Common use of Zuordnung von Benutzerrechten Clause in Contracts

Zuordnung von Benutzerrechten. ● Erstellen von Benutzerprofilen ● Passwortvergabe ● Passwort-Richtlinien (Mindestlänge, Komplexität etc.) ● Zwei-Faktor-Authentifizierung ● Authentifikation mit Benutzername / Passwort ● Einsatz von VPN-Technologie bei der Übertragung von Daten ● Einsatz von zentraler Smartphone-Administrations-Software (z.B. zum externen Löschen von Daten) ● Einsatz einer Software-Firewall ● Einsatz selbst-gehosteter Software im eigenen Netzwerk

Appears in 3 contracts

Samples: Auftragsdatenverarbeitungsvertrag, Auftragsdatenverarbeitung, Auftragsdatenverarbeitungsvertrag

Zuordnung von Benutzerrechten. ● Erstellen von Benutzerprofilen ● Passwortvergabe auf Basis einer Passwortpolicy Passwort-Richtlinien (Mindestlänge, Komplexität etc.) Authentifizierungen mittels Benutzernamen und Passwort Zwei-Faktor-Authentifizierung Gehäuseverriegelung an den Serverracks Authentifikation mit Benutzername / Passwort Benutzerprofile ● Einsatz von VPNVPN Technologie ● Sicherheitsschlösser ● Personenkontrolle beim Portier ● Tragepflicht von Berechtigtenausweisen ● Teilweiser Einsatz von Smartphone-Technologie bei der Übertragung von Daten Administrationsservices (Android) ● Einsatz von zentraler Smartphone-Administrations-Software (z.B. zum externen Löschen von Daten) Antivirensoftware ● Einsatz einer Software-Firewall ● Einsatz selbst-gehosteter Software im eigenen Netzwerkvon Firewalls

Appears in 1 contract

Samples: Auftragsverarbeitungsvereinbarung

Zuordnung von Benutzerrechten. Erstellen von Benutzerprofilen ● Benutzerprofilen • Passwortvergabe ● Passwort-Richtlinien (Mindestlänge, Komplexität etc.) ● Zwei-Faktor-Authentifizierung ● Authentifikation • Authentifikation mit Benutzername / Passwort • Zuordnung von Benutzerprofilen zu IT-Systemen • Einsatz von VPN-Technologie bei der Übertragung • Sicherheitsschlösser • Schlüsselregelung (Schlüsselausgabe etc.) • Personenkontrolle beim Empfang • Ausgewähltes, persönlich bekanntes Reinigungspersonal • Verschlüsselung von Daten ● mobilen Datenträgern • Einsatz von zentraler SmartphoneAnti-AdministrationsViren-Software (z.B. zum externen Löschen • Verschlüsselung von Daten) ● Datenträgern in Laptops / Notebooks • Einsatz einer Hardware-Firewall • Einsatz einer Software-Firewall ● Einsatz selbst-gehosteter Software im eigenen NetzwerkFirewall

Appears in 1 contract

Samples: Lizenzbestimmungen