5. Checkliste Weitergabekontrolle
Abkürzungen: erf. = erfüllt, nicht erf. = nicht erfüllt, nicht erfdl. = nicht erforderlich / nicht zutreffend
Vorgabe | erf. | nicht erf. | nicht erfdl. | Bemerkungen | |
---|---|---|---|---|---|
Weitergabekontrolle | |||||
5.1 | Welche Datenträgertransporte finden statt? | ||||
5.1.1 | Innerhalb des Unternehmens | x | keine Datenträgertransport innerhalb des UN | ||
5.1.2 | Zur Auslagerung | x | keine pers. bez. Daten, nur Grafik | ||
5.1.3 | Zwischen Auftraggeber/-nehmer | x | kein Datenträgertransport | ||
5.1.4 | Zu Dritten | x | kein Datenträgertransport | ||
5.2 | Welche Versendungsarten (allgemein)? | ||||
5.2.1 | Datenleitung | x | |||
5.2.2 | x | ||||
5.2.3 | (S)FTP | x | |||
5.2.4 | Post | x | |||
5.2.5 | Bahn | x | |||
5.2.6 | Kuriere | x | |||
5.2.7 | Taxi | x | |||
5.2.8 | Telefax | x | |||
5.3 | Welche Versendungsarten (DEÜV)? | ||||
5.3.1 | Datenträgertransport | x | |||
5.3.2 | Verschlüsselte Datenübertragung | x | |||
5.4 | Schriftliche Transportregelungen | ||||
5.4.1 | zur Festlegung der Wege | x | |||
5.4.2 | zu den Transportverfahren | x | |||
5.4.3 | zu Datenempfängern | x | |||
5.4.4 | zur Weitergabe Berechtigten | x | |||
5.4.5 | zur Vollständigkeitsprüfung bei Rücklieferung vom Auftragnehmer | x | |||
5.5 | Transportsicherung | ||||
5.5.1 | verschlossene Transportbehälter | x | |||
5.5.2 | zuverlässige Boten / Transportunternehmen | x | |||
5.5.3 | sichere Versendungsformen | x | |||
5.5.3.1 | Wertpaket | x | |||
5.5.3.2 | Einschreibesendungen | x | |||
5.5.3.3 | Dateiverschlüsselung | x | bei pers. bez. Daten in Email Anhängen | ||
5.5.3.4 | E-Mail-Verschlüsselung | x | ggf. S/MIME | ||
5.5.3.5 | Elektronische Signatur | x | ggf. auf defnierten Arbeitsplätzen | ||
5.5.3.6 | VPN | x | zu Vertragskunden | ||
5.5.3.7 | Festplattenverschlüsselung (mobile Arbeitsgeräte) | x | Notebook nur GF | ||
5.6 | Telefax-Regelungen | x | |||
5.7 | Lieferscheine / Quittierverfahren bei Eingang und Ausgang von Datenträgern | x | kein Datenträgerversand | ||
5.7.1 | Legitimation der Abholer | x | |||
5.7.2 | Empfangsbestätigungen | x | |||
5.7.3 | Ein-/Ausgangsbücher | x | |||
5.7.4 | Lieferscheine | x | |||
5.7.5 | Protokollierung | x | |||
5.8 | Vorgesehene Datenübermittlungen in den Verfahrensübersichten vermerkt? | x | Verfahrensverzeichnis | ||
5.9 | Dokumentation der Abruf- und Übermittlungsprogramme | x | interne Dokumentation | ||
5.10 | Protokollierung der Übermittlung | x | Log für sftp / upload-Server | ||
5.11 | Regelungen für Tele- / Heimarbeiter? | x | |||
5.12 | Fernwartung | x | keine Fernwartung durch externe | ||
5.12.1 | Bestehen Zugriffsmöglichkeiten auf personenbezogene Daten? | x | |||
5.12.2 | ADV notwendig / vorhanden | x | |||
5.12.3 | Wofür wird Fernwartung durchgeführt? | x | |||
5.12.3.1 | Hardware | x | |||
5.12.3.1.1 | Netzwerk | x | |||
5.12.3.1.2 | Firewall | x | |||
5.12.3.1.3 | Festplattensysteme (SAN, NAS) | x | |||
5.12.3.1.4 | Backupsysteme (Tape-Libraries) | x | |||
5.12.3.1.5 | Andere | x | |||
5.12.3.2 | Software | x | |||
5.12.3.2.1 | Betriebssystem | x | |||
5.12.3.2.2 | Firmware | x | |||
5.12.3.2.3 | Anwendungen | x | |||
5.12.3.2.4 | Andere | x | |||
5.12.3.3 | Benutzeradministration | x | |||
5.12.3.4 | Helpdesk | x | |||
5.12.4 | Umfang der Zugriffsrechte | x | |||
5.12.4.1 | Allgemeine Benutzerrechte | x | |||
5.12.4.2 | Administrationsrechte | x | |||
5.12.4.3 | Shell-Kommando- / Dateisystem-Zugriff | x | |||
5.12.4.4 | Andere Privilegien | x | |||
5.12.5 | Zugangs-/Zugriffsweg | x | |||
5.12.5.1 | permanent bestehende bzw. intern vorhandene Verbindung | x | |||
5.12.5.2 | Internet | x | |||
5.12.5.3 | Standleitung | x | |||
5.12.5.4 | ISDN | x | |||
5.12.5.5 | Telefonnetz / Modem | x | |||
5.12.6 | explizites Freischalten durch Auftraggeber | x | |||
5.12.7 | Verschlüsselung | x | |||
5.12.7.1 | des (gesamten) Übertragungsweges | x | |||
5.12.7.2 | ausnahmsweise zu übertragender Daten | x | |||
5.12.8 | Zugangskontrolle | x | |||
5.12.8.1 | Benutzerkennung / Passwort | x | |||
5.12.8.2 | 4-Augen-Prinzip (gesplittetes Passwort) | x | |||
5.12.8.3 | Einmal-Passwort (Token) | x | |||
5.12.8.4 | Automatischer Rückruf (RAS) | x | |||
5.12.8.5 | Rufnummernidentifikation (ISDN) | x | |||
5.12.8.6 | Beteiligte vorgelagerte Systeme | x | |||
5.12.9 | Monitoring der Fernwartungsaktivitäten | x | |||
5.12.10 | Protokollierung der Fernwartung | x | |||
5.12.11 | Protokollauswertung | x | |||
5.12.12 | Regelungen zur Verwaltung und Konfiguration der Wartungszugriffe | x | |||
5.12.12.1 | Freigabeverfahren | x | |||
5.12.12.2 | Prüfung der Berechtigungen | x |