Zutrittskontrollmaßnahmen zu Büroräumen. 2.1 Standort der Clientarbeitsplätze, von denen auf personenbezogene Daten zugegriffen wird: Xxxxxxxxxxxxxx 0, 00000 Xxxxxxx, Xxxxxxxxxxx 2.2 Existiert ein Pförtnerdienst / ständig besetzter Empfangsbereich zum Gebäude bzw. zu Ihren Büros? ☒ ja ☐ nein 2.3 Wird ein Besucherbuch geführt? ☐ ja ☒ nein 2.4 Ist das Gebäude oder sind die Büroräume mittels einer Einbruchmeldeanlage (EMA) alarmgesichert? ☒ ja ☐ nein 2.5 Wenn 2.4 ja: Wer wird informiert, wenn die EMA auslöst? ☒ beauftragter Xxxxxxxxxx ☒ Administrator ☐ Leiter IT ☒ Sonstiges: Geschäftsführung 2.6 Werden das Bürogebäude bzw. seine Zugänge videoüberwacht? ☐ ja, ohne Bildaufzeichnung ☐ ja, mit Bildaufzeichnung ☒ nein 2.7 Wenn 2.6 „ja, mit Bildaufzeichnung“, wie lange werden die Bilddaten gespeichert? bitte Wert in Tagen eintragen Tage 2.8 Ist das Gebäude / die Büroräume mit einem elektronischen Schließsystem versehen? ☒ ja, Gebäude und Büroräume sind elektronisch verschlossen ☐ ja, aber nur das Gebäude, nicht der Eingang zu den Büros bzw. zur Büroetage. ☐ ja, aber nur der Eingang zu den Büros / zur Büroetage, nicht das Gebäude insgesamt. ☐ nein 2.9 Wenn 2.8 ja: Welche Zutrittstechnik kommt zum Einsatz? Mehrfachantworten möglich! ☒ RFID ☐ PIN ☐ Biometrie ☐ Sonstiges: bitte eintragen 2.10 Wenn 2.8 ja: Werden die Zutrittsrechte personifiziert vergeben? ☒ ja ☐ nein 2.11 Wenn 2.8 ja: Werden die Zutritte im Zutrittssystem protokolliert? ☐ ja, sowohl erfolgreiche als auch erfolglose Zutrittsversuche ☐ ja, aber nur erfolgreiche positive Zutritte ☐ ja, aber nur erfolglose Zutrittsversuche ☒ nein, das Schloss wird nur freigegeben oder nicht 2.12 Wenn 2.11 ja: Wie lange werden diese Protokolldaten aufbewahrt? bitte Wert in Tagen eintragen Tage 2.13 Wenn 2.11 ja: Werden die Protokolle regelmäßig ausgewertet? ☐ ja ☐ nein, eine Auswertung wäre aber im Bedarfsfall möglich 2.14 Existiert ein mechanisches Schloss für die Gebäude / Büroräume? ☒ ja ☐ nein 2.15 Wenn 2.14 ja: Wird die Schlüsselausgabe protokolliert, wer gibt die Schlüssel aus? ☒ ja ☐ nein Ausgabestelle: Buchhaltung 2.16 Gibt es offizielle Zutrittsregelung für betriebsfremde Personen (bspw. Besucher) zu den Büroräumen? ☐ nein ☒ ja, betriebsfremde Personen werden am Eingang bzw. Empfang vom Ansprechpartner abgeholt und dürfen sich im Gebäude nur begleitet bewegen. Sind die dokumentierten Maßnahmen aus Ihrer Sicht unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten der Betroffenen geeignet, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten? ☒ geeignet ☐ begrenzt geeignet ☐ ungeeignet Begründung: Der Zutritt für betriebsfremde Personen ist nur in Begleitung möglich. Eine Alarmanlage schützt vor Einbruch. Darüber hinaus würden selbst bei Erreichen eines physikalischen Zugriffs zu einem Clientrechner noch diverse weitere Sicherheitsmaßnahmen greifen, um einen unautorisierten Zugriffs auf schützenswerte Daten zu verhindern.
