20_TOMs Check: Datensicherheitsmaßnahmen Logo
Language
  • Deutsch
  • German (Austria)
  • TOMs Check: Datensicherheitsmaßnahmen

    Version: 5.2
  • Change Log

    5.2. 07.03.2023, HAG

    • "Verarbeitungsorte" und Ergänzung um Homeoffice und mobile Arbeitsplätze;
    • Teilweise Erweiterung bzw Modifikation des Fragenkatalogs einzelner Bereiche;
    • Löschung des Bereichs "Speicherkontrolle"

    5.1 20.02.2023, HAG

    • Umbenennung des Fragebogen in "TOMs Check:Datensciherheitsmaßnahmen";
    • Änderung der Reihenfolge beim Change Log;
    • Reduktion der Antwortmöglichkeiten auf Ja/Nein;
    • Zugangskontrolle: Änderung des Wortlauts einzelner Fragen; Eigene Frage nach 2-Faktoren-Identifizierung;
    • Abstimmung der Ziele auf die Texte im Automatisierten Bericht;
    • Benutzerkontrolle: Textänderungen bei Fragen;
    • Änderung der Bezeichnung von Übertragungskontrolle auf Weitergabekontrolle;
    • Frage nach den Standorten bzw Unternehemnsbereichen;

    Version 0.3.: 30.10.2018, HAG

    • Vollständige Überarbeitung der Vorgängerversion in Abstimmung mit den Schutzzwecken des Art 29 der RL 2016/680
    • Breadcrumbs
    • Vorschau und Ausdruckmöglichkeit
    • E-Mail Benachrichtigung mit Edit-Link
    • Danke-Seite

    0.3.1: 23.11.18, HAG

    • Benennung des Schutzzwecks in der Fragestellung

    0.4.1. 17.01.2020, HAG

    • Erweiterung des Fragenkatalogs "Zutrittskontrolle", Checkliste Ö Sicherheits-Handbuch

    0.4.2. 21.05.2021, HAG

    • Umbenennung des Fragebogen in "Quick Check Datensicherheitsmaßnahmen (TOMs)"
    • Link zur Datenschutzerklärung
    • Kontaktaufnahme
    • Einbindung in Website
  • Einleitung

    Art 32 DSGVO verlangt vom Verantwortlichen oder Auftragsverarbeiter, dass sie gegeignete technische und organisatorische Maßnehmen zu treffen haben, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.

    Bitte beachten Sie, dass sich nachfolgende Angaben nur auf den zentralen Verarbeitungsort von personenbezogenen Daten im Unternehmen beziehen sollen. Weitere Verarbeitungsorte wie Homeoffice, Produktionsstätten oä sind nicht Gegenstand dieser Umfrage.

    Nachfolgende Fragen dienen zur Feststellung des Status Quo der technischen und organsiatorischen Maßnahmen zur Sicherheit bei der Verarbeitung von personenbezogenen Daten in ihrem Unternehmen. Ihre Antworten bilden die Grundlage zur Erstellung der allgemeinen Beschreibung der Datensicherheitsmaßnahmen.

    Organisatorisches

    Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Befragung ist nicht gestattet.

    Sie erhalten vor dem Absenden des Fragebogens noch die Gelegenheit ihre Einträge zu prüfen, zu korrigieren und auszudrucken.

    Weiters bekommen Sie die ausgefüllten Fragebogen per E-Mail übermittelt. Das E-Mail beinhaltet ausserdem einen Link zur erneuten Bearbeitung des ausgefüllten Formulars.

    Dauer: ca 30 - 45 min

    Vielen Dank im Voraus für Ihre Bemühungen.

    Ing. Mag. Horst Greifeneder

    --

    Datenschutzbeauftragter.co.at
    Schenkelbachweg 32.

    A-4600 Wels. T 07242-77715.
    office@datenschutzbeauftragter.co.at

    Datenschutzinformation

  • Grunddaten

    Nachfolgende Daten dienen uns zur Zuordnung der erhobenen Daten.
  • Zutrittskontrolle

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Zutrittskontrolle. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Unbefugten den Zutritt zu Datenverarbeitungsbereichen, in denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle);

  •  
  • Zugangskontrolle

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Zugangskontrolle. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen

    Verhinderung, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle);

  •  
  • Zugriffskontrolle

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Zugriffskontrolle. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den ihrer Zugangsberechtigung unterliegenden personenbezogenen Daten Zugang haben (Zugriffskontrolle);

  •  
  • Datenträgerkontrolle

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Datenträgerkontrolle. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Entfernens von Datenträgern (Datenträgerkontrolle);

  •  
  • Benutzerkontrolle

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Benutzerkontrolle. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte (Benutzerkontrolle);

  •  
  • Weitergabekontrolle

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Weitergabekontrolle. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Gewährleistung, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle);

  •  
  • Eingabekontrolle

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Eingabekontrolle. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben worden sind (Eingabekontrolle);

  •  
  • Transportkontrolle

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Transportkontrolle. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Verhinderung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle);

  •  
  • Wiederherstellung

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Wiederherstellung. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können (Wiederherstellung);

  •  
  • Zuverlässigkeit & Datenintegrität

    Nachfolgend finden Sie ausgewählte technische und organisatorische Maßnahmen zur Zuverlässigkeit und Datenintegrität. Bitte geben Sie jeweils an, ob diese Maßnahme realisiert ist.
  • Zweck der Maßnahmen:

    Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen, auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit) und gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können (Datenintegrität).

  •  
  • Fertigstellung

  • Sie haben jetzt noch die Möglichkeit Ihre Antworten vor dem Absenden zu kontrollieren bzw auszudrucken. Nachdem Absenden erhalten Sie per E-Mail eine Kopie Ihrer Antworten mit einem Link zum Bearbeiten der Eintragungen zu gesandt.

    Vielen Dank für Ihre Bemühungen.

  • Should be Empty: