datenschutz:checkliste_tom_weitergabekontrolle

Abkürzungen: erf. = erfüllt, nicht erf. = nicht erfüllt, nicht erfdl. = nicht erforderlich / nicht zutreffend

Vorgabe erf. nicht erf. nicht erfdl. Bemerkungen
Weitergabekontrolle
5.1 Welche Datenträgertransporte finden statt?
5.1.1 Innerhalb des Unternehmens x keine Datenträgertransport innerhalb des UN
5.1.2 Zur Auslagerung x keine pers. bez. Daten, nur Grafik
5.1.3 Zwischen Auftraggeber/-nehmer x kein Datenträgertransport
5.1.4 Zu Dritten x kein Datenträgertransport
5.2 Welche Versendungsarten (allgemein)?
5.2.1 Datenleitung x
5.2.2 E-Mail x
5.2.3 (S)FTP x
5.2.4 Post x
5.2.5 Bahn x
5.2.6 Kuriere x
5.2.7 Taxi x
5.2.8 Telefax x
5.3 Welche Versendungsarten (DEÜV)?
5.3.1 Datenträgertransport x
5.3.2 Verschlüsselte Datenübertragung x
5.4 Schriftliche Transportregelungen
5.4.1 zur Festlegung der Wege x
5.4.2 zu den Transportverfahren x
5.4.3 zu Datenempfängern x
5.4.4 zur Weitergabe Berechtigten x
5.4.5 zur Vollständigkeitsprüfung bei Rücklieferung vom Auftragnehmer x
5.5 Transportsicherung
5.5.1 verschlossene Transportbehälter x
5.5.2 zuverlässige Boten / Transportunternehmen x
5.5.3 sichere Versendungsformen x
5.5.3.1 Wertpaket x
5.5.3.2 Einschreibesendungen x
5.5.3.3 Dateiverschlüsselung x bei pers. bez. Daten in Email Anhängen
5.5.3.4 E-Mail-Verschlüsselung x ggf. S/MIME
5.5.3.5 Elektronische Signatur x ggf. auf defnierten Arbeitsplätzen
5.5.3.6 VPN x zu Vertragskunden
5.5.3.7 Festplattenverschlüsselung (mobile Arbeitsgeräte) x Notebook nur GF
5.6 Telefax-Regelungen x
5.7 Lieferscheine / Quittierverfahren bei Eingang und Ausgang von Datenträgern x kein Datenträgerversand
5.7.1 Legitimation der Abholer x
5.7.2 Empfangsbestätigungen x
5.7.3 Ein-/Ausgangsbücher x
5.7.4 Lieferscheine x
5.7.5 Protokollierung x
5.8 Vorgesehene Datenübermittlungen in den Verfahrensübersichten vermerkt? x Verfahrensverzeichnis
5.9 Dokumentation der Abruf- und Übermittlungsprogramme x interne Dokumentation
5.10 Protokollierung der Übermittlung x Log für sftp / upload-Server
5.11 Regelungen für Tele- / Heimarbeiter? x
5.12 Fernwartung x keine Fernwartung durch externe
5.12.1 Bestehen Zugriffsmöglichkeiten auf personenbezogene Daten? x
5.12.2 ADV notwendig / vorhanden x
5.12.3 Wofür wird Fernwartung durchgeführt? x
5.12.3.1 Hardware x
5.12.3.1.1 Netzwerk x
5.12.3.1.2 Firewall x
5.12.3.1.3 Festplattensysteme (SAN, NAS) x
5.12.3.1.4 Backupsysteme (Tape-Libraries) x
5.12.3.1.5 Andere x
5.12.3.2 Software x
5.12.3.2.1 Betriebssystem x
5.12.3.2.2 Firmware x
5.12.3.2.3 Anwendungen x
5.12.3.2.4 Andere x
5.12.3.3 Benutzeradministration x
5.12.3.4 Helpdesk x
5.12.4 Umfang der Zugriffsrechte x
5.12.4.1 Allgemeine Benutzerrechte x
5.12.4.2 Administrationsrechte x
5.12.4.3 Shell-Kommando- / Dateisystem-Zugriff x
5.12.4.4 Andere Privilegien x
5.12.5 Zugangs-/Zugriffsweg x
5.12.5.1 permanent bestehende bzw. intern vorhandene Verbindung x
5.12.5.2 Internet x
5.12.5.3 Standleitung x
5.12.5.4 ISDN x
5.12.5.5 Telefonnetz / Modem x
5.12.6 explizites Freischalten durch Auftraggeber x
5.12.7 Verschlüsselung x
5.12.7.1 des (gesamten) Übertragungsweges x
5.12.7.2 ausnahmsweise zu übertragender Daten x
5.12.8 Zugangskontrolle x
5.12.8.1 Benutzerkennung / Passwort x
5.12.8.2 4-Augen-Prinzip (gesplittetes Passwort) x
5.12.8.3 Einmal-Passwort (Token) x
5.12.8.4 Automatischer Rückruf (RAS) x
5.12.8.5 Rufnummernidentifikation (ISDN) x
5.12.8.6 Beteiligte vorgelagerte Systeme x
5.12.9 Monitoring der Fernwartungsaktivitäten x
5.12.10 Protokollierung der Fernwartung x
5.12.11 Protokollauswertung x
5.12.12 Regelungen zur Verwaltung und Konfiguration der Wartungszugriffe x
5.12.12.1 Freigabeverfahren x
5.12.12.2 Prüfung der Berechtigungen x
  • datenschutz/checkliste_tom_weitergabekontrolle.txt
  • Zuletzt geändert: 2018/07/30 15:39
  • von 127.0.0.1