Inhaltsverzeichnis. A. Verschlüsselung personenbezogener Daten... 3 A.1. Ziel der Verschlüsselung... 3 A.2. Umsetzung der Verschlüsselung...
|
|
- Philipp Graf
- vor 5 Jahren
- Abrufe
Transkript
1 Technische und organisatorische Maßnahmen nach Art. 32 DSGVO der SDV Medien+Service GmbH geschäftsführend für SDV Direct World GmbH und SDV Winter GmbH Inhaltsverzeichnis A. Verschlüsselung personenbezogener Daten... 3 A.1. Ziel der Verschlüsselung... 3 A.2. Umsetzung der Verschlüsselung... 3 B. Die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen... 3 B.1. Zutrittskontrolle (Sicherung der betrieblichen Räume)... 3 B.1.0. Ziel der Zutrittskontrolle... 3 B.1.1. Zutrittskontrolle Tore und Türen... 3 B.1.2. Zutrittskontrolle während produktionsfreier Tage bzw. produktionsfreier Nachtstunden... 3 B.1.3. Zutrittskontrolle für externe Mitarbeiter... 4 B.1.4. Zutrittskontrolle für nicht zutrittsberechtigte Personen (Besucherregelung)... 4 B.2. Zugangskontrolle... 4 B.2.0. Ziel der Zugangskontrolle... 4 B.2.1. Zugangskontrolle zu zentralen Datenverarbeitungsanlagen... 4 B.2.2. Zugangskontrolle zu dezentralen Datenverarbeitungsanlagen... 4 B.3. Zugriffskontrolle... 4 B.3.0. Ziel der Zugriffskontrolle... 4 B.3.1. Zugriffskontrolle zum Datennetz... 4 B.3.2. Zugriffskontrolle zu Software-Applikationen... 4 B.4. Weitergabekontrolle... 5 B.4.0. Ziel der Weitergabekontrolle... 5 B.4.1. Weitergabekontrolle bei elektronischer Übertragung von Daten... 5 B.4.2. Weitergabekontrolle von Backupdaten... 5 B.4.3. Weitergabekontrolle bei Datenvernichtung... 5 Technische und organisatorische Maßnahmen nach Art. 32 DSGVO der SDV Medien+Service GmbH geschäftsführend für SDV Direct World GmbH und SDV Winter GmbH 01-ISM-DS-002_TOMs_SDV-Gruppe / V 1.0 / Stand / öffentlich / 1 von 8
2 B.5. Eingabekontrolle... 6 B.5.0. Ziel der Eingabekontrolle... 6 B.5.1. Eingabekontrolle durch Festlegung der Dateiverantwortlichkeit... 6 B.5.2. Eingabekontrolle durch Regelung der Zugriffsrechte auf die personenbezogenen Daten... 6 B.6. Auftragskontrolle... 6 B.6.0. Ziel der Auftragskontrolle... 6 B.6.1. Auftragskontrolle des Vertrages zur Auftragsdatenverarbeitung... 6 B.6.2. Auftragskontrolle und Mitteilungspflicht des Auftragnehmers... 6 B.7. Verfügbarkeitskontrolle...6 B.7.0. Ziel der Verfügbarkeitskontrolle... 6 B.7.1. Sicherung und Wiederherstellung von Daten... 7 B.7.2. Virenschutz... 7 B.8. Zwecktrennungsgebot... 7 B.8.0. Ziel des Zwecktrennungsgebotes... 7 B.8.1. Logische Trennung von Daten innerhalb der Datenverarbeitungsanlage... 7 B.8.2. Abgestufte Berechtigungen innerhalb der Datenverarbeitungsanlage... 7 B.9. Belastbarkeitskontrolle... 7 B.9.0. Ziel der Belastbarkeitskontrolle... 7 B.9.1. Überwachung der Netzwerkdienste... 7 B.9.2. Richtlinie Kapazitätsmanagement... 7 C. Die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen...8 C.1. Ziel der Verfügbarkeitskontrolle bei einem Zwischenfall... 8 C.2. Notfallmanagement... 8 C.3. Sicherheitsvorfall... 8 D. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung... 8 D.1. Ziel der Überprüfung der Wirksamkeit... 8 D.2. Verfahren für die Überwachung der Maßnahmen ISM-DS-002_TOMs_SDV-Gruppe / V 1.0 / Stand / öffentlich / 2 von 8
3 A. Verschlüsselung personenbezogener Daten A.1. Ziel der Verschlüsselung Durch Verschlüsselung beabsichtigt man, die Vertraulichkeit von personenbezogenen Daten sicherzustellen. A.2. Umsetzung der Verschlüsselung Zur Übertragung personenbezogener Daten wird ein dedizierter Server eingesetzt, welcher den aktuellen Verschlüsselungsstandards entspricht. B. Die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen B.1. Zutrittskontrolle (Sicherung der betrieblichen Räume) B.1.0. Ziel der Zutrittskontrolle Ziel der Zutrittskontrolle ist es, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. B.1.1. Zutrittskontrolle Tore und Türen Bürogebäude und Produktionsgebäude: Nur berechtigte Personen haben Zutritt zu Büro- bzw. Produktionsgebäuden. Die Türen der Büro- und Produktionsgebäude sind mit Zugangs-Terminals ausgestattet, welche erst nach erfolgreicher berührungsloser Identifikation geöffnet werden können. Büroräume: Nur berechtigte Personen haben Zutritt zu den Büroräumen. Es gilt eine restriktive Schlüsselregelung. Zu Büroräumen, in denen Daten, welche einem besonderen Geheimnisschutz unterliegen, verarbeitet werden, haben nur besonders berechtigte Personen Zutritt. Die Eingangstür zu dieser Produktionsstätte ist ebenfalls mit einem Zugangs-Terminal ausgestattet, welche erst nach erfolgreicher berührungsloser Identifikation mit einem Transponder-Chip geöffnet werden kann. Die Freischaltung der Personen für diesen Sicherheitsabschnitt wird mit Hilfe einer zentralen Software realisiert, die die Zugangs- Terminals über einen Terminalcontroller instruiert, die Zugangstür zu diesem Produktionsabschnitt nur für berechtigte Personen zu öffnen. B.1.2. Zutrittskontrolle während produktionsfreier Tage bzw. produktionsfreier Nachtstunden Der Schutz der Bürogebäude und Produktionsgebäude vor unberechtigtem Zutritt (Einbruch, Sabotage) erfolgt durch eine elektronische Melde- und Übertragungsanlage, die auf eine Notruf- und Servicezentrale aufgeschaltet ist. Bei eingehenden Alarmsignalen erfolgt durch eine beauftragte Sicherheitsfirma die Alarmbearbeitung nach einem Rahmenalarmplan. 01-ISM-DS-002_TOMs_SDV-Gruppe / V 1.0 / Stand / öffentlich / 3 von 8