Appears in 1 contract
Zutrittskontrollmaßnahmen zu Büroräumen. 2.1 Standort der Clientarbeitsplätze, von denen auf personenbezogene Daten zugegriffen wird: Xxxxxxxxxxxxxx 0, 00000 Xxxxxxx, Xxxxxxxxxxxbitte Standorte eintragen
2.2 Existiert ein Pförtnerdienst / ständig besetzter Empfangsbereich zum Gebäude bzw. zu Ihren Büros? ☒ ☐ ja ☐ nein
2.3 Wird ein Besucherbuch geführt? ☐ ja ☒ ☐ nein
2.4 Ist das Gebäude oder sind die Büroräume mittels einer Einbruchmeldeanlage (EMA) alarmgesichert? ☒ ☐ ja ☐ nein
2.5 Wenn 2.4 ja: Wer wird informiert, wenn die EMA auslöst? ☒ ☐ beauftragter Xxxxxxxxxx ☒ ☐ Administrator ☐ Leiter IT ☒ ☐ Sonstiges: Geschäftsführungbitte eintragen
2.6 Werden das Bürogebäude bzw. seine Zugänge videoüberwacht? ☐ ja, ohne Bildaufzeichnung ☐ ja, mit Bildaufzeichnung ☒ ☐ nein
2.7 Wenn 2.6 „ja, mit Bildaufzeichnung“, wie lange werden die Bilddaten gespeichert? bitte Wert in Tagen eintragen Tage
2.8 Ist das Gebäude / die Büroräume mit einem elektronischen Schließsystem versehen? ☒ ☐ ja, Gebäude und Büroräume sind elektronisch verschlossen ☐ ja, aber nur das Gebäude, nicht der Eingang zu den Büros bzw. zur Büroetage. ☐ ja, aber nur der Eingang zu den Büros / zur Büroetage, nicht das Gebäude insgesamt. ☐ nein
2.9 Wenn 2.8 ja: Welche Zutrittstechnik kommt zum Einsatz? Mehrfachantworten möglich! ☒ ☐ RFID ☐ PIN ☐ Biometrie ☐ Sonstiges: bitte eintragen
2.10 Wenn 2.8 ja: Werden die Zutrittsrechte personifiziert vergeben? ☒ ☐ ja ☐ nein
2.11 Wenn 2.8 ja: Werden die Zutritte im Zutrittssystem protokolliert? ☐ ja, sowohl erfolgreiche als auch erfolglose Zutrittsversuche ☐ ja, aber nur erfolgreiche positive Zutritte ☐ ja, aber nur erfolglose Zutrittsversuche ☒ ☐ nein, das Schloss wird nur freigegeben oder nicht
2.12 Wenn 2.11 ja: Wie lange werden diese Protokolldaten aufbewahrt? bitte Wert in Tagen eintragen Tage
2.13 Wenn 2.11 ja: Werden die Protokolle regelmäßig ausgewertet? ☐ ja ☐ nein, eine Auswertung wäre aber im Bedarfsfall möglich
2.14 Existiert ein mechanisches Schloss für die Gebäude / Büroräume? ☒ ☐ ja ☐ nein
2.15 Wenn 2.14 ja: Wird die Schlüsselausgabe protokolliert, wer gibt die Schlüssel aus? ☒ ☐ ja ☐ nein Ausgabestelle: Buchhaltungbitte Ausgabestelle angeben
2.16 Gibt es offizielle Zutrittsregelung für betriebsfremde Personen (bspw. Besucher) zu den Büroräumen? ☐ nein ☒ ☐ ja, betriebsfremde Personen werden am Eingang bzw. Empfang vom Ansprechpartner abgeholt und dürfen sich im Gebäude nur begleitet bewegen. Sind die dokumentierten Maßnahmen aus Ihrer Sicht unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten der Betroffenen geeignet, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten? ☒ ☐ geeignet ☐ begrenzt geeignet ☐ ungeeignet Begründung: Der Zutritt für betriebsfremde Personen ist nur in Begleitung möglich. Eine Alarmanlage schützt vor Einbruch. Darüber hinaus würden selbst bei Erreichen eines physikalischen Zugriffs zu einem Clientrechner noch diverse weitere Sicherheitsmaßnahmen greifenKlicken oder tippen Sie hier, um einen unautorisierten Zugriffs auf schützenswerte Daten zu verhindernText einzugeben.
