Umgang mit personenbezogenen Daten: Unterschied zwischen den Versionen
K (1 Version importiert) |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
Die JLink | Die JLink temp experts GmbH hat großes Interesse am Schutz der ihr überlassen personenbezogenen Daten. Aus diesem Grund verarbeiten wir Daten nur, wenn uns die schriftliche Einwilligung unserer Business Partner vorliegt und wir eine entsprechende Infrastruktur aufrecht erhalten können, in der diese Daten geschützt sind. Die gesetzlichen Regelungen des Bundesdatenschutzgesetzes stellen für uns Minimalanforderungen dar. | ||
In regelmäßigen Abständen werden die Schutzbedürfnisse und potentielle Sicherheitsrisiken für Daten, Materialien und Objekte überprüft, um durch präventive Schutzmaßnahmen existierende Schutzrisiken abzustellen. Dabei betrachten wir insbesondere die Aspekte IT-Systeme, Mitarbeiter, Organisation und Zugriff. Detailaspekte hierzu werden im [[Sicherheitskonzept]] beschrieben. | In regelmäßigen Abständen werden die Schutzbedürfnisse und potentielle Sicherheitsrisiken für Daten, Materialien und Objekte überprüft, um durch präventive Schutzmaßnahmen existierende Schutzrisiken abzustellen. Dabei betrachten wir insbesondere die Aspekte IT-Systeme, Mitarbeiter, Organisation und Zugriff. Detailaspekte hierzu werden im [[Sicherheitskonzept]] beschrieben. | ||
Eine detaillierte Beschreibung der Vorgehensweise findet sich [[Datenschutzprozess| hier]]. | Eine detaillierte Beschreibung der Vorgehensweise findet sich [[Datenschutzprozess| hier]]. |
Version vom 28. Februar 2023, 21:12 Uhr
Die JLink temp experts GmbH hat großes Interesse am Schutz der ihr überlassen personenbezogenen Daten. Aus diesem Grund verarbeiten wir Daten nur, wenn uns die schriftliche Einwilligung unserer Business Partner vorliegt und wir eine entsprechende Infrastruktur aufrecht erhalten können, in der diese Daten geschützt sind. Die gesetzlichen Regelungen des Bundesdatenschutzgesetzes stellen für uns Minimalanforderungen dar.
In regelmäßigen Abständen werden die Schutzbedürfnisse und potentielle Sicherheitsrisiken für Daten, Materialien und Objekte überprüft, um durch präventive Schutzmaßnahmen existierende Schutzrisiken abzustellen. Dabei betrachten wir insbesondere die Aspekte IT-Systeme, Mitarbeiter, Organisation und Zugriff. Detailaspekte hierzu werden im Sicherheitskonzept beschrieben.
Eine detaillierte Beschreibung der Vorgehensweise findet sich hier.