4 B.1.3. Zutrittskontrolle für externe Mitarbeiter Externe Mitarbeiter (Hilfskräfte der Produktion, Bürohilfskräfte, etc.) weisen sich mit einem Dienstausweis für Aushilfskräfte aus. Die externen Mitarbeiter führen die Dienstausweise ständig bei sich. B.1.4. Zutrittskontrolle für nicht zutrittsberechtigte Personen (Besucherregelung) Nicht zutrittsberechtigte Personen (z. B. Wartungstechniker, Lieferanten, Besucher) werden im Verwaltungsgebäude in Empfang genommen und betreten die Büro- und Produktionsgebäude in Begleitung eines Mitarbeiters. B.2. Zugangskontrolle B.2.0. Ziel der Zugangskontrolle Das Ziel der Zugangskontrolle ist es zu verhindern, dass Datenverarbeitungsanlagen von Unbefugten genutzt werden können. B.2.1. Zugangskontrolle zu zentralen Datenverarbeitungsanlagen Nur berechtigte Personen haben Zugang zu zentralen Datenverarbeitungsanlagen (Serverräume). Berechtigte Personen (Administratoren) besitzen Schlüssel zu den Serverräumen. Es gilt eine restriktive Schlüsselregelung. Wartungsarbeiten an zentralen Datenverarbei-tungsanlagen durch Fremdfirmen werden ausschließlich nur unter Beobachtung der Administratoren durchgeführt. B.2.2. Zugangskontrolle zu dezentralen Datenverarbeitungsanlagen Nur berechtigte Personen haben Zugang zu dezentralen Datenverarbeitungsanlagen (Büroarbeitsplatzrechner). Der Zugang zu dezentralen Datenverarbeitungsanlagen erfolgt mit Nutzernamen und Passwort. Nutzername und Passwort sind an den jeweiligen Nutzer gebunden und dürfen nicht weiter gegeben werden. Die Bildungsvorschrift der Passwörter unterliegt Domainrichtlinien (Zeichenlänge, Komplexität, Änderungszyklus und Passwortgenerationen). B.3. Zugriffskontrolle B.3.0. Ziel der Zugriffskontrolle Ziel der Zugriffskontrolle ist es, zu gewährleisten, dass die zur Benutzung einer Datenverarbeitungsanlage Berechtigten ausschließlich auf die ihrer Zugriffsberechtigungsstufe unterliegenden Daten zugreifen können. B.3.1. Zugriffskontrolle zum Datennetz Das Firmennetz ist durch eine Firewall geschützt. Die Firewall überwacht und protokolliert permanent den laufenden Datenverkehr aus und in Richtung Internet (Spionage/Sabotage). Nur Administratoren und deren Vorgesetzte haben das Recht, die Logfiles der Firewall zu überprüfen. Im Verdachtsfall der Sabotage bzw. der Spionage hat dieses Recht auch der Datenschutzbeauftragte. B.3.2. Zugriffskontrolle zu Software-Applikationen Nur berechtigte Personen haben Zugriff auf Software-Applikationen. Software-Applikationen, mit Hilfe derer besonders schützenswerte Daten verarbeitet werden, können nur durch Nutzerautorisierung mittels Benutzername/ Passwort aufgerufen werden. Beim Verlassen des Arbeitsplatzes werden die Arbeitsplatz- 01-ISM-DS-002_TOMs_SDV-Gruppe / V 1.0 / Stand / öffentlich / 4 von 8
5 rechner, an denen personenbezogene Daten verarbeitet werden, gesperrt. Die Entsperrung erfolgt über ein personengebundenes Passwort, welches nicht weitergegeben werden darf. B.4. Weitergabekontrolle B.4.0. Ziel der Weitergabekontrolle Durch die Weitergabekontrolle wird gewährleistet, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transportes oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welcher Stelle eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen sind. B.4.1. Weitergabekontrolle bei elektronischer Übertragung von Daten Vom Auftragnehmer wird eine verschlüsselte Datenübertragung vorausgesetzt. Dateiablageorte werden exklusiv für den Auftraggeber eingerichtet, so dass die eingehenden Daten nicht mit anderen Daten vermischt werden (Trennungsgebot). Eingehende Daten werden auf Richtigkeit und Vollständigkeit laut Weisungsvorschrift des Auftraggebers überprüft. Zur Übertragung personenbezogener Daten wird ein dedizierter Server eingesetzt, welcher den aktuellen Verschlüsselungsstandards entspricht. Der Login erfolgt über eine Benutzername- und Passwort-Kombination. Bei der Passwort-Vergabe greifen verschärfte Konventionen. Das Passwort wird dem Kunden auf einem physisch von den restlichen Zugangsdaten getrennten Übertragungskanal