5.1 Dokumentation
Ersteller hier - derjenige der die Abfragen ausgefüllt hat. Sowie die Erklärungen, Beschreibungen dokumentiert hat.
Ersteller hier - derjenige der die Abfragen ausgefüllt hat. Sowie die Erklärungen, Beschreibungen dokumentiert hat.
Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.
Privacy by design / Privacy by default Technische Maßnahmen Es werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen
Unterstützung bei der Reaktion auf Sicherheitsverletzungen. Technische Maßnahmen Einsatz von Firewall und regelmäßige Aktualisierung Einsatz von Spamfilter und regelmäßige Aktualisierung
Management-System, das dem Verantwortlichen ermöglicht, die Vorgaben des Datenschutzes zu organisieren. Technische Maßnahmen Software-Lösungen für Datenschutz-Management im Einsatz Zentrale Dokumentation
Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. Hier geht es um Themen wie eine
Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert
Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht
Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person
Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische
Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und
Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme (Computer) von Unbefugten genutzt werden können. Mit Zugangskontrolle ist die unbefugte Verhinderung
Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Als