor-Authentifizierung ● Authentifikation mit Benutzername / Passwort ● Einsatz von VPN-Technologie bei der Übertragung von Daten ● Einsatz von zentraler Smartphone-Administrations-Software (z.B. zum externen Löschen von Daten) ● Einsatz einer Software-Firewall ● Einsatz selbst-gehosteter Software im eigenen Netzwerk
Appears in 3 contracts
Samples: Auftragsdatenverarbeitungsvertrag, Auftragsdatenverarbeitung, Auftragsdatenverarbeitungsvertrag
Zuordnung von Benutzerrechten. ● Erstellen von Benutzerprofilen ● Passwortvergabe auf Basis einer Passwortpolicy ● Passwort-Richtlinien (Mindestlänge, Komplexität etc.) Authentifizierungen mittels Benutzernamen und Passwort ● Zwei-Faktor-Authentifizierung Gehäuseverriegelung an den Serverracks ● Authentifikation mit Benutzername / Passwort Benutzerprofile ● Einsatz von VPNVPN Technologie ● Sicherheitsschlösser ● Personenkontrolle beim Portier ● Tragepflicht von Berechtigtenausweisen ● Teilweiser Einsatz von Smartphone-Technologie bei der Übertragung von Daten Administrationsservices (Android) ● Einsatz von zentraler Smartphone-Administrations-Software (z.B. zum externen Löschen von Daten) Antivirensoftware ● Einsatz einer Software-Firewall ● Einsatz selbst-gehosteter Software im eigenen Netzwerkvon Firewalls
Appears in 1 contract
Samples: Auftragsverarbeitungsvereinbarung
Zuordnung von Benutzerrechten. ● Erstellen von Benutzerprofilen ● Benutzerprofilen • Passwortvergabe ● Passwort-Richtlinien (Mindestlänge, Komplexität etc.) ● Zwei-Faktor-Authentifizierung ● Authentifikation • Authentifikation mit Benutzername / Passwort ● • Zuordnung von Benutzerprofilen zu IT-Systemen • Einsatz von VPN-Technologie bei der Übertragung • Sicherheitsschlösser • Schlüsselregelung (Schlüsselausgabe etc.) • Personenkontrolle beim Empfang • Ausgewähltes, persönlich bekanntes Reinigungspersonal • Verschlüsselung von Daten ● mobilen Datenträgern • Einsatz von zentraler SmartphoneAnti-AdministrationsViren-Software (z.B. zum externen Löschen • Verschlüsselung von Daten) ● Datenträgern in Laptops / Notebooks • Einsatz einer Hardware-Firewall • Einsatz einer Software-Firewall ● Einsatz selbst-gehosteter Software im eigenen NetzwerkFirewall
Appears in 1 contract
Samples: Lizenzbestimmungen