- Dokument in Textverarbeitung übernehmen
Wohnungsunternehmen _________________ Dokumentation der technischen und organisatorischen Maßnahmen |
|
---|---|
Schutzziele, die erreicht werden sollen | |
|
|
Maßnahmen zur Erreichung der Schutzziele |
|
Pseudonymisierung Eine Pseudonymisierung erfolgt nicht, da der verfolgte Schutzzweck im Verhältnis zum Umsetzungsaufwand nicht mehr verhältnismäßig wäre. |
|
Verschlüsselung Bei Verarbeitung in einem Rechenzentrum: Der elektronische Transport zum Rechenzentrum der ____________ ist über VPN- oder TLS-Verbindung mit Zwei-Faktor-Authentisierung abgesichert. Der elektronische Transport zu Institutionen (z. B. Finanzbehörden, Sozialversicherungsträger) im Rahmen der Lohn- und Gehaltsabrechnung, für die Meldung nach § 45d EStG bzw. die KiStAM-Abfrage erfolgt nach den Vorgaben und Standards der Institutionen. (Anmerkung: Nur einschlägig, sofern diese Übermittlungen vom Wohnungsunternehmen selbst vorgenommen werden.) Kontaktaufnahmen von Mietern (z. B. Schadensmeldungen) oder Mietinteressenten (Bewerbungsbogen) über das Internet erfolgen abgesichert mit Verschlüsselungsverfahren nach dem Stand der Technik. |
|
Zugangskontrolle
|
|
Datenträgerkontrolle Mobile Datenträger sind verschlüsselt. oder Die Verwendung von mobilen Datenträgern ist den Mitarbeitern nicht gestattet. Es besteht eine Datenträgerrichtlinie, auf diese wird verwiesen. Weitere Maßnahmen beschreiben. |
|
Benutzerkontrolle Die Eingabe, Änderung und Löschung von Daten wird protokolliert. Zugriff auf Anwendungen in den DV-Anlagen nur entsprechend der zu erfüllenden Aufgaben und des bestehenden Berechtigungskonzepts. Siehe auch die unter Zugangs- und Zugriffskontrolle dargestellten Maßnahmen. Weitere Maßnahmen beschreiben. |
|
Zugriffskontrolle Die eingesetzten IT-Systeme haben ein differenziertes Berechtigungssystem, welches es ermöglicht, Datenzugriffe und -veränderungen auf Basis von Rollen und individuellen Berechtigungen zu vergeben. Jeder Mitarbeiter kann im Rahmen seiner Aufgabenerfüllung nur auf die für seine Tätigkeit notwendigen Systeme und mit der ihm zugewiesenen Berechtigung auf die erforderlichen Daten zugreifen. Die Erteilung der Berechtigungen erfolgt in einem dokumentierten Genehmigungsverfahren. Das Erfordernis der Berechtigung wird regelmäßig überprüft. Die persönliche Verantwortung jedes Mitarbeiters für die Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Informationen wird durch Schulungsmaßnahmen und bereitgestellte Informationen gestärkt. Weitere Maßnahmen beschreiben. |
|
Übertragungskontrolle Die Datenübertragung erfolgt grundsätzlich verschlüsselt, eine Protokollierung ist eingerichtet Es besteht eine E-Mail-Archivierung. Weitere Maßnahmen beschreiben. |
|
Eingabekontrolle Bei den eingesetzten IT-Systemen erfolgt eine laufende Protokollierung der Abläufe. Es besteht eine E-Mail-Archivierung. Weitere Maßnahmen beschreiben. |
|
Transportkontrolle Die Wechseldatenträger sind verschlüsselt. Die Einzelheiten ergeben sich aus der Wechseldatenträger-Richtlinie und der Richtlinie zum E-Mail-Verkehr. Weitere Maßnahmen beschreiben. |
|
Datenintegrität Das Risiko physischer, materieller oder immaterieller Schäden bzw. das Risiko der Beeinträchtigung der Rechte und Freiheiten für betroffene Personen durch unbeabsichtigte oder unbefugte Veränderung oder unrechtmäßiges oder fahrlässiges Handeln von ... |
Das ist nur ein Ausschnitt aus dem Produkt Deutsches Anwalt Office Premium. Sie wollen mehr?
Jetzt kostenlos 4 Wochen testen
Anmelden und Beitrag in meinem Produkt lesen