Umgang mit personenbezogenen Daten: Unterschied zwischen den Versionen
qmswiki>Admin Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
(2 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Die JLink | Die JLink temp experts GmbH hat großes Interesse am Schutz der ihr überlassen personenbezogenen Daten. Aus diesem Grund verarbeiten wir Daten nur, wenn uns die schriftliche Einwilligung unserer Business Partner vorliegt und wir eine entsprechende Infrastruktur aufrecht erhalten können, in der diese Daten geschützt sind. Die gesetzlichen Regelungen des Bundesdatenschutzgesetzes stellen für uns Minimalanforderungen dar. | ||
In regelmäßigen Abständen werden die Schutzbedürfnisse und potentielle Sicherheitsrisiken für Daten, Materialien und Objekte überprüft, um durch präventive Schutzmaßnahmen existierende Schutzrisiken abzustellen. Dabei betrachten wir insbesondere die Aspekte IT-Systeme, Mitarbeiter, Organisation und Zugriff | In regelmäßigen Abständen werden die Schutzbedürfnisse und potentielle Sicherheitsrisiken für Daten, Materialien und Objekte überprüft, um durch präventive Schutzmaßnahmen existierende Schutzrisiken abzustellen. Dabei betrachten wir insbesondere die Aspekte IT-Systeme, Mitarbeiter, Organisation und Zugriff. | ||
Eine detaillierte Beschreibung der Vorgehensweise findet sich [[Datenschutzprozess| hier]]. | Eine detaillierte Beschreibung der Vorgehensweise findet sich [[Datenschutzprozess| hier]]. |
Aktuelle Version vom 8. August 2023, 07:24 Uhr
Die JLink temp experts GmbH hat großes Interesse am Schutz der ihr überlassen personenbezogenen Daten. Aus diesem Grund verarbeiten wir Daten nur, wenn uns die schriftliche Einwilligung unserer Business Partner vorliegt und wir eine entsprechende Infrastruktur aufrecht erhalten können, in der diese Daten geschützt sind. Die gesetzlichen Regelungen des Bundesdatenschutzgesetzes stellen für uns Minimalanforderungen dar.
In regelmäßigen Abständen werden die Schutzbedürfnisse und potentielle Sicherheitsrisiken für Daten, Materialien und Objekte überprüft, um durch präventive Schutzmaßnahmen existierende Schutzrisiken abzustellen. Dabei betrachten wir insbesondere die Aspekte IT-Systeme, Mitarbeiter, Organisation und Zugriff.
Eine detaillierte Beschreibung der Vorgehensweise findet sich hier.