datenschutz:tom

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
datenschutz:tom [2018/07/30 15:39] – Externe Bearbeitung 127.0.0.1datenschutz:tom [2023/03/01 13:44] (aktuell) Frank Hochdorfer
Zeile 37: Zeile 37:
 Der Benutzer erhält dann einen Benutzernamen und ein Initialpasswort, das bei erster Anmeldung geändert werden muss. Die Passwortvorgaben beinhalten eine Mindestpasswortlänge von 8 Zeichen, wobei das Passwort auf Groß-/Kleinbuchstaben und Ziffern bestehen muss. Der Benutzer erhält dann einen Benutzernamen und ein Initialpasswort, das bei erster Anmeldung geändert werden muss. Die Passwortvorgaben beinhalten eine Mindestpasswortlänge von 8 Zeichen, wobei das Passwort auf Groß-/Kleinbuchstaben und Ziffern bestehen muss.
  
-Passwörter werden alle 90 Tage gewechselt. Ausgenommen hiervon sind Passwörter, die über eine Mindestlänge von 32 Zeichen verfügen. Hier ist ein automatischer Passwortwechsel nicht indiziert.+Passwörter werden wenigstens alle 360 Tage gewechselt. Ausgenommen hiervon sind Passwörter, die über eine Mindestlänge von 16 Zeichen verfügen. Hier ist ein automatischer Passwortwechsel nicht indiziert.
  
 Eine Passworthistorie ist hinterlegt. So wird sichergestellt, dass die vergangenen 3 Passwörter nicht noch einmal verwendet werden können. Eine Passworthistorie ist hinterlegt. So wird sichergestellt, dass die vergangenen 3 Passwörter nicht noch einmal verwendet werden können.
Zeile 43: Zeile 43:
 Fehlerhafte Anmeldeversuche werden protokolliert. Bei 3-maliger Fehleingabe erfolgt eine Sperrung des jeweiligen Benutzer-Accounts. Fehlerhafte Anmeldeversuche werden protokolliert. Bei 3-maliger Fehleingabe erfolgt eine Sperrung des jeweiligen Benutzer-Accounts.
  
-Remote-Zugriffe auf IT-Systeme der w3 GmbH erfolgen stets über verschlüsselte Verbindungen.+Remote-Zugriffe auf IT-Systeme der w3 GmbH erfolgen stets über verschlüsselte Verbindungen (SSL/TLS-Verbindungen).
  
 Auf den Servern der w3 GmbH ist ein Intrusion-Prevention-System im Einsatz. Alle Server- und Client-Systeme verfügen über Virenschutzsoftware, bei der eine tagesaktuelle Versorgung mit Signaturupdates gewährleistet ist. Auf den Servern der w3 GmbH ist ein Intrusion-Prevention-System im Einsatz. Alle Server- und Client-Systeme verfügen über Virenschutzsoftware, bei der eine tagesaktuelle Versorgung mit Signaturupdates gewährleistet ist.
Zeile 91: Zeile 91:
 Die Eingabe, Änderung und Löschung von personenbezogenen Daten, die von w3 GmbH im Auftrag verarbeitet werden, wird grundsätzlich protokolliert.\\ Die Eingabe, Änderung und Löschung von personenbezogenen Daten, die von w3 GmbH im Auftrag verarbeitet werden, wird grundsätzlich protokolliert.\\
  
-Mitarbeiter sind verpflichtet, stets mit ihren eigenen Accounts zu arbeiten. Benutzeraccounts dürfen nicht mit anderen Personen geteilt bzw. gemeinsam genutzt werden.+Mitarbeiter sind verpflichtet, stets mit ihren eigenen Accounts zu arbeiten. Benutzeraccounts dürfen nicht mit anderen Personen geteilt bzw. gemeinsam genutzt werden. Eine Ausnahme stellen Maschinenaccounts dar, die zur Nutzung von Produktionsmaschinen, ohne Zugriffsmöglichkeit auf personenbezogene Daten, benötigt werden.
  
- [[Checkliste TOM Eingabekontrolle]])+ [[Checkliste TOM Eingabekontrolle]]
  
 === Weitergabekontrolle === === Weitergabekontrolle ===
Zeile 107: Zeile 107:
 Mitarbeiter bei w3 GmbH werden regelmäßig zu Datenschutzthemen geschult. Alle Mitarbeiter sind zu einem vertraulichen Umgang mit personenbezogenen Daten verpflichtet worden. Mitarbeiter bei w3 GmbH werden regelmäßig zu Datenschutzthemen geschult. Alle Mitarbeiter sind zu einem vertraulichen Umgang mit personenbezogenen Daten verpflichtet worden.
  
-[[Checkliste TOM Weitergabekontrolle]])+[[Checkliste TOM Weitergabekontrolle]]
  
  
Zeile 155: Zeile 155:
 * [[datenschutz:muster_auftragsdatenverarbeitung|Mustervereinbarung Auftragsdatenverarbeitung]] * [[datenschutz:muster_auftragsdatenverarbeitung|Mustervereinbarung Auftragsdatenverarbeitung]]
  
-Quellen u.a.+Quellen  sind u.a.
  
 https://www.datenschutz-wiki.de/Checkliste_Technische_und_organisatorische_Ma%C3%9Fnahmen https://www.datenschutz-wiki.de/Checkliste_Technische_und_organisatorische_Ma%C3%9Fnahmen
  
  
  • datenschutz/tom.1532965180.txt.gz
  • Zuletzt geändert: 2018/07/30 15:39
  • von 127.0.0.1