datenschutz:sicherheitskonzept
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| datenschutz:sicherheitskonzept [2024/10/04 16:42] – [Elektronische Kommunikation] advorak | datenschutz:sicherheitskonzept [2024/10/06 11:44] (aktuell) – advorak | ||
|---|---|---|---|
| Zeile 22: | Zeile 22: | ||
| Eine generelle Überprüfung von Zugangsrechten erfolgt bei jedem Vorstandswechsel. | Eine generelle Überprüfung von Zugangsrechten erfolgt bei jedem Vorstandswechsel. | ||
| - | ==== Tür der Geschäftsstelle ==== | + | Akten sind im verschlossenen Schrank zu hinterlegen. |
| - | Im Schließfach liegt eine Liste der Personen mit deren Zugangskodes. Die Verwaltung erfolgt über den 1. und 2. Vorsitzenden. | + | |
| - | ==== Schlüsselaufbewahrung ==== | + | Schlüssel sind im verschließbaren Schlüsselschrank zu hinterlegen. |
| - | Die Schlüssel, die in der Geschäftsstelle hinterlegt | + | |
| - | Für die Verwaltung der Personen, die im Besitz von dem Code für den Schlüsselschrank | + | Bargeld und kleine sensible Dinge sind im Tresor |
| - | + | ||
| - | ==== Aktenschrank ==== | + | |
| - | Für die Verwaltung der Personen, die in Besitz von einem Schlüssel sind, ist die oben genannte Liste zu pflegen. | + | |
| - | + | ||
| - | ==== Schließfach ==== | + | |
| - | Der Kennwortwechsel, | + | |
| - | + | ||
| - | Für die Verwaltung der Kennungen ist folgende Datei der Übersicht der Zugänge zu pflegen. | + | |
| + | Das Notebook auf dem Schreibtisch ist mit einer Diebstahlsicherung gesichert werden. Das zweite Notebook liegt im abschließbaren Aktenschrank. | ||
| ===== Umgang mit Kennwörtern ===== | ===== Umgang mit Kennwörtern ===== | ||
| Zur Authentifizierung an IT-Systemen sollen sichere Passwörter verwendet werden, die nach dem Stand der Technik über eine ausreichende Komplexität verfügen, um robust gegen Wörterbuchangriffe zu sein (z.B. Kombination aus Groß- und Kleinbuchstaben, | Zur Authentifizierung an IT-Systemen sollen sichere Passwörter verwendet werden, die nach dem Stand der Technik über eine ausreichende Komplexität verfügen, um robust gegen Wörterbuchangriffe zu sein (z.B. Kombination aus Groß- und Kleinbuchstaben, | ||
| + | |||
| + | Kennwörter werden nur vom Vorstand oder den Webmastern vergeben. Eine anderweitige Weitergabe ist nicht erlaubt. | ||
| + | |||
| + | Kennwörter dürfen elektronisch nur in Passwort Managern gespeichert werden. In Papierform muss es an einem sichern Platz hinterlegt sein. | ||
| Kennwörter dürfen nicht ohne Sicherheitsschutz zu übertragen. Bei einer E-Mail ist ein Verschlüsselung notwendig. Ansonsten ist noch der Versand per SMS erlaubt. | Kennwörter dürfen nicht ohne Sicherheitsschutz zu übertragen. Bei einer E-Mail ist ein Verschlüsselung notwendig. Ansonsten ist noch der Versand per SMS erlaubt. | ||
| Zeile 78: | Zeile 73: | ||
| Maßnahmen zur nachträglichen Überprüfung, | Maßnahmen zur nachträglichen Überprüfung, | ||
| + | |||
| + | ===== Auftragskontrolle ===== | ||
| + | Maßnahmen, die gewährleisten, | ||
| + | |||
| + | Mit allen externen Dienstleistern die Zugriff auf personenbezogene Daten des Vereins erhalten, sind Verträge zur Auftragsverarbeitung abzuschließen. | ||
| + | |||
| + | Aktuell liegen folgende Verträge vor: | ||
| + | |||
| + | * Sewobe (Software zur Vereins- und Mitgliederverwaltung) | ||
| + | * HostEurope (Web-Hosting) | ||
| + | |||
| + | ===== Datenschutz ===== | ||
| + | Regelungen zur Erarbeitung, | ||
| + | |||
| + | m Verein sind weniger als zehn Personen ständig mit der Verarbeitung von personenbezogenen Daten beschäftigt. Ein Datenschutzbeauftragter gemäß DSGVO wird daher nicht benannt. Die Verantwortung für das Thema Datenschutz liegt beim Vorstand. | ||
| + | Alle Mitglieder und Mitarbeiter des Vereins, die mit Themen des Datenschutzes im Verein betraut sind können unter der Adresse datenschutz@mrrc.de erreicht werden. | ||
| + | |||
| + | ===== Verzeichnis der Verarbeitungsprozesse ===== | ||
| + | Alle Verarbeitungsprozesse sind in der folgenden Datei hinterlegt. | ||
datenschutz/sicherheitskonzept.1728052923.txt.gz · Zuletzt geändert: 2024/10/04 16:42 von advorak
