DSGVO in Agentursoftware
Artikel 5 DSGVO

Wie werden die Vorschriften aus Artikel 5 DSGVO in Ihrer Software umgesetzt?

Vertraulichkeit und Integrität, Technischer Datenschutz

Erforderlich sind:
Schutz erhobener Daten vor unbefugtem Zugriff. Das System stellt Mechanismen zur Verfügung, die verhindern, dass unberechtigte Personen Daten einsehen können, die dem Datenschutz unterliegen. Das System muss dafür geeignete Berechtigungskonzepte vorweisen können, die den Zugriff, das Löschen, die Weiterverarbeitung innerhalb und den Export regulieren (privacy by design).

Antworten der Anbieter

active.agency
Über die Rechteverwaltung können Datensätze / Datenfelder zur Einsicht gesperrt werden.

Blue office
Jeder Mitarbeiter im Unternehmen hat eigene Zugangsdaten die sich sehr detailiert eingrenzen lassen, so dass nur die Daten bearbeitet werden dürfen, die für den Mitarbeiter relevant sind.

ConAktiv
Durch ein differenziertes Rechtesystem in ConAktiv und die Einstellung von Rollen, Filtern und Datensatzrechten ist ConAktiv in der Lage den erforderlichen Schutz vor unberechtigtem Zugriff zu gewährleisten.

easyJOB
easyJOB verfügt über ein ausgeklügeltes und differenziertes Rechtesystem, in welchem aus über 300 verschiedenen Benutzerrechten gewählt werden kann und somit jeder User/Usergruppe genau die Zugriffsrechte bekommt, der er benötigt. Dadurch ist sichergestellt, dass keine unbefugten Zugriffe stattfinden können.

HQ
Alle Verarbeitungsprozesse wurden kritisch überprüft. Wir führen nur Prozesse der personenbezogenen Datenspeicherung durch, wenn diese auch wirklich notwendig sind. Jeder Kunde kann den Datenzugriff je nach Rolle im Unternehmen unterschieldlich gestalten und den Zugriff auch beschränken. Der Kunde kann diese Konfiguration auf Wunsch selbst vornehmen. Grundsäztzlich ist vorgesehen, dass nur Nutzer mit Admin-Rolle Einsicht in alle Daten haben. Alle anderen User haben eine eingeschränkte Einsicht. Diese Voreinstellungen können manuell angepasst werden. Alle Daten werden nur verschlüsselt gespeichert, um den Zugriff von dritten zu verhindern.

KBMpro
KBMpro verfügt über ein detailliertes Rechtesystem, welches den Zugriff jedes einzelnen Mitarbeiters in Bezug auf einzelne Kunden regelt. Im Zuge der Novellierung des Datenschutzes wurden nun auch Funktionen integriert, die eine Einschränkung auf Personengruppenebene erlauben.

Leading
Eine große Zahl unserer Kunden dokumentieren das, indem sie mit unseren System SOX Compliance erreichen.

PM//
Individuelle Zugriffsrechte in der Datei “Passwörter” konfigurierbar. Über den Funktionsbereich “Gruppen” können einzelene Datensätze vor Zugriff durch Unberechtigte gewschützt werden. Darüber hinaus können “private” Informationen in Datensätzen zusätzlich geschützt werden.

Poool
Zugriffsrechte können über Rollen oder auch personenbezogen vergeben werden. Es besteht die Möglichkeit den Bereichszutritt zu gewähren. Je nach Bereich können zusätzlich Lese- und Schreibrechte wie auch die Angabe von kaufmännischen Informationen gesondert geregelt werden.

PowerAd
Das Berechtigungssystem in unserer Software war von Beginn an und ist natürlich jetzt genau für diesen Zweck eingerichtet. Es wird jetzt noch um eine weitere Berechtigung erweitert, dass die DSGVO-Funktionen (Löschen, Auskunft, Export usw.) nur der/dem Datenschutz- Verantwortliche(n) oder Datenschutzbeauftragte(n) zur Verfügung stehen.

Projektron
Projektron verfügt über ein detailliertes Berechtigungskonzept. Durch das Rechtekonzept können Rechte zum Einsehen, zur Weiterverarbeitung, Export von Daten und zum Löschen je nach Rolle und Objekttyp definiert werden.

ProSonata
Schutz der Server und Software durch verschlüsselte und beschränkte Zugriffe. ProSonata besitzt schon immer das Konzept der vordefinierten Benutzergruppen (Rechte). Mitarbeitern werden je nach Rechtestufe Programmbereiche angezeigt. Die Firmenverantwortlichen (Administrator) entscheiden, welche Benutzer welche Rechtestufe erhalten.

QuoJob
Spezielle Berechtigung für vertrauliche HR- Daten. Generelles Berechtigungskonzept für den Zugriff auf Kontakte mit Zugriffsrechten für lesen/schreiben/nein

Revolver
Revolver bietet ein Berechtigungssystem, mit dem bestimmte Nutzergruppen vom Zugriff auf personenbezogenen Daten ausgeschlossen werden können.

Teambox
Die TEAMBOX verfügt über ein differenziertes Berechtigungskonzept mit speziellen Berechtigungen für private bzw. sensible personenbezogene Daten.

Troi
Die technisch organisatorischen Maßnahmen (Zugangskontrolle, Datenträgerkontrolle, Speicherkontrolle, Benutzerkontrolle, Zugriffskontrolle, Übertragungskontrolle, Eingabekontrolle, Transportkontrolle, Wiederherstellbarkeit, Zuverlässigkeit, Datenintegrität, Auftragskontrolle, Verfügbarkeitskontrolle, Trennbarkeit) werden bei Troi eingehalten und in der ADV dokumentiert.


Diese Liste erhebt keinen Anspruch auf Vollständigkeit.
Für die Richtigkeit und Vollständigkeit der Angaben wird keine Gewährleistung oder Haftung übernommen: Die Angaben wurden durch die Anbieter im Mai 2018 erstellt und von uns übernommen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.