Technisch-organisatorische Maßnahmen

Ähnliche Dokumente
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand

Technische und organisatorische Maßnahmen

Auftragsverarbeitung nach Art 28 DSGVO

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Mustervertrag zur Auftragsverarbeitung gemäß Art. 28 DS-GVO [Stand: März 2017] Vereinbarung. zwischen dem/der ...

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Vertrag zur Auftragsverarbeitung gemäß Art. 28 DS-GVO Vereinbarung zwischen dem/der... Firma Straße / Hausnummer PLZ Ort...

Information zur Datensicherheit und Übertragungssicherheit für Kunden des eurodata Rechenzentrums

Checkliste: Kontrollpflichten im Datenschutz Stand: Bearbeiter: Tim Brettschneider

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

ALLGEMEINE GESCHÄFTSBEDINGUNGEN ÜBER DIE NUTZUNG DER COMTECH CLOUD SOWIE DIE AUFTRAGSVERARBEITUNG NACH ART 28 DSGVO

Checkliste: Technische und organisatorische Maßnahmen

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Sicherheitsrichtlinien

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Checkliste: Technische und organisatorische Maßnahmen

Checkliste Prüfung des Auftragnehmers zur Auftragsdatenverarbeitung gemäß 11 BDSG

Anlage I. Rahmenvertrag zur Auftragsverarbeitung technische & organisatorische Maßnahmen. Stand 12. März Auftragnehmer

Vereinbarung. Auftragsverarbeitung nach Art 28 DSG VO Stand

Datenschutz und Systemsicherheit

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Vertrag zur Auftragsverarbeitung gemäß Art. 28 DS-GVO Vereinbarung

Technische und organisatorische Maßnahmen der

Auftragsdatenverarbeitung

Die verschärften Regelungen der EU-DSGVO zur Auftrags(daten)verarbeitung

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

BYOD Bring Your Own Device

Brüssel, Berlin und elektronische Vergabe

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Die EU-DSGVO und die verschärften Regelungen Auftrags(daten)verarbeitung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Aufstellung der techn. und organ. Maßnahmen

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen (Art. 30 DS-GVO)

Datenschutz Management System

Auswirkungen der EU-DSGVO auf die IT in Unternehmen. RA Robert Niedermeier CIPP/E CIPT CIPM FIP

Kassenzahnärztliche Vereinigung Bayerns

Vertrag über die Verarbeitung personenbezogener Daten im Auftrag

Bestimmungen zur Datenverarbeitung im Auftrag

Zertifizierte Auftragsdatenverarbeitung

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

EU-DSGVO: Was muss der Makler wissen und tun? Ein Vortrag von

Diese erstrecken sich im Detail über folgende Vorkehrungen:

Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes beachten:

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Anlage 2 zur Vereinbarung zur Auftragsverarbeitung

Newsletter EU-Datenschutz-Grundverordnung Nr. 13

Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes beachten:

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes beachten:

DATENSCHUTZ. in der Praxis

Auftragsverarbeitungs-Vertrag (AV-Vertrag)

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Anlage zum Zertifikat TUVIT-TSP Seite 1 von 7

Newsletter EU-Datenschutz- Grundverordnung Nr. 13 Datenschutz für Existenzgründer

Bestimmungen zur Datenverarbeitung

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Continum * Datensicherheitskonzept

Newsletter EU-Datenschutz-Grundverordnung Nr. 12

Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes beachten:

Datenschutz Freiermuth Wolfgang 1

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

Leseprobe zum Download

Muster: Auftrag gemäß 11 BDSG

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Anlage zur AGB von isaac10 vom [ ] Auftragsdatenverarbeitung. Präambel

Daten.Leben. Datenschutz & Datensicherheit Do s und Dont s. Hamburg, den 8.September einfach.machen.

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner <Freitext> adresse Ansprechpartner <Freitext> 0.

