Datenschutz. Löschkonzept

# 1.35.6

Zusammenfassung: Welche Informationen müssen dokumentiert werden?

Stand: 20240221

Folgende Informationen müssen dokumentiert werden, damit das Löschkonzept vollständig generiert werden kann:

Datenabrufer

Verwendet als Datenabrufer

Datenempfänger, extern

Verwendet als Datenempfänger, extern

Datenempfänger, extern, Drittstaat

Verwendet als Datenempfänger, extern, Drittstaat

Datenempfänger, extern, internat. Organisation

Verwendet als Datenempfänger, internat. Organisationen

Datenempfänger, intern

Verwendet als Datemempfänger, intern

Datenkategorie (Datenart, Datenfeld)

Verwendet als "nichts davon"
+ Kennzeichnung als Datenkategorie oder
+ Kennzeichnung als besondere Datenkategorie

Datenübermittlung von Dritten zu uns

Verwendet als Datenübermittlung durch Dritte zu uns

Datenübermittlung von Drittstaaten zu uns

Verwendet als Datenübermittlung durch Drittstaaten zu uns

Datenübermittlung von internat. Organisationen zu uns

Verwendet als Datenübermittlung durch internat. Organisationen zu uns

Herkunft der Daten

Verwendet als Herkunft der Daten

Löschfrist

Verwendet als Löschfrist

Löschfrist, auslösendes Ereignis

Verwendet als LK Löschfrist, auslösendes Ereignis

Löschgenehmigung notwendig

Verwendet als LK Löschgenehmigung notwendig

Löschkontrolle

Verwendet als LK Löschkontrolle

Löschnachweis

Verwendet als LK Löschnachweis

Löschprüfung, Ablauf Inhalt Umfang

Verwendet als LK Löschprüfung (wer, wie, was)

Löschprüfung, auslösendes Ereignis

Verwendet als LK Löschprüfung, auslösendes Ereignis

Löschregel

Verwendet als LK Löschregel, technisch/organisatorisch

Rechtsgrundlage der Verarbeitung

Verwendet als Rechtsgrundlage der Datenverarbeitung

Rechtsgrundlage der Datenübermittlung

Verwendet als Rechtsgrundlage der Datenübermittlung

Speicherort der Daten

Verwendet als LK Speicherort der Daten

Speicherort der Datenarchive

Verwendet als LK Speicherort der Datenarchive

Speicherort der Datenbackups

Verwendet als LK Speicherort der Datenbackups

Speicherort der Datenkopien

Verwendet als LK Speicherort der Datenkopien

Sperrfrist

Verwendet als Sperrfrist

Verantwortliche Person

Verwendet als Verantwortliche Person

Verwendungszweck der Daten

Verwendet als Verarbeitungszweck

Zugriffsberechtigte

Verwendet als Zugriffsberechtigter

Zuständig für Löschung

Verwendet als LK Löschung, Zuständige

Verantwortlich für Löschung

Verwendet als LK Löschprozess, verantwortliche Person

Diese Informationen sind zu dokumentieren.
Auch hier in grüner Schrift die Minimaldokumentation.        

Damit diese Infos zum Verknüpfen richtig bereitgestellt werden, sind sie so in Verwendungsklassen einzustufen

Klicken für "home"
kronsoft3-mit-WZ

Bitte richten Sie Ihre Supportanfrage online an uns oder direkt aus opus i heraus über die implementierte Support-Mail-Funktion.
Sie erreichen uns zu normalen Bürozeiten unter der Telefonnummer +49  6858  6370
                                    
     kronsoft e.K.    Schillerstraße 10     66564 Ottweiler     Deutschland
                                                                    Datenschutzerklärung

ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Risikomatrix
Risikobewertung
Hilfe
Benutzer Ordner
Allgemeiner Ordner
ISO 27001 Ordner
ISO 14001 Ordner
ISO 9001 Ordner
Container
ISO 27001 Control
ISO 27001 Eigene Control
Verarbeitung des Verantwortlichen
Software
implementiert
teilweise implementiert
nicht implementiert
Prozessstruktur Startelement
Kernprozess
Managementprozess
Unterstuetzungsprozess
Verarbeitung des Dienstleisters
Organisationseinheit
IT-Verbund
Prozess
Fachaufgabe
Warnung
wichtiger Hinweis
ISO 27001 Ordner
ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Eigenschaft
rBenutzer
rMitarbeiter
rPerson
rMandant
rLKWZwei1616
rPKWZwei1616

Neu
20210506

VDA-ISA (TISAX) Ordner
VDA-ISA (TISAX) Control
VDA-ISA (TISAX) Eigene Control
BCM-Ordner
ICS-Startelement
Turtle-Objekt

www.kronsoft.de     Impressum     Datenschutzerklärung
Die Version der WEB-Seite ist  64   (2024-08-18)