Technische und organisatorische Maßnahmen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
K (→Links) |
|||
Zeile 61: | Zeile 61: | ||
=== Zugriffskontrolle === | === Zugriffskontrolle === | ||
Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte | Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte zugreifen können für welche sie berechtigt sind '''und''' das personenbezogene Daten bei der Verarbeitung und Nutzung und nach dem Speichern nicht unbefugt kopiert, verändert oder gelöscht werden können. | ||
* Berechtigungskonzept | * Berechtigungskonzept | ||
Zeile 67: | Zeile 67: | ||
* gesicherte Schnittstellen (USB, Firewire, Netzwerk, etc.) | * gesicherte Schnittstellen (USB, Firewire, Netzwerk, etc.) | ||
* Datenträgerverwaltung | * Datenträgerverwaltung | ||
=== Weitergabekontrolle === | === Weitergabekontrolle === |