…die IT-Sicherheit direkt oder indirekt betreffen, in ihr IT-Sicherheitskonzept und ihre IT-Sicherheits-Rahmenrichtlinie aufzunehmen. Das dient zum einem der Dokumentation. Zum anderen stellt es sicher, dass Nutzer und Administratoren die Vorgaben…
…am ehesten dem Datenschutz und die anderen Kategorien eher der Datensicherheit. Welche Vorteile bietet der C-M? Mit dem C-M erhalten DSB und / oder Administratoren einen Lagebericht zum Erfüllungsstand der…
…dadurch begründet, dass die Beteiligten die Bedeutung nicht sehen. Die Administratoren kennen sie durchaus. Komplex und dynamisch Doch ein Berechtigungskonzept ist komplex und unterliegt dynamischen Änderungen: Die Nutzer erhalten neue…
…auf welche Daten Schulträger zugreifen dürfen, und er führt auf, was aus seiner Sicht gegen eine Personalunion von DSB und IT-Administrator spricht. Grundsätzliche Informationen zur Europäischen Datenschutz- Grundverordnung (DSGVO) an…
…ob der „richtige“ Nutzer sich anmeldet. Auf keinen Fall dürfen jedoch Administratoren oder die IT-Abteilung die Passwörter der Nutzer im Klartext speichern. Eine solche Klartextspeicherung werten die Aufsichtsbehörden als Verstoß…
…Verbindung setzen Sprechen Sie mit den Administratoren, welche Monitoring-Dienste bereits verfügbar sind, welche Berichte generiert werden und welche Informationen zur Verfügbarkeit der Daten, Wiederherstellbarkeit der Daten und Belastbarkeit der Systeme…
…Großdrucker. Unter diesen Umständen lässt sich eine Zutrittsregelung, die den Zugang zum Serverraum ausschließlich für die Administratoren vorsieht, nicht umsetzen. Der Kreis der Personen, die in den Serverraum wollen oder…
…Administratoren. Diese Berichte helfen bei der Bewertung von Risiken, sieht man sich in den Berichten speziell die Systeme an, für die eine Folgenabschätzung als notwendig ermittelt wurde. Lesen Sie auch…
…IT-Administratoren. Die spezifischen Datenschutz-Risiken bestehen darin, dass Verarbeitungstätigkeiten mit ihren Datenbeständen nicht änderbar sind, dass sie nicht hinreichend vom Zweck eingegrenzt werden und dass all diese Eigenschaften intransparent und damit…
…besonderen Datenschutz-Kontrolle unterliegen. Und dazu gehören die IT-Administratoren. Zusammenarbeit Datenschutzbeauftragter – Administrator trotz Kontrolle Ein Administrator lässt sich also im Normalfall nicht zum Datenschutzbeauftragten benennen. Aber die IT-Administration ist eine…