übermittelt. Auf die vom Kunden übermittelten Daten haben nur dazu berechtigte, dedizierte SDV-Mitarbeiter Zugriff. B.4.2. Weitergabekontrolle von Backupdaten Es ist gewährleistet, dass Datenträger auf denen sich Backupdaten befinden, verschlossen aufbewahrt werden. Lediglich für Administratoren besteht die technische Voraussetzung, auf die Backupdaten zum Zweck der Datenwiederherstellung zuzugreifen. Administratoren sind dazu verpflichtet, Daten jeder Art nur zur Sicherstellung von Funktionalitäten von Datenverarbeitungsanlagen zu verwenden. B.4.3. Weitergabekontrolle bei Datenvernichtung Der Auftragnehmer sammelt elektronische Datenträger (Disketten, CDs oder sonstige Speichermedien) die vernichtet werden sollen, in verschlossenen Spezialbehältern. Es gilt eine restriktive Schlüsselregelung. Die Datenvernichtung erfolgt aktenkundig durch einen dazu beauftragten zertifizierten Dienstleister. Der Auftragnehmer sammelt Akten, die vernichtet werden sollen, in verschlossenen Spezialbehältern. Es gilt eine restriktive Schlüsselregelung. Die Datenvernichtung erfolgt aktenkundig durch einen dazu beauftragten zertifizierten Dienstleister. 01-ISM-DS-002_TOMs_SDV-Gruppe / V 1.0 / Stand / öffentlich / 5 von 8
6 B.5. Eingabekontrolle B.5.0. Ziel der Eingabekontrolle Die Eingabekontrolle gewährleistet, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungsanlagen eingegeben, verändert oder entfernt worden sind. B.5.1. Eingabekontrolle durch Festlegung der Dateiverantwortlichkeit Nur explizit beauftrage Mitarbeiter haben das Recht, personenbezogene Daten in Datenverarbeitungsanlagen einzugeben, zu verändern oder zu entfernen. Die Beauftragung der Mitarbeiter erfolgt durch den zuständigen Abteilungsleiter, der die auszuführenden Arbeiten aus den vom Auftraggeber bereitgestellten Weisungen (Art. 28 DSGVO) entnimmt. B.5.2. Eingabekontrolle durch Regelung der Zugriffsrechte auf die personenbezogenen Daten Nur explizit beauftragte Mitarbeiter haben Zugriffsrechte auf personenbezogene Daten und die Methoden (Programme oder Programmteile, Operationen auf Objekten, Nutzung von Netzwerken, Druckern, Dateisystemen), um die personenbezogenen Daten zu verarbeiten. Zudem wird im Berechtigungskonzept festgelegt, welcher Benutzer welche Dateien und Verzeichnisse mit personenbezogenen Daten lesen, schreiben oder ausführen darf. Die Zugriffsrechte werden durch Administratoren an die Bearbeiter nach den Vorgaben der Abteilungsleiter unter Beachtung des Datentrennungsgebotes erteilt. Eine Änderung der Zugriffsrechte kann nur vom Abteilungsleiter ausgehend an den Administrator herangetragen werden, der daraufhin befugt ist, die Zugriffsrechte zu ändern. B.6. Auftragskontrolle B.6.0. Ziel der Auftragskontrolle Ziel der Auftragskontrolle ist es zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. B.6.1. Auftragskontrolle des Vertrages zur Auftragsdatenverarbeitung Der Auftragnehmer sichert zu, dass er die vom Auftraggeber bereitgestellten Daten entsprechend den Weisungen des Auftraggebers verarbeiten wird. Die Verarbeitung durch den Auftragnehmer erfolgt auf der Grundlage eines Vertrages, der gemäß den Anforderungen von Art. 28 DSGVO gestaltet ist. B.6.2. Auftragskontrolle und Mitteilungspflicht des Auftragnehmers Der Auftragnehmer wird die Daten nur im Rahmen der Weisungen des Auftraggebers erheben, verarbeiten oder nutzen. Ist der Auftragnehmer der Ansicht, dass eine Weisung des Auftraggebers gegen die DSGVO oder andere Vorschriften über den Datenschutz verstößt, wird er den Auftraggeber unverzüglich darauf hinweisen. B.7. Verfügbarkeitskontrolle B.7.0. Ziel der Verfügbarkeitskontrolle Durch die Verfügbarkeitskontrolle wird gewährleistet, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. 01-ISM-DS-002_TOMs_SDV-Gruppe / V 1.0 / Stand / öffentlich / 6 von 8
7 B.7.1. Sicherung und Wiederherstellung von Daten Nur Administratoren haben die Möglichkeit zur Sicherung und Wiederherstellung von personenbezogenen Daten. Die Standorte der Serverräume sind dezentralisiert. Es gilt ein restriktives Schlüsselkonzept. Serverkomponenten sind fest am Serverschrank verschraubt, um ein zufälliges Herausfallen von Komponenten zu verhindern. Sicherungskopien werden regelmäßig, entsprechend des Backup-Konzeptes, unter Verwendung eines Backup-Servers angefertigt. Die Datensicherung erfolgt je nach Erfordernis auf Festplatten oder Bandlaufwerken. Die Wiederherstellung von Daten wird regelmäßig überprüft. B.7.2. Virenschutz Der Auftragnehmer setzt eine zentral verwaltete Virenschutzlösung ein. Es wird sichergestellt, dass die Anti-Virensoftware jederzeit über die aktuellen Virendefinitionen verfügen. Die Installation der Anti-Virensoftware erfolgt auf den Server- und