Api Test

stdClass Object ( [tree] => Array ( [0] => stdClass Object ( [key] => C000 [heading] => Rubrum [output] => Array ( [0] => stdClass Object ( [type] => text [key] => C001 [title] => Name Mandant [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [adminonly] => 1 [label] => Name Mandant )[1] => stdClass Object ( [type] => text [key] => C002 [title] => Anschrift Mandant [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [textType] => textarea [adminonly] => 1 [label] => Anschrift Mandant )[2] => stdClass Object ( [type] => text [key] => C011 [title] => Partei B [required] => [description] => Ihre Firma [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [label] => Partei B )[3] => stdClass Object ( [type] => text [key] => C012 [title] => Anschrift Partei B [required] => [description] => Bitte geben Sie Ihre Anschrift an [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [textType] => textarea [label] => Anschrift Partei B ))[isFirstOpen] => )[1] => stdClass Object ( [key] => C021 [heading] => Grundlagen 1 [output] => Array ( [0] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => AG - freundlich [1] => AN - freundlich )[key] => A057 [type] => radio [label] => AG- oder AN-freundlich? [title] => AG- oder AN-freundlich? [questionnaire] => 1 [adminonly] => 1 )[1] => stdClass Object ( [required] => [description] => Gibt es schon einen formellen Hauptvertrag, auf den Bezug genommen werden soll? [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A067 [type] => yes-no [label] => Hauptvertrag [title] => Hauptvertrag [adminonly] => 1 [questionnaire] => 1 ))[isFirstOpen] => )[2] => stdClass Object ( [key] => C026 [heading] => Hauptvertrag [output] => Array ( [0] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A056 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => date [label] => Datum des Hauptvertrags [title] => Datum des Hauptvertrags [adminonly] => 1 ))[condition] => A067 = 1 [isFirstOpen] => )[3] => stdClass Object ( [key] => C023 [heading] => Drittland 1 [output] => Array ( [0] => stdClass Object ( [type] => yes-no [title] => Serverstandort in Drittland (= nicht EU) [key] => A002 [enPassant] => 1 [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [adminonly] => 1 [label] => Serverstandort in Drittland (= nicht EU) ))[condition] => A057 = 'AN - freundlich' [isFirstOpen] => )[4] => stdClass Object ( [key] => C022 [heading] => Drittland 2 [output] => Array ( [0] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A058 [type] => text [label] => Drittland [questionnaire] => 1 [inline] => 1 [title] => Drittland [textType] => [adminonly] => 1 )[1] => stdClass Object ( [type] => multi [label] => Wie wird das angemessene Schutzniveau gesichert? [required] => [description] => [options] => Array ( [0] => ist festgestellt durch einen Angemessenheitsbeschluss der Kommission (Art. 45 Abs. 3 DS-GVO) [1] => verbindliche interne Datenschutzvorschriften (Art. 46 Abs. 2 lit. b) i.V.m. Art. 47 DS-GVO) [2] => Standarddatenschutzklauseln (Art. 46 Abs. 2 lit. c) und d) DS-GVO) [3] => genehmigte Verhaltensregeln (Art. 46 Abs. 2 lit. e) i.V.m. Art. 40 DS-GVO) [4] => genehmigten Zertifizierungsmechanismus (Art. 46 Abs. 2 lit. f) i.V.m. Art. 42 DS-GVO) )[key] => A059 [title] => Wie wird das angemessene Schutzniveau gesichert? [questionnaire] => 1 [adminonly] => 1 ))[condition] => A057 = 'AN - freundlich' AND A002 = 1 )[5] => stdClass Object ( [key] => C001 [heading] => Grundlagen TOM [output] => Array ( [0] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A066 [type] => yes-no [label] => Gibt es für diese Verarbeitung schon ausformulierte TOM [title] => Gibt es für diese Verarbeitung schon ausformulierte TOM [questionnaire] => 1 ))[isFirstOpen] => )[6] => stdClass Object ( [key] => C029 [heading] => bestehende