Unterstütze uns! Spende jetzt!

Änderungen

Wechseln zu: Navigation, Suche

AG Technik/Verfahrensverzeichnis

5.900 Bytes hinzugefügt, 22:39, 15. Mär. 2016
K
Technische organisatorische Maßnahmen: Typo
{{AG_Technik TopNavigation}}
=== Technische organisatorische Maßnahmen===
{| class="wikitable"|- style="background-color:#FABF8F" valign=Verfahrensverzeichnis "bottom"|style="font-size:14pt;font-weight:bold" width="230" height="18" | Technische und organisatorische Maßnahmen §9 BDSG - AG Technik LVBB|style="font-size:11pt" align="right" width="109" | &nbsp;|style="font-size:11pt" align="right" width="350" | &nbsp;|style="font-size:11pt" align="right" width="62" | &nbsp; |- style="background-color:#FFFF00;font-size:11pt" valign="bottom"| height="14" | Erfordernis | Kurzbegriff | Maßnahme| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| height="43" | Zu treffende Maßnahmen, die je nach Art der zu schützenden personenbezogenen Daten geeignet sind,| align="right" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| align="right" height="14" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| height="68" | 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), | Zutrittskontrolle | Der Server befindet sich in einem gesicherten Rechenzentrum. Personenbezogene Daten werden nur im geringen Umfang erfasst, in der Regel durch den Betroffenen selbst.| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| align="right" height="14" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| height="162" | 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), | Zugangskontrolle | Der Zugang erfolgt nur durch Eingabe sicherer Passwörter. Der Zugriff erfolgt über eine durch SSL-geschützte Internetverbindung. Der Zugriff erfolgt nur durch ihrerseits vollverschlüsselte Eingabegeräte. Ein regelmäßiger Wechsel der verwendeten Passwörter erfolgt. Die Passwörter werden an sicherer Stelle hinterlegt. Änderungen in der Zugangsberechtigung erfolgt durch den Dienstebereitssteller und durch Beschluss der AG Technik.<br />Sicherheitspatches werden nach Bedarf und Dringlichkeit regelmäßig eingepflegt. Die Adminstration erfolgt sowahl ehren- als auch hauptamtlich.| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| align="right" height="14" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| height="158" | 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), | Zugriffskontrolle | Der Zugriff auf Ressourcen wird durch Beschluss der AG Technik geregelt. Hierbei kommen verschiedene Rollen zum Einsatz, die je nach Sachgebiet begrenzt sind. Serveradminstratoren haben technisch bedingt einen Vollzugriff auf alle Instanzen.<br />Massenspeicher werden nur für Datensicherungen verwendet. Die Speicherung der Datensicherungen erfolgen im Rechenzentrum selbst. Die Datensicherungen von Wordpressblogs erfolgen zusätzlich auf einem verschlüsselten Massenspeicher beim Wordpress-Admin.<br />Die Eingabegeräte selbst sind nach dem Stand der Technik gegen unberechtigten Zugriff geschützt.| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| align="right" height="14" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| height="130" | 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), | Weitergabekontrolle | Eine Weitergabe von personenbezogenen Daten an Dritte findet nicht statt.| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| align="right" height="14" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| height="78" | 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), | Eingabekontrolle | Der Zugriff erfolgt über eine SSL-gesicherten Zugang vom Rechner der Admins. Der Zugriff der Admins wird im Systemlog erfasst.| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| align="right" height="14" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| height="123" | 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), | Auftragskontrolle | Die Einhaltung der Verträge zur Auftragsverarbeitung werden von den Admins gewährleistet. Die AV-Verträge sind für den Datenschutzbeauftragten einsehbar und prüfbar. Löschungs- bzw. Sperrungsanweisungen des Auftraggebers können umgesetzt werden. Daten, die in den Verfügungsbereich des Auftraggebers fallen, werden auf Anforderung auf einem physischen Datenträger gegen Empfangsbestätigung übergeben und erst nach Freigabe gelöscht.| align="right" | &nbsp; |- style="font-size:11pt" valign="top"| align="right" height="14" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp;| align="right" | &nbsp;
'''Wird überarbeitet!'''|- style="font-size:11pt" valign="top"| height="74" | 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), | Verfügbarkeitskontrolle | Das Rechenzentrum gewährleistet eine sichere operative Umgebung. <br />Soweit personenbezogene Daten erfasst, genutzt und/oder verarbeitet werden, werden diese in einer automatischen Datensicherung gespiegelt.| align="right" | &nbsp;
{|border- style="1font-size:11pt" cellpadding valign="4top" cellspacing| align="0right" styleheight="margin:1em 1em 1em 0.5em14" | &nbsp;| align="right" | &nbsp;|- valignalign=top style"right" | &nbsp;| align="text-align:left; background-color:#dcdcdcright" | &nbsp;"!Verfahren!Name oder Firma der verantwortlichen Stelle!Inhaber, Vorstände, Geschäftsführer oder sonstige gesetzliche oder nach der Verfassung des Unternehmens berufene Leiter und die mit der Leitung der Datenverarbeitung beauftragten Personen!Anschrift der verantwortlichen Stelle!Zweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung!Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien!Empfänger oder Kategorien von Empfängern, denen die Daten mitgeteilt werden können!Regelfristen für die Löschung der Daten!Geplante Datenübermittlung in Drittstaaten!Allgemeine Beschreibung, die es ermöglicht, vorläufig zu beurteilen, ob die Maßnahmen nach § 9 zur Gewährleistung der Sicherheit der Verarbeitung angemessen sind
<!|-style="font- ################################################### -->|- size:11pt" valign="top"|styleheight="background-color:#eee;64"|8 .|.|zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. |.Trennungsgebot |Soweit es erfolderlich ist, personenbezogende Daten überhaupt zu erfassen, nutzen und/oder zu verarbeiten, wird das Trennungsgebot durch die Admins gewährleistet.|<br />Pseudonyme werden nicht mit Klarnamen zusammengeführt.|.align="right" |.|.|.&nbsp;
|}
==Sammlung der Dokumentationen über Verfahren und Ressourcen der IT im LV Brandenburg==
===Root-Server===
===Verfahrensverzeichnis ===----Link: https://technik.piratenbrandenburg.org/AG_Technik/Verfahrensverzeichnis
===IT-Sicherheitsrichtlinie===
595
Bearbeitungen

Navigationsmenü