Clientsystemen. B.8. Zwecktrennungsgebot B.8.0. Ziel des Zwecktrennungsgebotes Ziel des Zwecktrennungsgebotes ist es zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. B.8.1. Logische Trennung von Daten innerhalb der Datenverarbeitungsanlage Zur logischen Trennung von Daten innerhalb von Datenverarbeitungsanlagen gilt eine restriktive Ordnerstruktur mit Zugriffsbeschränkungen. Die Zugriffsbeschränkungen werden durch Administratoren verwaltet. B.8.2. Abgestufte Berechtigungen innerhalb der Datenverarbeitungsanlage Ein Berechtigungskonzept regelt, welche Benutzer lesend und schreibend auf Datenbestände zugreifen können. Das Berechtigungskonzept wird durch die Administratoren umgesetzt. B.9. Belastbarkeitskontrolle B.9.0. Ziel der Belastbarkeitskontrolle Ziel der Belastbarkeitskontrolle ist die Gewährleistung und Erhaltung der Verfügbarkeit von Speicher-, Leistungs-, Zugriffs- und allgemeinen Netzwerk- und Rechenkapazitäten. B.9.1. Überwachung der Netzwerkdienste Sämtliche netzwerkbasierten Dienste werden durch ein proaktives Monitoring überwacht. B.9.2. Richtlinie Kapazitätsmanagement Werden definierte Grenzwerte einzelner Ressourcen nicht eingehalten, erfolgt eine automatische Notifikation über das Monitoring-System. Daraus resultierende Maßnahmen werden durch den Administrator eingeleitet. 01-ISM-DS-002_TOMs_SDV-Gruppe / V 1.0 / Stand / öffentlich / 7 von 8
8 C. Die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen C.1. Ziel der Verfügbarkeitskontrolle bei einem Zwischenfall Ziel dieser Kontrolle ist die Gewährleistung der raschen Wiederherstellung der Verfügbarkeit der Dienste nach einem Zwischenfall. C.2. Notfallmanagement Ein umfassendes Notfallmanagement-Konzept sichert die Geschäftskontinuität nach einem schwerwiegenden Ereignis. Folgende wesentlichen Bestandteile des Sicherheitskonzeptes schaffen die Voraussetzungen für die Wirksamkeit des Notfallmanagements: Datensicherungskonzept unterbrechungsfreie Stromversorgung (USV) Redundante Infrastrukturen Virenschutz-/Patch-Management-Konzept C.3. Sicherheitsvorfall Die Reaktion auf Sicherheitsvorfälle nach einem gesteuerten Verfahren sichert die effektive Behandlung von relevanten Risiken. D. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung D.1. Ziel der Überprüfung der Wirksamkeit Ziel dieser Verfahren ist es die Effizienz und Effektivität der getroffenen Maßnahmen zu überwachen und diese zu optimieren. D.2. Verfahren für die Überwachung der Maßnahmen Folgende Verfahren dienen der regelmäßigen Evaluierung der Maßnahmen und liefern die erforderlichen Informationen für eventuell nötige Korrekturmaßnahmen: Umfassendes Datenschutz-Management-System (DMS) ISMS gemäß ISO Interne Audits Externe Audits (Kundenaudits, Zertifizierungsaudits) Auftragskontrolle 01-ISM-DS-002_TOMs_SDV-Gruppe / V 1.0 / Stand / öffentlich / 8 von 8
Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrLeitlinie zur Informationssicherheit
Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrAnlage 1 Netxp:Verein Mit der Online-Vereinsverwaltung arbeitet der Auftraggeber in seinem Verein mit beliebig vielen Benutzern und nur EINEM Datenbestand. Diese Daten werden zentral auf gesicherten Servern
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
Mehrgemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand
Technische und organisatorische zur Datensicherheit gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand 06.10.2015 1 Bei Fragen zur rapidmail Informationssicherheit wenden Sie sich bitte
MehrDatensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
MehrArt. 32 DSGVO Sicherheit der Verarbeitung (BDSGneu)
Bundesdatenschutzgesetz (BDSG-alt) 9 Technische und organisatorische Maßnahmen Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen,
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle
MehrTechnisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO
Anlage 1 Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO Die Datenverarbeitung erfolgt ausschließlich auf den Servern in den Rechenzentren an den verschiedenen Standorten. Die Maßnahmen
MehrTechnische und organisatorische Maÿnahmen
Technische und organisatorische Maÿnahmen Umsetzung von Ÿ9 BDSG bzw. Artikel 32 EUDSGVO Inhaltsverzeichnis 1 Ÿ9 BDSG und Anlage 1 2 Maÿnahmen 3 3 Verhältnismäÿigkeit 5 1 Ÿ9 BDSG und Anlage Ziel der technischen
MehrAnlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG
Anlage 2 zum ADV Technische und organisatorische Maßnahmen der lblu AG 1. Pseudonymisierunq, Datenminimierunq (Art. 32 Abs. 1 lit. a DSGVO, Art. 2S Abs. 1 DSGVO) Maßnahmen zur Verarbeitung personen bezogener
MehrAnlage 1 zum Auftragsverarbeitungsvertrag (Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen nach Art.