TOM [output] => Array ( [0] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A074 [type] => text [label] => Link [title] => Link [isUpload] => 1 [questionnaire] => 1 ))[condition] => A066 = 1 [isFirstOpen] => 1 )[7] => stdClass Object ( [key] => C028 [heading] => Grundlagen 2 [output] => Array ( [0] => stdClass Object ( [required] => [description] => Werden Unterauftragsnehmer zur Datenverarbeitung eingesetzt, z.B. Servermiete usw. [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A073 [type] => yes-no [label] => Unterauftragsnehmer zur Datenverarbeitung [title] => Unterauftragsnehmer zur Datenverarbeitung [questionnaire] => 1 )[1] => stdClass Object ( [type] => multi [label] => eingesetze Betriebssysteme [required] => [description] => [options] => Array ( [0] => Windows 10 / 8 / 7 [1] => MacOS [2] => Windows Server [3] => Linux Server )[key] => A047 [title] => eingesetze Betriebssysteme [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[8] => stdClass Object ( [key] => C005 [heading] => Zugang [output] => Array ( [0] => stdClass Object ( [type] => yesno [title] => Türen stets verschlossen [key] => A003 [enPassant] => 1 [required] => [description] => Werden am Ort der Datenverarbeitung die Türen stets verschlossen gehalten? [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [label] => Türen stets verschlossen ))[condition] => A066 = 0 AND A067 = 0 )[9] => stdClass Object ( [key] => C006 [heading] => Verschlussmechanismus [output] => Array ( [0] => stdClass Object ( [type] => radio [label] => Wie werden die Türen geöffnet? [required] => [description] => [options] => Array ( [0] => Schlüssel [1] => Magnet- oder Chipkaten )[key] => A005 [title] => Wie werden die Türen geöffnet? [questionnaire] => 1 )[1] => stdClass Object ( [type] => yes-no [label] => Elektronische Türöffner [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A007 [title] => Elektronische Türöffner [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[10] => stdClass Object ( [key] => C007 [heading] => sonstige Zugangskontrollen [output] => Array ( [0] => stdClass Object ( [type] => multi [label] => elektronische [required] => [description] => [options] => Array ( [0] => Videoüberwachung am Eingang [1] => Alarmsystem [2] => RFID Chips mit Dokumentation der Zutrittsrechte [3] => Anwesenheitsaufzeichnung für Mitarbeiter (Zeiterfassung) )[key] => A016 [title] => elektronische [questionnaire] => 1 )[1] => stdClass Object ( [type] => multi [label] => organisatorisch [required] => [description] => [options] => Array ( [0] => Besucher / Externe werden begleitet und stets beaufsichtigt [1] => Sicherheitsdienst und/oder Sicherheitspersonal am Eingang )[key] => A015 [title] => organisatorisch [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[11] => stdClass Object ( [key] => C010 [heading] => Passwörter I [output] => Array ( [0] => stdClass Object ( [type] => yes-no [label] => Daten-Zugriff ohne Passwort möglich [id] => 2 [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A027 [title] => Daten-Zugriff ohne Passwort möglich [questionnaire] => 1 )[1] => stdClass Object ( [type] => yes-no [title] => Zugang zur EDV nur mit indiviuellem Passwort [key] => A004 [enPassant] => 1 [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [label] => Zugang zur EDV nur mit indiviuellem Passwort )[2] => stdClass Object ( [type] => multi [label] => spezieller Schutz [id] => 1 [required] => [description] => [options] => Array ( [0] => Zwei-Faktor-Identifizierung [1] => IT-Systeme werden bei wiederholt erfolglosem Anmeldeversuch automatisch gesperrt [2] => Bildschirmsperre an Arbeitsstationen, automatische Sperrung bei längerer Abwesenheit )[key] => A039 [title] => spezieller Schutz [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[12] => stdClass