Computer konkret AG Theodor-Körner-Str. 6 08223 Falkenstein Deutschland 03745 7824-33

  • Computer konkret AG

Wir sind Dental Software Power

Spüren Sie die Kraft eines Unternehmens, das seit mehr als zwei Jahrzehnten erfolgreich Software für Kieferorthopäden, Zahnärzte und Kliniken entwickelt. Mit dieser enormen Erfahrung stellt sich das Team von Computer konkret Ihren Anforderungen.

Gemeinsam mit unseren praxis upgrade-Partnern bieten wir Lösungen aus einer Hand.

2. Zugangskontrolle

Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Zuordnung von Benutzerrechten
  • Passwortvergabe
  • Authentifikation mit Benutzername / Passwort
  • Schlüsselregelung (Schlüsselausgabe etc.)
  • Erstellen von Benutzerprofilen
  • Zuordnung von Benutzerprofilen zu IT-Systemen
  • Einsatz von VPN-Technologie
  • Sicherheitsschlösser
  • Sorgfältige Auswahl von Reinigungspersonal
  • Einsatz von Anti-Viren-Software
  • Einsatz einer Software-Firewall


3. Zugriffskontrolle

Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Erstellen eines Berechtigungskonzepts
  • Anzahl der Administratoren auf das „Notwendigste“ reduziert
  • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten
  • physische Löschung von Datenträgern vor Wiederverwendung
  • Einsatz von Aktenvernichtern bzw. Dienstleistern (nach Möglichkeit mit Datenschutz-Gütesiegel)
  • Verwaltung der Rechte durch Systemadministrator
  • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel
  • Sichere Aufbewahrung von Datenträgern
  • Protokollierung der Vernichtung


4. Weitergabekontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Einrichtungen von Standleitungen bzw. VPN-Tunneln
  • E-Mail-Verschlüsselung
  • Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen
  • Beim physischen Transport: sorgfältige Auswahl von Transportpersonal und -fahrzeugen
  • Weitergabe von Daten in anonymisierter oder pseudonymisierter Form
  • Erstellen einer Übersicht von regelmäßigen Abruf- und Übermittlungsvorgängen
  • Beim physischen Transport: sichere Transportbehälter/-verpackungen


5. Eingabekontrolle

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Protokollierung der Eingabe, Änderung und Löschung von Daten
  • Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)
  • Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts
  • Erstellen einer Übersicht, aus der sich ergibt, mit welchen Applikationen welche Daten eingegeben, geändert und gelöscht werden können.
  • Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen worden sind


6. Auftragskontrolle (nur passiv, eine Weiterverarbeitung von Kundendaten durch Dritte erfolgt nicht)

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • schriftliche Weisungen an den Auftragnehmer (z.B. durch Auftragsdatenverarbeitungs-vereinbarung) nach §62 BDSG
  • Auftragnehmer hat Datenschutzbeauftragten bestellt
  • vorherige Prüfung der und Dokumentation der beim Auftragnehmer getroffenen Sicherheitsmaßnahmen
  • Verpflichtung der Mitarbeiter des Auftragnehmers auf das Datengeheimnis (insb. §22 BDSG)
  • Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags


7. Verfügbarkeitskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Unterbrechungsfreie Stromversorgung (USV)
  • Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen
  • Feuer- und Rauchmeldeanlagen
  • Testen von Datenwiederherstellung
  • Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort
  • Klimaanlage in Serverräumen
  • Schutzsteckdosenleisten in Serverräumen
  • Feuerlöschgeräte in Serverräumen
  • Erstellen eines Backup- & Recoverykonzepts
  • Erstellen eines Notfallplans
  • Serverräume nicht unter sanitären Anlagen


8. Trennungsgebot

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

  • physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern
  • Erstellung eines Berechtigungskonzepts
  • Versehen der Datensätze mit Zweckattributen/Datenfeldern
  • Festlegung von Datenbankrechten
  • Verschlüsselung von Datensätzen, die zu demselben Zweck verarbeitet werden
  • Bei pseudonymisierten Daten: Trennung der Zuordnungsdatei und der Aufbewahrung auf einem getrennten, abgesicherten IT-System
  • Trennung von Produktiv- und Testsystem

pfeile-web_grey_top_20h_426.png

 
990904228