Anlage 1 zum Auftragsverarbeitungsvertrag (Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen nach Art. 32 DSGVO) Der Auftragnehmer erklärt, dass er unter Berücksichtigung des Stands
MehrTechnisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen, Stand 24.05.2018 Seite 1 von 5 Technisch-organisatorische Maßnahmen (Anlage 1) ferret go GmbH, Stand: 24.05.2018 Technisch-organisatorische Maßnahmen, Stand 24.05.2018
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrTechnisch-organisatorische Maßnahmen der EWS GmbH Besselstraße 10, Mannheim nach Art. 25 Abs. 1 und Art. 32 Datenschutz-Grundverordnung (DSGVO)
Technisch-organisatorische Maßnahmen der EWS GmbH Besselstraße 10, 68219 Mannheim nach Art. 25 Abs. 1 und Art. 32 Datenschutz-Grundverordnung (DSGVO) zur Vereinbarung zur Auftragsverarbeitung gemäß Art.
MehrMaßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen,
Vertrag zur Auftragsverarbeitung gemäß Art. 28 EU-DS-GVO Anlage 2 Technische und organisatorische Maßnahmen Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche
MehrANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN
ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen
MehrTechnische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG
Anlage 1 Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG Firmen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Grundeigentümer-Verband Glockengießerwall 19 20095 Hamburg Die personenbezogenen Daten der Online-Formulare werden in einem Rechenzentrum in Köln verarbeitet.
MehrAuftragsdatenverarbeitung. vom
Anhang zur Anlage Auftragsdatenverarbeitung vom 15.06.2011 zwischen Internet Services GmbH Max-von-Laue-Str. 2b 76829 Landau - nachfolgend Auftragnehmer genannt - und rapidmail GmbH Zollstraße 11b 21465
MehrMUSTER 4 Technische und organisatorische Maßnahmen
MUSTER 4 Technische und organisatorische Maßnahmen WICHTIGE INFORMATIONEN ZUR NUTZUNG VORAB 1. Dieses MUSTER 4 ist eine Orientierungshilfe. Es stellt ein unverbindliches Beispiel dar und erhebt keinen
MehrDokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex
Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Version 2.0 Stand 9.5.2018 Verteiler: Alle Mitarbeiter sowie interessierte Kunden
Mehr2. Zugangskontrolle Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.
Technische und organisatorische Maßnahmen nach Art. 32 Nr. 1 DSGVO Firma: Die o.g. Firma trifft technische und organisatorische Maßnahmen, um ein angemessenes Verhältnis zum angestrebten Schutzzweck zu
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Die folgenden technisch und organisatorischen Maßnahmen werden von der INTERNET AG Global Network standardmäßig umgesetzt und sind als
MehrSELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN
SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische
MehrSelf-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ
Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Die nachfolgende Checkliste dient als erste Überprüfung für die die Datenschutzkonformität Ihrer Arztpraxis/Zahnarztpraxis/MVZ. Gerne stehen
MehrJe mehr Punkte mit JA beantwortet werden, desto besser wird auch das Datenaudit, evtl. durch Behörden ein besseres Ergebnis bringen.
CHECKLISTE DATENSCHUTZ-AUDIT Je mehr Punkte mit JA beantwortet werden, desto besser wird auch das Datenaudit, evtl. durch Behörden ein besseres Ergebnis bringen. 1. Organisatorische Maßnahmen Nein Organisatorische
MehrAnlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage
Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage I. Vertraulichkeit Zutrittskontrolle Datacenterparks in Bad Wildbad, Frankfurt, Nürnberg
MehrClient Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen
www.pwc.de Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen Unser Kompaktleitfaden macht die zentralen Datenschutzaspekte unserer Client Communication Platform (CCP)
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrEU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER
EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER Die Experten der Wirtschaftskammern Österreichs haben für ihre Mitgliedsbetriebe nachstehendes Muster eines Datenverarbeitungsverzeichnisses nach Art 30 Abs.