Object ( [key] => C018 [heading] => Passwörter II [output] => Array ( [0] => stdClass Object ( [type] => yes-no [label] => Passwörter in einem schriftlichen Berechtigungskonzept dokumentiert, zentrale Verwaltung und Steuerung [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A052 [title] => Passwörter in einem schriftlichen Berechtigungskonzept dokumentiert, zentrale Verwaltung und Steuerung [questionnaire] => 1 ))[condition] => A004 = 1 AND A066 = 0 )[13] => stdClass Object ( [key] => C016 [heading] => Windows Server [output] => Array ( [0] => stdClass Object ( [type] => yes-no [label] => Passwortrichtlinie wird über Active Directory durchgesetzt [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A051 [title] => Passwortrichtlinie wird über Active Directory durchgesetzt [questionnaire] => 1 ))[condition] => A047 IN(2) AND A066 = 0 [isFirstOpen] => )[14] => stdClass Object ( [key] => C009 [heading] => sonstige Mechanismen Zugangskontrolle [output] => Array ( [0] => stdClass Object ( [type] => multi [label] => bitte wählen wenn eingesetzt [required] => [description] => [options] => Array ( [0] => Firewall [1] => Funktionale Zuordnung einzelner Endgeräte und Protokollierung der Systemnutzung [2] => Mobile Datenträger sind verschlüsselt (Hardwareverschlüsselung) )[key] => A038 [title] => bitte wählen wenn eingesetzt [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[15] => stdClass Object ( [key] => C011 [heading] => Zugriffskontrolle [output] => Array ( [0] => stdClass Object ( [type] => multi [label] => bitte wählen wenn eingesetzt [id] => 2 [required] => [description] => [options] => Array ( [0] => Zugriffsberechtigungen werden aufgabenbezogen und nach dem Need-to-know-Prinzip erteilt [1] => Regelmäßige Überprüfung der Zugriffsberechtigungen. Nicht mehr erforderliche Berechtigungen werden unverzüglich entzogen [2] => Es ist technisch unterbunden, dass Daten auf lokale IT-Systeme kopiert werden [3] => Daten auf mobilen IT-Systemen sind verschlüsselt (komplettes System, Hardwareverschlüsselung) [4] => Aufzeichnung von Zugriffen auf das IT-System )[key] => A040 [title] => bitte wählen wenn eingesetzt [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[16] => stdClass Object ( [key] => C012 [heading] => Weitergabekontrolle [output] => Array ( [0] => stdClass Object ( [type] => multi [label] => bitte wählen wenn zutreffend [id] => 3 [required] => [description] => [options] => Array ( [0] => Übermittlungen personenbezogener Daten sind in Verfahrensübersicht dokumentiert [1] => Mitbringen und verwenden privater Datenträger ist untersagt. Es dürfen nur verschlüsselte betriebliche Datenträger genutzt werden [2] => Wiederbeschreibbare Datenträger werden vor der Wiederverwendung nach Standard DOD 5220-220.M gelöscht [3] => Bei Hardwaretausch werden Festplatten vorher ausgebaut [4] => Kontrollierte Vernichtung von Datenträgern mit Protokollierung (physische Vernichtung, zertifizierter Entsorger) [5] => Besucher haben keinen Zugriff auf betriebliches LAN/WLAN [6] => Elektronische Unterzeichnung )[key] => A041 [title] => bitte wählen wenn zutreffend [questionnaire] => 1 [adminonly] => ))[condition] => A066 = 0 [isFirstOpen] => )[17] => stdClass Object ( [key] => C014 [heading] => Auftragskontrolle [output] => Array ( [0] => stdClass Object ( [type] => multi [label] => bitte wählen wenn zutreffend [id] => 5 [required] => [description] => [options] => Array ( [0] => Kontrolle des Auftragnehmers durch die Geschäftsführung oder den Datenschutzbeauftragten [1] => Pflicht zur Vorbewertung )[key] => A043 [title] => bitte wählen wenn zutreffend [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[18] => stdClass Object ( [key] => C015 [heading] => Verfügbarkeitskontrolle [output] => Array ( [0] => stdClass Object ( [type] => multi [label] => bitte wählen wenn zutreffend [id] => 6 [required] => [description] => [options] => Array ( [0] => Datensicherheitskonzept [1] => Festplattenspiegelung (RAID) [2] => Versionierte Daten- und Systembackups nach Backup-Plan (täglich/wöchentlich) [3] => Schadsoftwareschutz. Sicherheitsrelevante Updates und Patches werden regelmäßig und zeitnah eingespielt [4] => Erhaltene und auszuliefernde Datenträger werden Schadsoftwarecheck unterzogen )[key] => A044 [title] => bitte wählen wenn zutreffend [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[19] => stdClass Object ( [key] => C017 [heading] => Serverspezifische TOM [output] => Array ( [0] => stdClass Object ( [type] => radio [label] => Hosting oder Housing [required] => [description] => Mieten Sie die Server (Hosting) oder haben Sie eigene Server im Rechenzentrum (Housing) [options] => Array ( [0] => gemietete Server [1] => eigene Server im Rechenzentrum )[key] => A035 [title] => Hosting oder Housing [questionnaire] => 1 )[1] => stdClass Object ( [type] => radio [label] => Zugriffsmethode auf Daten [id] => 2 [required] => [description] => [options] => Array ( [0] => per FTP (also unverschlüsselt) [1] => ausschließlich verschlüsselt (z.B. SFTP, VPN) )[key] => A006 [title] => Zugriffsmethode auf Daten [questionnaire] => 1 )[2] => stdClass Object ( [type] => multi [label] => Verfügbarkeitskontrolle [required] => [description] => [options] => Array ( [0] => Backup-Rechenzentrum [1] => Berichtsverfahren und Notfallplan [2] => Unterbrechungsfreie Stromversorgung )[key] => A049 [title] => Verfügbarkeitskontrolle [questionnaire] => 1 )[3] => stdClass Object ( [type] => multi [label] => Eingabekontrolle [id] => 1 [required] => [description] => [options] => Array ( [0] => automatisierte Protokollierung der Dateneingabe, Änderung oder Löschung [1] => Protokollierung gescheiterter Zugriffsversuche [2] => Protokollierung der Aktivitäten des Systemverwalters und sämtlicher Benutzer [3] => Protokollierung aller Aktivitäten auf dem Server [4] => Sicherung der Protokolldaten gegen Verlust oder Veränderung [5] => Dokumentation der Eingabeprogramme )[key] => A050 [title] => Eingabekontrolle [questionnaire] => 1 ))[condition] => A066 = 0 AND ( A047 IN(2) OR A047 IN(3) ) [isFirstOpen] => )[20] => stdClass Object ( [key] => C004 [heading] => sonstige Maßnahmen [output] => Array ( [0] => stdClass Object ( [type] => yes-no [label] => Werden gespeicherte Daten pseudonymisiert? [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A053 [title] => Werden gespeicherte Daten pseudonymisiert? [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[21] => stdClass Object ( [key] => C019 [heading] => Trennungskontrolle [output] => Array ( [0] => stdClass Object ( [type] => multi [label] => bitte wählen [required] => [description] => [options] => Array ( [0] => Trennung der Zugriffsregelungen über Datenbankprinzip. [1] => Softwareseitige Mandantentrennung. [2] => Trennung von Produktiv- und Testsystemen (in getrennten Datenbanken). )[key] => A054 [title] => bitte wählen [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[22] => stdClass Object ( [key] => C002 [heading] => Auftragskontrolle (Art. 32 Id. DSGVO) [output] => Array ( [0] => stdClass Object ( [type] => radio [label] => Form der Weisungen [required] => [description] => In welcher Form wird der AN dem AG Weisungen erteilen? [options] => Array ( [0] => informell Email / Telefon [1] => grundsäzlich schriftlich )[key] => A025 [title] => Form der Weisungen [questionnaire] => 1 ))[condition] => A066 = 0 [isFirstOpen] => )[23] => stdClass Object ( [key] => C003 [heading] => Pseudonymisierung [output] => Array ( [0] => stdClass Object ( [required] => [description] => Bitte beschreiben [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A036 [inlineEditable] => 1 [type] => text [questionnaire] => 1 [inline] => 1 [label] => Konkrete Maßnahmen [title] => Konkrete Maßnahmen [textType] => textarea ))[condition] => A053 = 1 AND A066 = 0 )[24] => stdClass Object ( [key] => C025 [heading] => Anlage 2 [output] => Array ( [0] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A062 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => text [label] => Zweck der Datenverarbeitung [title] => Zweck der Datenverarbeitung [textType] => textarea )[1] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A063 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => text [label] => Art der personenbezogenen Daten [title] => Art der personenbezogenen Daten [textType] => textarea )[2] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A064 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => text [label] => Kategorien betroffener Personen [title] => Kategorien betroffener Personen [textType] => textarea ))[condition] => [isFirstOpen] => )[25] => stdClass Object ( [key] => C027 [heading] => Anlage 3 [output] => Array ( [0] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A065 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => text [label] => Liste der Unterauftragnehmer [title] => Liste der Unterauftragnehmer [textType] => textarea ))[condition] => A073 = 1 ))[props] => stdClass Object ( [a051] => stdClass Object ( [type] => yes-no [label] => Passwortrichtlinie wird über Active Directory durchgesetzt [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A051 [title] => Passwortrichtlinie wird über Active Directory durchgesetzt [questionnaire] => 1 )[a066] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A066 [type] => yes-no [label] => Gibt es für diese Verarbeitung schon ausformulierte TOM [title] => Gibt es für diese Verarbeitung schon ausformulierte TOM [questionnaire] => 1 [value] => 1 )[a073] => stdClass Object ( [required] => [description] => Werden Unterauftragsnehmer zur Datenverarbeitung eingesetzt, z.B. Servermiete usw. [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A073 [type] => yes-no [label] => Unterauftragsnehmer zur Datenverarbeitung [title] => Unterauftragsnehmer zur Datenverarbeitung [questionnaire] => 1 )[a047] => stdClass Object ( [type] => multi [label] => eingesetze Betriebssysteme [required] => [description] => [options] => Array ( [0] => Windows 10 / 8 / 7 [1] => MacOS [2] => Windows Server [3] => Linux Server )[key] => A047 [title] => eingesetze Betriebssysteme [questionnaire] => 1 )[a005] => stdClass Object ( [type] => radio [label] => Wie werden die Türen geöffnet? [required] => [description] => [options] => Array ( [0] => Schlüssel [1] => Magnet- oder Chipkaten )[key] => A005 [title] => Wie werden die Türen geöffnet? [questionnaire] => 1 )[a007] => stdClass Object ( [type] => yes-no [label] => Elektronische Türöffner [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A007 [title] => Elektronische Türöffner [questionnaire] => 1 )[a016] => stdClass Object ( [type] => multi [label] => elektronische [required] => [description] => [options] => Array ( [0] => Videoüberwachung am Eingang [1] => Alarmsystem [2] => RFID Chips mit Dokumentation der Zutrittsrechte [3] => Anwesenheitsaufzeichnung für Mitarbeiter (Zeiterfassung) )[key] => A016 [title] => elektronische [questionnaire] => 1 )[a015] => stdClass Object ( [type] => multi [label] => organisatorisch [required] => [description] => [options] => Array ( [0] => Besucher / Externe werden begleitet und stets beaufsichtigt [1] => Sicherheitsdienst und/oder Sicherheitspersonal am Eingang )[key] => A015 [title] => organisatorisch [questionnaire] => 1 )[a027] => stdClass Object ( [type] => yes-no [label] => Daten-Zugriff ohne Passwort möglich [id] => 