===== 5. Checkliste Weitergabekontrolle ===== Abkürzungen: erf. = erfüllt, nicht erf. = nicht erfüllt, nicht erfdl. = nicht erforderlich / nicht zutreffend ^ Vorgabe |^ erf. ^ nicht erf. ^ nicht erfdl. ^ Bemerkungen ^ ^ Weitergabekontrolle |||||| | **5.1** | **Welche Datenträgertransporte finden statt?** | | | | | | 5.1.1 | Innerhalb des Unternehmens | | | x | keine Datenträgertransport innerhalb des UN | | 5.1.2 | Zur Auslagerung | x | | | keine pers. bez. Daten, nur Grafik | | 5.1.3 | Zwischen Auftraggeber/-nehmer | | | x | kein Datenträgertransport | | 5.1.4 | Zu Dritten | | | x | kein Datenträgertransport | | **5.2** | **Welche Versendungsarten (allgemein)?** | | | | | | 5.2.1 | Datenleitung | x | | | | | 5.2.2 | E-Mail | x | | | | | 5.2.3 | (S)FTP | x | | | | | 5.2.4 | Post | x | | | | | 5.2.5 | Bahn | | | x | | | 5.2.6 | Kuriere | | | x | | | 5.2.7 | Taxi | x | | | | | 5.2.8 | Telefax | x | | | | | **5.3** | **Welche Versendungsarten (DEÜV)?** | | | | | | 5.3.1 | Datenträgertransport | | | x | | | 5.3.2 | Verschlüsselte Datenübertragung | x | | | | | **5.4** | **Schriftliche Transportregelungen** | | | | | | 5.4.1 | zur Festlegung der Wege | | | x | | | 5.4.2 | zu den Transportverfahren | | | x | | | 5.4.3 | zu Datenempfängern | | | x | | | 5.4.4 | zur Weitergabe Berechtigten | | | x | | | 5.4.5 | zur Vollständigkeitsprüfung bei Rücklieferung vom Auftragnehmer | | | x | | | **5.5** | **Transportsicherung** | | | | | | 5.5.1 | verschlossene Transportbehälter | | | x | | | 5.5.2 | zuverlässige Boten / Transportunternehmen | | | x | | | 5.5.3 | sichere Versendungsformen | | | x | | | 5.5.3.1 | Wertpaket | | | x | | | 5.5.3.2 | Einschreibesendungen | | | x | | | 5.5.3.3 | Dateiverschlüsselung | x | | | bei pers. bez. Daten in Email Anhängen | | 5.5.3.4 | E-Mail-Verschlüsselung | x | | | ggf. S/MIME | | 5.5.3.5 | Elektronische Signatur | x | | | ggf. auf defnierten Arbeitsplätzen | | 5.5.3.6 | VPN | x | | | zu Vertragskunden | | 5.5.3.7 | Festplattenverschlüsselung (mobile Arbeitsgeräte) | | x | | Notebook nur GF | | **5.6** | **Telefax-Regelungen** | | | x | | | **5.7** | **Lieferscheine / Quittierverfahren bei Eingang und Ausgang von Datenträgern** | | | x | kein Datenträgerversand | | 5.7.1 | Legitimation der Abholer | | | x | | | 5.7.2 | Empfangsbestätigungen | | | x | | | 5.7.3 | Ein-/Ausgangsbücher | | | x | | | 5.7.4 | Lieferscheine | | | x | | | 5.7.5 | Protokollierung | | | x | | | **5.8** | **Vorgesehene Datenübermittlungen in den Verfahrensübersichten vermerkt?** | x | | | [[datenschutz:verfahren|Verfahrensverzeichnis]] | | **5.9** | **Dokumentation der Abruf- und Übermittlungsprogramme** | x | | | [[intern|interne Dokumentation]] | | **5.10** | **Protokollierung der Übermittlung** | x | | | Log für sftp / upload-Server | | **5.11** | **Regelungen für Tele- / Heimarbeiter?** | | | x | | | **5.12** | **Fernwartung** | | | x | keine Fernwartung durch externe | | 5.12.1 | Bestehen Zugriffsmöglichkeiten auf personenbezogene Daten? | | | x | | | 5.12.2 | ADV notwendig / vorhanden | | | x | | | 5.12.3 | Wofür wird Fernwartung durchgeführt? | | | x | | | 5.12.3.1 | Hardware | | | x | | | 5.12.3.1.1 | Netzwerk | | | x | | | 5.12.3.1.2 | Firewall | | | x | | | 5.12.3.1.3 | Festplattensysteme (SAN, NAS) | | | x | | | 5.12.3.1.4 | Backupsysteme (Tape-Libraries) | | | x | | | 5.12.3.1.5 | Andere | | | x | | | 5.12.3.2 | Software | | | x | | | 5.12.3.2.1 | Betriebssystem | | | x | | | 5.12.3.2.2 | Firmware | | | x | | | 5.12.3.2.3 | Anwendungen | | | x | | | 5.12.3.2.4 | Andere | | | x | | | 5.12.3.3 | Benutzeradministration | | | x | | | 5.12.3.4 | Helpdesk | | | x | | | 5.12.4 | Umfang der Zugriffsrechte | | | x | | | 5.12.4.1 | Allgemeine Benutzerrechte | | | x | | | 5.12.4.2 | Administrationsrechte | | | x | | | 5.12.4.3 | Shell-Kommando- / Dateisystem-Zugriff | | | x | | | 5.12.4.4 | Andere Privilegien | | | x | | | 5.12.5 | Zugangs-/Zugriffsweg | | | x | | | 5.12.5.1 | permanent bestehende bzw. intern vorhandene Verbindung | | | x | | | 5.12.5.2 | Internet | | | x | | | 5.12.5.3 | Standleitung | | | x | | | 5.12.5.4 | ISDN | | | x | | | 5.12.5.5 | Telefonnetz / Modem | | | x | | | 5.12.6 | explizites Freischalten durch Auftraggeber | | | x | | | 5.12.7 | Verschlüsselung | | | x | | | 5.12.7.1 | des (gesamten) Übertragungsweges | | | x | | | 5.12.7.2 | ausnahmsweise zu übertragender Daten | | | x | | | 5.12.8 | Zugangskontrolle | | | x | | | 5.12.8.1 | Benutzerkennung / Passwort | | | x | | | 5.12.8.2 | 4-Augen-Prinzip (gesplittetes Passwort) | | | x | | | 5.12.8.3 | Einmal-Passwort (Token) | | | x | | | 5.12.8.4 | Automatischer Rückruf (RAS) | | | x | | | 5.12.8.5 | Rufnummernidentifikation (ISDN) | | | x | | | 5.12.8.6 | Beteiligte vorgelagerte Systeme | | | x | | | 5.12.9 | Monitoring der Fernwartungsaktivitäten | | | x | | | 5.12.10 | Protokollierung der Fernwartung | | | x | | | 5.12.11 | Protokollauswertung | | | x | | | 5.12.12 | Regelungen zur Verwaltung und Konfiguration der Wartungszugriffe | | | x | | | 5.12.12.1 | Freigabeverfahren | | | x | | | 5.12.12.2 | Prüfung der Berechtigungen | | | x | |