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die nach 64 BDSG-neu
MehrTechnische und organisatorische Maßnahmen (nach 9 BDSG und Anlage)
Technische und organisatorische Maßnahmen (nach 9 BDSG und Anlage) mailingwork fühlt sich dem Schutz personenbezogener Daten verpflichtet Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag
MehrI. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle
Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DS-GVO für Auftragsverarbeiter (Art. 30 Abs. 2 lit. d DS-GVO) (Stand: April 2018) I. Vertraulichkeit (Art. 32
MehrVerzeichnis von Verarbeitungstätigkeiten nach Art. 30 Abs. 1 Datenschutz-Grundverordnung DSGVO
Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 Abs. 1 Datenschutz-Grundverordnung DSGVO 1. Allgemeine Angaben Bezeichnung der Verarbeitungstätigkeit Erfassung, Speicherung und Übermittlung von Mitgliederdaten
MehrTechnische und organisatorische Maßnahmen zur Daten- und IT-Sicherheit
Anhang 1 Kontaktdaten des Datenschutzbeauftragten des Auftragnehmers: Name Auftragnehmer Name Datenschutzbeauftragter Telefax Technische und organisatorische Maßnahmen zur Daten- und IT-Sicherheit 1. Vertraulichkeit
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrAnlage 2 zum Vertrag zur Auftragsverarbeitung: Technische und organisatorische Maßnahmen beim Auftragsverarbeiter
Anlage 2 zum Vertrag zur Auftragsverarbeitung: Technische und organisatorische Maßnahmen beim Auftragsverarbeiter hmd-software ag Abt-Gregor-Danner-Straße 2-4 82346 Andechs Unter Berücksichtigung des Stands
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrVereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO
Quelle: https://www.wko.at/service/wirtschaftsrecht-gewerberecht/eu-dsgvo-mustervertrag-vereinbarung-auftragsverarbeitung.pdf Vereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO Der Verantwortliche:
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrTechnische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. Art. 32 Abs. 1, Art. 25 Abs.
Datensicherheit bei Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden Datenschutzvorschriften
MehrAuswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten
Technische und organisatorische Maßnahmen der Mahr EDV GmbH zum Datenschutz Anlage zur Vereinbarung zur Auftragsdatenverarbeitung Mahr EDV hat umfassende Sicherheitsvorkehrungen und Maßnahmen getroffen,
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrVerzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO
I. ALLGEMEINES Verzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO 1. Verantwortlicher (Verein) [2] Name Segelverein Ostseewelle e. V. Straße/Hausnr. Uferpromenade
MehrBeschreibung der technisch-organisatorischen Sicherheitsmaßnahmen
Beschreibung der technisch-organisatorischen Sicherheitsmaßnahmen Die Firma tetrateam trifft als Verantwortliche folgende technisch-organisatorische Maßnahmen, um die Sicherheits- und Schutzanforderungen
MehrAuftragsverarbeitervereinbarung gemäß Art. 28 DS-GVO. vom
Auftragsverarbeitervereinbarung gemäß Art. 28 DS-GVO vom zwischen [Firmenwortlaut und Adresse] (im Folgenden Verantwortlicher )...... und [Business Software GmbH, Primoschgasse 3, 9020 Klagenfurt] (im
MehrDATEN SCHUTZ MASS NAHMEN
KUNDENMEISTER SICHERHEITSKONZEPT KundenMeister Koerbler GmbH Hofweg 1 A-8430 Leitring Tel.: +43 (0)3452 214 214 Fax: +43 720 555 204 office@kundenmeister.com www.kundenmeister.com Sehr geehrte Damen und
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrTechnische und organisatorische Maßnahmen (TOM) der CONCEPTNET GmbH - Stand
Technische und organisatorische Maßnahmen (TOM) der CONCEPTNET GmbH - Stand 18.03.2018-0 Organisation Wie ist die Umsetzung des Datenschutzes organisiert? Nennen Sie uns bitte den Namen und die Kontaktdaten
MehrVereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen
Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen Zwischen - Auftraggeber - und XIMA MEDIA GmbH Sudhausweg 9 01099 Dresden - Auftragnehmer - I. Gegenstand und Dauer der Vereinbarung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrAuftragsverarbeitervereinbarung
Auftragsverarbeitervereinbarung vom dd.mm.yyyy zwischen Max Mustermann (im Folgenden Verantwortlicher ) und Max Mustermann-Auftragnehmer GmbH (im Folgenden Auftragsverarbeiter ) Der Auftragsverarbeiter
MehrVereinbarung. (im folgenden Auftraggeber) HALE electronic GmbH Eugen-Müller.-Str Salzburg. (im folgenden Auftragnehmer)
Vereinbarung betreffend der Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung gemäß 11 des BDSG (Bundesdatenschutzgesetzes, in der Fassung vom 14.8.2009) zwischen: Firma: Anschrift: Tel.-Nr.:
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrVereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO
Vereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO Der Verantwortliche: Der Auftragsverarbeiter: Mitterweg 22 6020 Innsbruck oder Rechtsnachfolge (im Folgenden Auftraggeber) Firmenname und Anschrift
MehrTechnische und organisatorische Maßnahmen der KONTENT GmbH
Technische und organisatorische Maßnahmen der KONTENT GmbH Stand: 18.05.2018 1. Allgemeines Der Auftraggeber und der Auftragnehmer (die KONTENT GmbH) haben unter Berücksichtigung des Stands der Technik,
MehrVereinbarung. gemeinsame Verarbeitung von Personenbezogenen Daten nach Art 26
Vereinbarung über eine gemeinsame Verarbeitung von Personenbezogenen Daten nach Art 26 Im folgenden Verantwortlicher 1 * Firmennamen * * Straße + Hausnummer * * PLZ + Ort * Im folgenden Verantwortlicher
MehrAufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )
DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls
MehrQM-System. Bericht des Datenschutzbeauftragten der Arztsysteme Rheinland GmbH (ASR)
Bericht des Datenschutzbeauftragten der Arztsysteme Rheinland GmbH (ASR) Maßnahmen zum Datenschutz gemäß 32 DSGGVO ( Sicherheit der Verarbeitung ) Zur Einhaltung des Datenschutzes gemäß DSGVO und BDSGneu
MehrBestellschein Vereins-ID: Aktionscode:
Netxp GmbH GF: Christian Ammer Mühlstraße 4 D-84332 Hebertsfelden Tel.: +49 87 21/50 64 8-89 Fax: +49 87 21/50 64 8-50 Email: info@netxp-verein.de Bestellschein Vereins-ID: Aktionscode: Hiermit bestellen
MehrGrasenhiller GmbH Sachsenstraße Neumarkt
Technische und organisatorische Maßnahmen der Grasenhiller GmbH Sachsenstraße 2 92318 Neumarkt Die nachfolgende Übersicht der technischen und organisatorischen Maßnahmen erfüllt die Auskunftspflicht der
MehrLaboratoriumsmedizin Dortmund Dr. Eberhard & Partner
Laboratoriumsmedizin Dortmund Dr. Eberhard & Partner www.labmed.de Seite 1 Der Datenschutzbeauftragte in Praxis und Labor Seite 2 Mein Name: Joachim Strelecki Betrieblicher Datenschutzbeauftragter in der
MehrDatenverarbeitungsverzeichnis nach Art 30 Abs 2 EU-Datenschutz- Grundverordnung (DSGVO) (Auftragsverarbeiter) Inhalt
Datenverarbeitungsverzeichnis nach Art 30 Abs 2 EU-Datenschutz- Grundverordnung (DSGVO) (Auftragsverarbeiter) Inhalt A. Stammblatt des Auftragsverarbeiters B. Stammblatt des/der Verantwortlichen und Angaben
MehrTechnische und organisatorische Maßnahmen (TOM)
Technische und organisatorische Maßnahmen (TOM) der Dittmeier Versicherungsmakler GmbH Inhalt 1. Einleitung und Rahmenbedingungen... 2 2. Allgemeine Regelungen zum Datenschutz und zur Nutzung der Unternehmens-IT...
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrTechnische & organisatorische Maßnahmen der erecruiter GmbH
echnische & organisatorische Maßnahmen der erecruiter GmbH Zutrittskontrolle Kategorie Bereich Maßnahme(n) technisch () / organisatorisch () Gilt nicht bei eigenem Hosting der Software Maßnahmen, die geeignet
MehrDatenverarbeitungsverzeichnis nach Art 30 Abs. 1 EU-Datenschutz- Grundverordnung (DSGVO)
Datenverarbeitungsverzeichnis nach Art 30 Abs. 1 EU-Datenschutz- Grundverordnung (DSGVO) Inhalt: A. Stammdatenblatt: Allgemeine Angaben B. Datenverarbeitungen/Datenverarbeitungszwecke C. Detailangaben
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrDATENSCHUTZ UND DATENSICHERHEIT BEI COSMO CONSULT
DATENSCHUTZ UND DATENSICHERHEIT BEI COSMO CONSULT Version: 3.1 27.11.2018 Datenschutz und Datensicherheit bei COSMO CONSULT Inhaltsverzeichnis Datenschutz und Datensicherheit bei COSMO CONSULT... 1 1.