2 [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A027 [title] => Daten-Zugriff ohne Passwort möglich [questionnaire] => 1 )[a004] => stdClass Object ( [type] => yes-no [title] => Zugang zur EDV nur mit indiviuellem Passwort [key] => A004 [enPassant] => 1 [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [label] => Zugang zur EDV nur mit indiviuellem Passwort )[a039] => stdClass Object ( [type] => multi [label] => spezieller Schutz [id] => 1 [required] => [description] => [options] => Array ( [0] => Zwei-Faktor-Identifizierung [1] => IT-Systeme werden bei wiederholt erfolglosem Anmeldeversuch automatisch gesperrt [2] => Bildschirmsperre an Arbeitsstationen, automatische Sperrung bei längerer Abwesenheit )[key] => A039 [title] => spezieller Schutz [questionnaire] => 1 )[a038] => stdClass Object ( [type] => multi [label] => bitte wählen wenn eingesetzt [required] => [description] => [options] => Array ( [0] => Firewall [1] => Funktionale Zuordnung einzelner Endgeräte und Protokollierung der Systemnutzung [2] => Mobile Datenträger sind verschlüsselt (Hardwareverschlüsselung) )[key] => A038 [title] => bitte wählen wenn eingesetzt [questionnaire] => 1 )[a040] => stdClass Object ( [type] => multi [label] => bitte wählen wenn eingesetzt [id] => 2 [required] => [description] => [options] => Array ( [0] => Zugriffsberechtigungen werden aufgabenbezogen und nach dem Need-to-know-Prinzip erteilt [1] => Regelmäßige Überprüfung der Zugriffsberechtigungen. Nicht mehr erforderliche Berechtigungen werden unverzüglich entzogen [2] => Es ist technisch unterbunden, dass Daten auf lokale IT-Systeme kopiert werden [3] => Daten auf mobilen IT-Systemen sind verschlüsselt (komplettes System, Hardwareverschlüsselung) [4] => Aufzeichnung von Zugriffen auf das IT-System )[key] => A040 [title] => bitte wählen wenn eingesetzt [questionnaire] => 1 )[a041] => stdClass Object ( [type] => multi [label] => bitte wählen wenn zutreffend [id] => 3 [required] => [description] => [options] => Array ( [0] => Übermittlungen personenbezogener Daten sind in Verfahrensübersicht dokumentiert [1] => Mitbringen und verwenden privater Datenträger ist untersagt. Es dürfen nur verschlüsselte betriebliche Datenträger genutzt werden [2] => Wiederbeschreibbare Datenträger werden vor der Wiederverwendung nach Standard DOD 5220-220.M gelöscht [3] => Bei Hardwaretausch werden Festplatten vorher ausgebaut [4] => Kontrollierte Vernichtung von Datenträgern mit Protokollierung (physische Vernichtung, zertifizierter Entsorger) [5] => Besucher haben keinen Zugriff auf betriebliches LAN/WLAN [6] => Elektronische Unterzeichnung )[key] => A041 [title] => bitte wählen wenn zutreffend [questionnaire] => 1 [adminonly] => )[a043] => stdClass Object ( [type] => multi [label] => bitte wählen wenn zutreffend [id] => 5 [required] => [description] => [options] => Array ( [0] => Kontrolle des Auftragnehmers durch die Geschäftsführung oder den Datenschutzbeauftragten [1] => Pflicht zur Vorbewertung )[key] => A043 [title] => bitte wählen wenn zutreffend [questionnaire] => 1 )[a044] => stdClass Object ( [type] => multi [label] => bitte wählen wenn zutreffend [id] => 6 [required] => [description] => [options] => Array ( [0] => Datensicherheitskonzept [1] => Festplattenspiegelung (RAID) [2] => Versionierte Daten- und Systembackups nach Backup-Plan (täglich/wöchentlich) [3] => Schadsoftwareschutz. Sicherheitsrelevante Updates und Patches werden regelmäßig und zeitnah eingespielt [4] => Erhaltene und auszuliefernde Datenträger werden Schadsoftwarecheck unterzogen )[key] => A044 [title] => bitte wählen wenn zutreffend [questionnaire] => 1 )[a035] => stdClass Object ( [type] => radio [label] => Hosting oder Housing [required] => [description] => Mieten Sie die Server (Hosting) oder haben