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Herausforderungen und Konsequenzen der EU-DSGVO für IT-Infrastrukturen

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Nutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG

zwischen dem individuellen Mieter der Videoüberwachungslösung VIDEO GUARD - Auftraggeber - und International Security GmbH - Auftragnehmer -

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

IT-Sicherheitsrechtstag 2017

Zusatzvereinbarung. zur Verarbeitung personenbezogener Daten im Auftrag nach Artikel 28 Datenschutzgrundverordnung (DSGVO) zwischen

Datenverarbeitung im Auftrag gemäß 3 HmbDSG

EU-Datenschutz- Grundverordnung

Zertifizierte Auftragsdatenverarbeitung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG K

TENA Check. Vertrag über die Datenverarbeitung im Auftrag. zwischen. (Auftraggeber) und. SCA Hygiene Products Vertriebs GmbH

Datenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

Transkript:

Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; a. Zutrittskontrolle des Gebäudes Tag/Nacht 1. Haupteingang - Kurze Beschreibung 2. Weitere Zugänge - Kurze Beschreibung b. Besucherkontrolle Besucherregelung: c. Schutzmaßnahmen des Gebäudes Tag/Nacht d. Zutrittskontrolle für den Serverraum (falls im Haus betrieben) e. Zutritt zu sensiblen Abteilungen (Personal / IT / o. vgl.)

Zugangskontrolle Keine unbefugte Systembenutzung, z.b.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; a. Zugang zu Datenverarbeitungsstationen und Systemen b. Allgemeine Passwortrichtlinie Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.b.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; Allgemeine Richtlinie: Zugriff nur gemäß den weisungsgemäßen Befugnissen a. Berechtigungskonzept Laufwerke b. Berechtigungskonzept ERP c. Berechtigungskonzept CRM d. Berechtigungskonzept weiterer eingesetzte Systeme d. Organisatorische Regelungen zum Speichern von Daten e. Zugriff auf und aus dem Wifi Netzwerk Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.b. Mandantenfähigkeit, Sandboxing; a. Trennung von Test- und Produktivumgebung b. Sandboxing

c. Mandantentrennung Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechenden technischen und organisatorischen Maßnahmen unterliegen; 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO) Weitergabekontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport, z.b.: Verschlüsselung, Virtual Private Networks (VPN), elektronische Signatur; a. Lokale Schnittstellen an Datenverarbeitungsstationen b. Virenschutz, Firewall und Proxy c. Regelungen zum Email-Versand Eingabekontrolle Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind, z.b.: Protokollierung, Dokumentenmanagement; a. Protokollierung

3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO) Verfügbarkeitskontrolle Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust, z.b.: Backup-Strategie (online/offline; on-site/off-site), unterbrechungsfreie Stromversorgung (USV), Virenschutz, Firewall, Meldewege und Notfallpläne; Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DS-GVO); a. Back-Up System b. Redundantes Serversystem c. Mobile Datenverarbeitungsstationen b. Unterbrechungsfreie Stromversorgung c. Klimatisierung d. Feuer/Rauchmelder

4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO) Datenschutz-Management Maßnahmen, die dem kontinuierlichen Schutz von personenbezogenen Daten dienen / Datenschutzkonzept. Incident-Response-Management Organisatorischer und technischer Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorfälle bzw. Störungen in IT-Bereichen sowie hierzu vorbereitende Maßnahmen und Prozesse. Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DS-GVO) Der Verantwortliche hat geeignete technische und organisatorische Maßnahmen zu treffen, die sicherstellen, dass durch Voreinstellungen grundsätzlich nur solche personenbezogenen Daten verarbeitet werden können, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist. Auftragskontrolle Keine Auftragsdatenverarbeitung im Sinne von Art. 28 DS-GVO ohne entsprechende Weisung des Auftraggebers, z.b.: Eindeutige Vertragsgestaltung, formalisiertes Auftragsmanagement, strenge Auswahl des Dienstleisters, Vorabüberzeugungspflicht, Nachkontrollen. a. Datenschutzkonforme Verträge mit Dienstleistern vorhanden? - Bereits auf EU-DSVGO umgestellt? b. Hinreichend dokumentierte TOMs der Dienstleister vorhanden? - Haben die Dienstleister ihre TOMs bereits auf EU-DSVGO umgestellt?