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
Mehrconjectmi Sicherheitskonzept
conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrTechnisch-organisatorische Maßnahmen zur Einhaltung des Datenschutzes
Anhang zur ADV: Technisch-organisatorische Maßnahmen zur Einhaltung des Datenschutzes Einleitung: Das vorliegende Dokument beschreibt die technischen und organisatorischen Maßnahmen zur Einhaltung des
MehrKassenzahnärztliche Vereinigung Bayerns
Kassenzahnärztliche Vereinigung Bayerns Ziele des Datenschutzes Zielsetzung des BDSG Zweck ergibt sich aus 1 Abs. 1 BDSG Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den
MehrTechnisch-organisatorische Maßnahmen zur Einhaltung des Datenschutzes
Anhang zur ADV: Stand: 18.05.2018 Technisch-organisatorische Maßnahmen zur Einhaltung des Datenschutzes Einleitung: Das vorliegende Dokument beschreibt die technischen und organisatorischen Maßnahmen zur
MehrErklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
MehrAnlage I. Rahmenvertrag zur Auftragsverarbeitung technische & organisatorische Maßnahmen. Stand 12. März Auftragnehmer
Anlage I Rahmenvertrag zur Auftragsverarbeitung technische & organisatorische Maßnahmen Stand 12. März 2018 Auftragnehmer LETTERservice Herbert Rodemeier Tiestestraße 12 30171 Hannover Ansprechpartner
MehrAnlage. Praxis Datenschutz - Technische und organisatorische Maßnahmen. Hinweise zur Benutzung des Musters
Hinweise zur Benutzung des Musters Handwerker schließen im Laufe ihrer gewerblichen Tätigkeit eine Vielzahl von Verträgen ab. Um eine Orientierungshilfe zu bieten, stellt die Handwerkskammer Chemnitz Musterverträge
MehrCheckliste Prüfung des Auftragnehmers zur Auftragsdatenverarbeitung gemäß 11 BDSG
Name, Vorname Firma Datum Unterschrift Datenschutzbeauftragter (Auftragnehmer) Checkliste Prüfung des Auftragnehmers zur Auftragsdatenverarbeitung gemäß 11 BDSG Name, Vorname Fachbereich Datum Unterschrift
MehrAnlage zur Auftragsverarbeitung gemäß Art. 28 EU-DSGVO. zwischen. FIO SYSTEMS AG Ritter-Pflugk-Str Leipzig. - im Folgenden "FIO SYSTEMS" und
Anlage zur Auftragsverarbeitung gemäß Art. 28 EU-DSGVO zwischen FIO SYSTEMS AG Ritter-Pflugk-Str. 24 04249 Leipzig - im Folgenden "FIO SYSTEMS" und Firma Straße Hausnummer PLZ Ort - im Folgenden "Auftraggeber"
MehrVEREINBARUNG. über eine. Auftragsverarbeitung nach Art 28 DSGVO
VEREINBARUNG über eine Auftragsverarbeitung nach Art 28 DSGVO Der Verantwortliche: >>FIRMENNAME>STRAßE>PLZ und ORT>LAND>Kunden-Nr
MehrTechnische und organisatorische Maßnahmen (TOM) zur Datensicherheit (nach Art. 32 DSGVO)
Technische und organisatorische Maßnahmen (TOM) zur Datensicherheit (nach Art. 32 DSGVO) Organisationen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben unter
MehrDokumentation: Technische und organisatorische Maßnahmen nach Art. 32 DSGVO
Dokumentation: Technische und organisatorische Maßnahmen nach Art. 32 DSGVO von Deutscher Olympischer Sportbund e.v. Otto-Fleck-Schneise 12 60528 Frankfurt am Main Der Deutsche Olympische Sportbund (DOSB)
MehrVerfahrensverzeichnis Europäische Meldeauskunft RISER (RISER-Dienst)
Verfahrensverzeichnis Europäische Meldeauskunft RISER Verfahren (Bezeichnung): Europäische Meldeauskunft RISER (RISER-Dienst) 1. Name und Anschrift der Daten verarbeitenden Stelle 1.1 Name und Anschrift
MehrTechnische und organisatorische Maßnahmen i. S. d. Art. 32 Abs. 1 DSGVO
Inhaltsverzeichnis INHALTSVERZEICHNIS... 1 1 EINLEITUNG... 2 2 ORGANISATORISCHES... 2 3 SICHERUNGSMAßNAHMEN... 3 3.1 VERTRAULICHKEIT (ART. 32 ABS. 1 LIT. B DSGVO)... 3 3.1.1 Zutrittskontrolle... 3 3.1.2
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrTechnische und organisatorische Maßnahmen gemäß Artikel 32 DS-GVO Altmann Marketing GmbH
Technische und organisatorische Maßnahmen gemäß Artikel 32 DS-GVO Altmann Marketing GmbH Inhalt Seite 1. Revisionshistorie 1 2. Ziel dieses Dokumentes 1 3. Pseudonymisierung und Verschlüsselung 2 3.1.
MehrTechnische und organisatorische Maßnahmen Anlage 2
Technische und organisatorische Maßnahmen Anlage 2 EWERK Group Brühl 24 04109 Leipzig Inhaltsverzeichnis 1. Zutrittskontrolle... 3 2. Zugangskontrolle... 4 3. Zugriffskontrolle... 5 4. Weitergabekontrolle...
MehrAnlage 2: Dokumentation zugesicherter technischer und organisatorischer Maßnahmen beim Auftragnehmer (TOMs)
Anlage 2: Dokumentation zugesicherter technischer und organisatorischer Maßnahmen beim Auftragnehmer (TOMs) Auftragnehmer Universitätsklinikum Heidelberg Abteilung Allgemeinmedizin und Versorgungsforschung
MehrVEREINBARUNG ÜBER EINE AUFTRAGSVERARBEITUNGSVERTRAG NACH ART 28 DSGVO
VEREINBARUNG ÜBER EINE AUFTRAGSVERARBEITUNGSVERTRAG NACH ART 28 DSGVO Der Verantwortliche: Der Auftragsverarbeiter: Ihr Firmenname Straße PLZ & Ort (im Folgenden Auftraggeber) That s Me Werbeagentur Saxen
MehrVereinbarung für den Remote-Zugriff auf die Software OpTra Dent
Vereinbarung für den Remote-Zugriff auf die Software OpTra Dent Diese Vereinbarung inkl. der Anlage dient der Gewährleistung von Informations- und Datensicherheit für Auftraggeber und Auftragnehmer gemäß
Mehr