Unterstütze uns! Spende jetzt!

Änderungen

Wechseln zu: Navigation, Suche

AG Technik/Verfahrensverzeichnis

7.042 Bytes hinzugefügt, 13:29, 15. Mär. 2016
TOMs eingepflegt
{{AG_Technik TopNavigation}}
=== Technische organisatorische Maßnahmen===
 
{| class="wikitable"
|- style="background-color:#FABF8F" valign="bottom"
|style="font-size:14pt;font-weight:bold" width="230" height="18" | Technische und organisatorische Maßnahmen §9 BDSG - AG Technik LVBB
|style="font-size:11pt" align="right" width="109" |  
|style="font-size:11pt" align="right" width="350" |  
|style="font-size:11pt" align="right" width="62" |  
 
|- style="background-color:#FFFF00;font-size:11pt" valign="bottom"
| height="14" | Erfordernis
| Kurzbegriff
| Maßnahme
| align="right" |  
 
|- style="font-size:11pt" valign="top"
| height="43" | Zu treffende Maßnahmen, die je nach Art der zu schützenden personenbezogenen Daten geeignet sind,
| align="right" |  
| align="right" |  
| align="right" |  
 
|- style="font-size:11pt" valign="top"
| align="right" height="14" |  
| align="right" |  
| align="right" |  
| align="right" |  
 
|- style="font-size:11pt" valign="top"
| height="68" | 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle),
| Zutrittskontrolle
| Der Sever befindet sich in einem gesicherten Rechenzentrum. Personenbezogene Daten werden nur im geringen Umfang erfasst, in der Regel durch den Betroffenen selbst.
| align="right" |  
 
|- style="font-size:11pt" valign="top"
| align="right" height="14" |  
| align="right" |  
| align="right" |  
| align="right" |  
 
|- style="font-size:11pt" valign="top"
| height="162" | 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle),
| Zugangskontrolle
| Der Zugang erfolgt nur durch Eingabe sicherer Passwörter. Der Zugriff erfolgt über eine durch SSL-geschützte Internetverbindung. Der Zugriff erfolgt nur durch ihrerseits vollverschlüsselte Eingabegeräte. Ein regelmäßiger Wechsel der verwendeten Passwörter erfolgt. Die Passwörter werden an sicherer Stelle hinterlegt. Änderungen in der Zugangsberechtigung erfolgt durch den Dienstebereitssteller und durch Beschluss der AG Technik.<br />Sicherheitspatches werden nach Bedarf und Dringlichkeit regelmäßig eingepflegt. Die Adminstration erfolgt sowahl ehren- als auch hauptamtlich.
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| align="right" height="14" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| height="158" | 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle),
| Zugriffskontrolle
| Der Zugriff auf Ressourcen wird durch Beschluss der AG Technik geregelt. Hierbei kommen verschiedene Rollen zum Einsatz, die je nach Sachgebiet begrenzt sind. Serveradminstratoren haben technisch bedingt einen Vollzugriff auf alle Instanzen.<br />Massenspeicher werden nur für Datensicherungen verwendet. Die Speicherung der Datensicherungen erfolgen im Rechenzentrum selbst. Die Datensicherungen von Wordpressblogs erfolgen zusätzlich auf einem verschlüsselten Massenspeicher beim Wordpress-Admin.<br />Die Eingabegeräte selbst sind nach dem Stand der Technik gegen unberechtigten Zugriff geschützt.
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| align="right" height="14" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| height="130" | 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle),
| Weitergabekontrolle
| Eine Weitergabe von personenbezogenen Daten an Dritte findet nicht statt.
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| align="right" height="14" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| height="78" | 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle),
| Eingabekontrolle
| Der Zugriff erfolgt über eine SSL-gesicherten Zugang vom Rechner der Admins. Der Zugriff der Admins wird im Systemlog erfasst.
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| align="right" height="14" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| height="123" | 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),
| Auftragskontrolle
| Die Einhaltung der Verträge zur Auftragsverarbeitung werden von den Admins gewährleistet. Die AV-Verträge sind für den Datenschutzbeauftragten einsehbar und prüfbar. Löschungs- bzw. Sperrungsanweisungen des Auftraggebers können umgesetzt werden. Daten, die in den Verfügungsbereich des Auftraggebers fallen, werden auf Anforderung auf einem physischen Datenträger gegen Empfangsbestätigung übergeben und erst nach Freigabe gelöscht.
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| align="right" height="14" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| height="74" | 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),
| Verfügbarkeitskontrolle
| Das Rechenzentrum gewährleistet eine sichere operative Umgebung. <br />Soweit personenbezogene Daten erfasst, genutzt und/oder verarbeitet werden, werden diese in einer automatischen Datensicherung gespiegelt.
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| align="right" height="14" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
| align="right" | &nbsp;
 
|- style="font-size:11pt" valign="top"
| height="64" | 8 .zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
| Trennungsgebot
| Soweit es erfolderlich ist, personenbezogende Daten überhaupt zu erfassen, nutzen und/oder zu verarbeiten, wird das Trennungsgebot durch die Admins gewährleistet.<br />Pseudonyme werden nicht mit Klarnamen zusammengeführt.
| align="right" | &nbsp;
 
|}
===Verfahrensverzeichnis ===
8.050
Bearbeitungen

Navigationsmenü