Sie eigene Server im Rechenzentrum (Housing) [options] => Array ( [0] => gemietete Server [1] => eigene Server im Rechenzentrum )[key] => A035 [title] => Hosting oder Housing [questionnaire] => 1 )[a006] => stdClass Object ( [type] => radio [label] => Zugriffsmethode auf Daten [id] => 2 [required] => [description] => [options] => Array ( [0] => per FTP (also unverschlüsselt) [1] => ausschließlich verschlüsselt (z.B. SFTP, VPN) )[key] => A006 [title] => Zugriffsmethode auf Daten [questionnaire] => 1 )[a049] => stdClass Object ( [type] => multi [label] => Verfügbarkeitskontrolle [required] => [description] => [options] => Array ( [0] => Backup-Rechenzentrum [1] => Berichtsverfahren und Notfallplan [2] => Unterbrechungsfreie Stromversorgung )[key] => A049 [title] => Verfügbarkeitskontrolle [questionnaire] => 1 )[a050] => stdClass Object ( [type] => multi [label] => Eingabekontrolle [id] => 1 [required] => [description] => [options] => Array ( [0] => automatisierte Protokollierung der Dateneingabe, Änderung oder Löschung [1] => Protokollierung gescheiterter Zugriffsversuche [2] => Protokollierung der Aktivitäten des Systemverwalters und sämtlicher Benutzer [3] => Protokollierung aller Aktivitäten auf dem Server [4] => Sicherung der Protokolldaten gegen Verlust oder Veränderung [5] => Dokumentation der Eingabeprogramme )[key] => A050 [title] => Eingabekontrolle [questionnaire] => 1 )[a053] => stdClass Object ( [type] => yes-no [label] => Werden gespeicherte Daten pseudonymisiert? [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A053 [title] => Werden gespeicherte Daten pseudonymisiert? [questionnaire] => 1 )[a054] => stdClass Object ( [type] => multi [label] => bitte wählen [required] => [description] => [options] => Array ( [0] => Trennung der Zugriffsregelungen über Datenbankprinzip. [1] => Softwareseitige Mandantentrennung. [2] => Trennung von Produktiv- und Testsystemen (in getrennten Datenbanken). )[key] => A054 [title] => bitte wählen [questionnaire] => 1 )[a025] => stdClass Object ( [type] => radio [label] => Form der Weisungen [required] => [description] => In welcher Form wird der AN dem AG Weisungen erteilen? [options] => Array ( [0] => informell Email / Telefon [1] => grundsäzlich schriftlich )[key] => A025 [title] => Form der Weisungen [questionnaire] => 1 )[c001] => stdClass Object ( [type] => text [key] => C001 [title] => Name Mandant [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [value] => Marubeni-Itochu Steel Inc. [adminonly] => 1 [label] => Name Mandant )[c002] => stdClass Object ( [type] => text [key] => C002 [title] => Anschrift Mandant [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [value] => [textType] => textarea [adminonly] => 1 [label] => Anschrift Mandant )[c011] => stdClass Object ( [type] => text [key] => C011 [title] => Partei B [required] => [description] => Ihre Firma [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [value] => Fritz Mehler [label] => Partei B )[c012] => stdClass Object ( [type] => text [key] => C012 [title] => Anschrift Partei B [required] => [description] => Bitte geben Sie Ihre Anschrift an [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [value] => [textType] => textarea [label] => Anschrift Partei B )[a057] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => AG - freundlich [1] => AN - freundlich )[key] => A057 [type] => radio [label] => AG- oder AN-freundlich? [title] => AG- oder AN-freundlich? [questionnaire] => 1 [adminonly] => 1 [value] => AN - freundlich )[a067] => stdClass Object ( [required] => [description] => Gibt es schon einen formellen Hauptvertrag, auf den Bezug genommen werden soll? [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A067 [type] => yes-no [label] => Hauptvertrag [title] => Hauptvertrag [adminonly] => 