- Hilfe-Center
- Allgemeine Hilfen
- Datensicherheit
-
Allgemeine Hilfen
-
Robin Data ComplianceOS®
-
DSGVO
- Kapitel 1 – Allgemeine Bestimmungen
- Kapitel 2 – Grundsätze
- Kapitel 3 – Rechte der betroffenen Person
- Kapitel 4 – Verantwortlicher und Auftragsverarbeiter
- Kapitel 5 – Übermittlungen personenbezogener Daten an Drittländer / internationale Organisationen
- Kapitel 6 – Unabhängige Aufsichtsbehörden
- Kapitel 7 – Zusammenarbeit und Kohärenz
- Kapitel 8 – Rechtsbehelfe, Haftung und Sanktionen
- Kapitel 9 – Vorschriften für besondere Verarbeitungssituationen
- Kapitel 10 – Delegierte Rechtsakte und Durchführungsrechtsakte
- Kapitel 11 – Schlussbestimmungen
- Erwägungsgründe
-
BDSG
- Teil 1 – Kapitel 1 – Anwendungsbereich und Begriffsbestimmungen
- Teil 1 – Kapitel 2 – Rechtsgrundlagen der Verarbeitung personenbezogener Daten
- Teil 1 – Kapitel 3 – Datenschutzbeauftragte öffentlicher Stellen
- Teil 1 – Kapitel 4 – Die oder der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
- Teil 1 – Kapitel 5 – Vertretung im Europäischen Datenschutzausschuss
- Teil 1 – Kapitel 6 – Rechtsbehelfe
- Teil 2 – Kapitel 1 – Rechtsgrundlagen der Verarbeitung personenbezogener Daten
- Teil 2 – Kapitel 2 – Rechte der betroffenen Person
- Teil 2 – Kapitel 3 – Pflichten der Verantwortlichen und Auftragsverarbeiter
- Teil 2 – Kapitel 4 – Aufsichtsbehörde für die Datenverarbeitung durch nichtöffentliche Stellen
- Teil 2 – Kapitel 5 – Sanktionen
- Teil 2 – Kapitel 6 – Rechtsbehelfe
- Teil 3 - Kapitel 1 - Anwendungsbereich, Begriffsbestimmungen und allgemeine Grundsätze
- Teil 3 - Kapitel 2 - Rechtsgrundlagen der Verarbeitung personenbezogener Daten
- Teil 3 - Kapitel 3 - Rechte der betroffenen Person
- Teil 3 - Kapitel 4 - Pflichten der Verantwortlichen und Auftragsverarbeiter
- Teil 3 - Kapitel 5 - Datenübermittlungen an Drittstaaten und an internationale Organisationen
- Teil 3 - Kapitel 6 - Zusammenarbeit der Aufsichtsbehörden
- Teil 3 - Kapitel 7 - Haftung und Sanktionen
- Teil 4 - Besondere Bestimmungen
-
TDDDG
- Teil 1 Allgemeine Vorschriften
- Teil 2 - Kapitel 1 - Vertraulichkeit der Kommunikation
- Teil 2 - Kapitel 2 - Verkehrsdaten, Standortdaten
- Teil 2 - Kapitel 3 - Verbindungen, Rufnummernanzeige und -unterdrückung, Anrufweiterschaltung
- Teil 2 - Kapitel 4 - Endnutzerverzeichnisse, Bereitstellen von Endnutzerdaten
- Teil 3 - Kapitel 1 - Technische und organisatorische Vorkehrungen
- Teil 3 - Kapitel 2 - Endeinrichtungen
- Teil 4 - Straf- und Bußgeldvorschriften und Aufsicht
-
LDSG
- BayDSG – LDSG Bayern
- BbgDSG – LDSG Brandenburg
- BlnDSG – LDSG Berlin
- BremDSGVOAG – LDSG Bremen
- DSAG LSA – LDSG Sachsen-Anhalt
- DSG M-V – LDSG Mecklenburg-Vorpommern
- DSG NRW – LDSG Nordrhein-Westfalen
- HDSIG — LDSG Hessen
- HmbDSG — LDSG Hamburg
- LDSG-BW — LDSG Baden-Württemberg
- LDSG-RLP — LDSG Rheinland-Pfalz
- LDSG-SH — LDSG Schlesweig-Holstein
- NDSG — LDSG Niedersachsen
- SaechsDSDG — LDSG Sachsen
- DSG SL — LDSG Saarland
- ThuerDSG — LDSG Thüringen
Umsetzung eines Rollen- und Rechtekonzeptes
Ziel des Rollen- und Rechtekonzeptes ist es, den Zugriff auf Daten und Informationen auf die berechtigten Personen zu beschränken.
Hierzu wurden ein dediziertes Rollen- und Rechtskonzept entwickelt, welches folgende Merkmale aufweist: (1) Definition der relevanten Anwendungen oder Bereiche einer Anwendung, (2) Zuordnung von Rollen der Organisation zu den Anwendungen, (3) Definition der Zugriffrechte der Rollen auf die Anwendungen (lesen, schreiben, ausführen), (4) Zuordnung von Personen (Mitarbeiter, Externer) zu den definierten Rollen.
Findet der Wechsel eines Arbeitsplatzes statt oder wird ein Mitarbeiter neu eingestellt oder entlassen, meldet die Personalabteilung diese Information mit der neuen Stellenbeschreibung (Rolle) an die IT-Abteilung. Diese passt dann die Rechte des Mitarbeiters administrativ an. Die Anpassung (Zugriff erteilen, Zugriff entziehen) wird dokumentiert.
Die Menge des Super-Administratoren mit Zugriff auf alle Systeme ist auf [2] Personen beschränkt. Die zugehörigen Passwörter sind in einem Passwort-Safe [KeePass] und auf Papier in einem Tresor hinterlegt. In der Regel greifen diese Administratoren mit ihrem eingeschränkten Administrationskonto auf die Datenverarbeitungssysteme zu. Es wurde eine Vertreterregelung vereinbart.
In der Robin Data Software können Sie diese Informationen in den TOMs hinterlegen.