Appears in 1 contract
Samples: Vertrag Zur Auftragsverarbeitung
Zutrittskontrollmaßnahmen zu Büroräumen. 2.1 Standort der Clientarbeitsplätze, von denen auf personenbezogene Daten zugegriffen wird: Xxxxxxxxxxxxxx 0, 00000 Xxxxxxx, XxxxxxxxxxxBremen
2.2 Existiert ein Pförtnerdienst / ständig besetzter Empfangsbereich zum Gebäude bzw. zu Ihren Büros? ☒ ja ☐ nein
2.3 Wird ein Besucherbuch geführt? ☒ ja ☐ ja ☒ nein
2.4 Ist das Gebäude oder sind die Büroräume mittels einer Einbruchmeldeanlage (EMA) alarmgesichert? ☒ ja ☐ nein
2.5 Wenn 2.4 ja: Wer wird informiert, wenn die EMA auslöst? ☒ beauftragter Xxxxxxxxxx ☒ Administrator ☐ ☒ Leiter IT ☒ ☐ Sonstiges: Geschäftsführungbitte eintragen
2.6 Werden das Bürogebäude bzw. seine Zugänge videoüberwacht? ☐ ☒ ja, ohne Bildaufzeichnung ☐ ja, mit Bildaufzeichnung ☒ ☐ nein
2.7 Wenn 2.6 „ja, mit Bildaufzeichnung“, wie lange werden die Bilddaten gespeichert? bitte Wert in Tagen eintragen Tage
2.8 Ist das Gebäude / die Büroräume mit einem elektronischen Schließsystem versehen? ☒ ja, Gebäude und Büroräume sind elektronisch verschlossen ☐ ja, aber nur das Gebäude, nicht der Eingang zu den Büros bzw. zur Büroetage. ☐ ja, aber nur der Eingang zu den Büros / zur Büroetage, nicht das Gebäude insgesamt. ☐ nein
2.9 Wenn 2.8 ja: Welche Zutrittstechnik kommt zum Einsatz? Mehrfachantworten möglich! ☒ RFID ☐ PIN ☐ Biometrie ☐ ☒ Sonstiges: bitte Elektronisches Schließsystembitte eintragen
2.10 Wenn 2.8 ja: Werden die Zutrittsrechte personifiziert vergeben? ☒ ja ☐ nein
2.11 Wenn 2.8 ja: Werden die Zutritte im Zutrittssystem protokolliert? ☐ ☒ ja, sowohl erfolgreiche als auch erfolglose Zutrittsversuche ☐ ja, aber nur erfolgreiche positive Zutritte ☐ ja, aber nur erfolglose Zutrittsversuche ☒ ☐ nein, das Schloss wird nur freigegeben oder nicht
2.12 Wenn 2.11 ja: Wie lange werden diese Protokolldaten aufbewahrt? bitte Wert in Tagen eintragen Tage2 Jahre
2.13 Wenn 2.11 ja: Werden die Protokolle regelmäßig ausgewertet? ☐ ja ☐ ☒ nein, eine Auswertung wäre aber im Bedarfsfall möglich
2.14 Existiert ein mechanisches Schloss für die Gebäude / Büroräume? ☒ ja ☐ nein
2.15 Wenn 2.14 ja: Wird die Schlüsselausgabe protokolliert, wer gibt die Schlüssel aus? ☒ ja ☐ nein Ausgabestelle: BuchhaltungPersonalabteilung
2.16 Gibt es offizielle Zutrittsregelung für betriebsfremde Personen (bspw. Besucher) zu den Büroräumen? ☐ nein ☒ ja, betriebsfremde Personen werden am Eingang bzw. Empfang vom Ansprechpartner abgeholt und dürfen sich im Gebäude nur begleitet bewegen. Sind die dokumentierten Maßnahmen aus Ihrer Sicht unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten der Betroffenen geeignet, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten? ☒ geeignet ☐ begrenzt geeignet ☐ ungeeignet Begründung: Der Zutritt für betriebsfremde Personen ist nur in Begleitung möglich. Eine Alarmanlage schützt vor Einbruch. Darüber hinaus würden selbst bei Erreichen eines physikalischen Zugriffs zu einem Clientrechner noch diverse weitere Sicherheitsmaßnahmen greifen, um einen unautorisierten Zugriffs auf schützenswerte Daten zu verhindern.
Appears in 1 contract
Samples: Data Processing Agreement (Avv)
Zutrittskontrollmaßnahmen zu Büroräumen. 2.1 Standort der Clientarbeitsplätze, von denen auf personenbezogene Daten zugegriffen wird: Xxxxxxxxxxxxxx 0, 00000 Xxxxxxx, XxxxxxxxxxxArbeitsplätze der Mitarbeiter
2.2 Existiert ein Pförtnerdienst / ständig besetzter Empfangsbereich zum Gebäude bzw. zu Ihren Büros? ☒ ja ☐ nein
2.3 Wird ein Besucherbuch geführt? ☒ ja ☐ ja ☒ nein
2.4 Ist das Gebäude oder sind die Büroräume mittels einer Einbruchmeldeanlage (EMA) alarmgesichert? ☒ ja ☐ nein
2.5 Wenn 2.4 ja: Wer wird informiert, wenn die EMA auslöst? ☒ beauftragter Xxxxxxxxxx ☒ Administrator ☐ ☒ Leiter IT ☒ Sonstiges: GeschäftsführungPolizei
2.6 Werden das Bürogebäude bzw. seine Zugänge videoüberwacht? ☐ ☒ ja, ohne Bildaufzeichnung ☐ ja, mit Bildaufzeichnung ☒ nein
2.7 Wenn 2.6 „ja, mit Bildaufzeichnung“, wie lange werden die Bilddaten gespeichert? bitte Wert in Tagen eintragen Tage
2.8 Ist das Gebäude / die Büroräume mit einem elektronischen Schließsystem versehen? ☒ ja, Gebäude und Büroräume Zutritt zu Büroräumen sind elektronisch verschlossen ☐ ja, aber nur das Gebäude, nicht der Eingang zu den Büros bzw. zur Büroetage. ☐ ja, aber nur der Eingang zu den Büros / zur Büroetage, nicht das Gebäude insgesamt. ☐ nein
2.9 2.8 Wenn 2.8 2.7 ja: Welche Zutrittstechnik kommt zum Einsatz? Mehrfachantworten möglich! ☒ RFID ☐ ☒ PIN ☐ Biometrie ☐ Sonstiges: bitte eintragen:
2.10 2.9 Wenn 2.8 2.7 ja: Werden die Zutrittsrechte personifiziert vergeben? ☒ ja ☐ nein
2.11 2.10 Wenn 2.8 2.7 ja: Werden die Zutritte im Zutrittssystem protokolliert? ☐ ☒ ja, sowohl erfolgreiche als auch erfolglose Zutrittsversuche ☐ ja, aber nur erfolgreiche positive Zutritte ☐ ja, aber nur erfolglose Zutrittsversuche ☒ ☐ nein, das Schloss wird nur freigegeben oder nicht
2.12 2.11 Wenn 2.11 2.10 ja: Wie lange werden diese Protokolldaten aufbewahrt? bitte Wert in Tagen eintragen Tage6 Monate
2.13 2.12 Wenn 2.11 2.10 ja: Werden die Protokolle regelmäßig ausgewertet? ☐ ja ☐ ☒ nein, eine Auswertung wäre ist aber im Bedarfsfall möglich
2.14 2.13 Existiert ein mechanisches Schloss für die Gebäude / Büroräume? ☒ ja ☐ nein
2.15 2.14 Wenn 2.14 2.13 ja: Wird die Schlüsselausgabe protokolliert, wer gibt die Schlüssel aus? ☒ ja ☐ nein Ausgabestelle: BuchhaltungAdministration
2.16 2.15 Gibt es offizielle Zutrittsregelung für betriebsfremde Personen (bspw. Besucher) zu den Büroräumen? ☐ nein ☒ ja, betriebsfremde Personen werden am Eingang bzw. Empfang vom Ansprechpartner abgeholt und dürfen sich im Gebäude nur begleitet bewegen. Sind die dokumentierten Maßnahmen aus Ihrer Sicht unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten der Betroffenen geeignet, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten? ☒ geeignet ☐ begrenzt geeignet ☐ ungeeignet Begründung: Der Zutritt für betriebsfremde Personen ist nur in Begleitung möglich. Eine Alarmanlage schützt vor Einbruch. Darüber hinaus würden selbst bei Erreichen eines physikalischen Zugriffs zu einem Clientrechner noch diverse weitere Sicherheitsmaßnahmen greifenDie getroffenen Maßnahmen sind geeignet, um einen unautorisierten Zugriffs auf schützenswerte Daten ein dem Risiko angemessenes Schutzniveau zu verhinderngewährleisten.
Appears in 1 contract
Samples: Vertrag Zur Auftragsverarbeitung Personenbezogener Daten