1 [questionnaire] => 1 [value] => 1 )[a056] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A056 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => date [label] => Datum des Hauptvertrags [title] => Datum des Hauptvertrags [adminonly] => 1 )[a002] => stdClass Object ( [type] => yes-no [title] => Serverstandort in Drittland (= nicht EU) [key] => A002 [enPassant] => 1 [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [adminonly] => 1 [label] => Serverstandort in Drittland (= nicht EU) [value] => )[a058] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A058 [type] => text [label] => Drittland [questionnaire] => 1 [inline] => 1 [title] => Drittland [textType] => [adminonly] => 1 [value] => )[a059] => stdClass Object ( [type] => multi [label] => Wie wird das angemessene Schutzniveau gesichert? [required] => [description] => [options] => Array ( [0] => ist festgestellt durch einen Angemessenheitsbeschluss der Kommission (Art. 45 Abs. 3 DS-GVO) [1] => verbindliche interne Datenschutzvorschriften (Art. 46 Abs. 2 lit. b) i.V.m. Art. 47 DS-GVO) [2] => Standarddatenschutzklauseln (Art. 46 Abs. 2 lit. c) und d) DS-GVO) [3] => genehmigte Verhaltensregeln (Art. 46 Abs. 2 lit. e) i.V.m. Art. 40 DS-GVO) [4] => genehmigten Zertifizierungsmechanismus (Art. 46 Abs. 2 lit. f) i.V.m. Art. 42 DS-GVO) )[key] => A059 [title] => Wie wird das angemessene Schutzniveau gesichert? [questionnaire] => 1 [adminonly] => 1 )[a003] => stdClass Object ( [type] => yesno [title] => Türen stets verschlossen [key] => A003 [enPassant] => 1 [required] => [description] => Werden am Ort der Datenverarbeitung die Türen stets verschlossen gehalten? [options] => Array ( [0] => Option 1 [1] => Option 2 )[questionnaire] => 1 [label] => Türen stets verschlossen )[a052] => stdClass Object ( [type] => yes-no [label] => Passwörter in einem schriftlichen Berechtigungskonzept dokumentiert, zentrale Verwaltung und Steuerung [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A052 [title] => Passwörter in einem schriftlichen Berechtigungskonzept dokumentiert, zentrale Verwaltung und Steuerung [questionnaire] => 1 )[a036] => stdClass Object ( [required] => [description] => Bitte beschreiben [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A036 [inlineEditable] => 1 [type] => text [questionnaire] => 1 [inline] => 1 [label] => Konkrete Maßnahmen [title] => Konkrete Maßnahmen [textType] => textarea [value] => )[a062] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A062 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => text [label] => Zweck der Datenverarbeitung [title] => Zweck der Datenverarbeitung [textType] => textarea [value] => Prüfung/Überwachung der IT-Systeme )[a063] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A063 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => text [label] => Art der personenbezogenen Daten [title] => Art der personenbezogenen Daten [textType] => textarea [value] => Namen, Adressen )[a064] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A064 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => text [label] => Kategorien betroffener Personen [title] => Kategorien betroffener Personen [textType] => textarea [value] => Kunden, Interessenten, Beschäftigte )[a065] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A065 [inlineEditable] => 1 [questionnaire] => 1 [inline] => 1 [type] => text [label] => Liste der Unterauftragnehmer [title] => Liste der Unterauftragnehmer [textType] => textarea [value] => )[a074] => stdClass Object ( [required] => [description] => [options] => Array ( [0] => Option 1 [1] => Option 2 )[key] => A074 [type] => text [label] => Link [title] => Link [isUpload] => 1 [questionnaire] => 1 [value] => ))[attachedDoc] => g.eYQdNayM44yz53Up$draft_98637379016346 [dummy] => 1 )