Api Test
stdClass Object
(
[tree] => Array
(
[0] => stdClass Object
(
[key] => C000
[heading] => Rubrum
[output] => Array
(
[0] => stdClass Object
(
[type] => text
[key] => C001
[title] => Name Mandant
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[adminonly] => 1
[label] => Name Mandant
)[1] => stdClass Object
(
[type] => text
[key] => C002
[title] => Anschrift Mandant
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[textType] => textarea
[adminonly] => 1
[label] => Anschrift Mandant
)[2] => stdClass Object
(
[type] => text
[key] => C011
[title] => Partei B
[required] =>
[description] => Ihre Firma
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[label] => Partei B
)[3] => stdClass Object
(
[type] => text
[key] => C012
[title] => Anschrift Partei B
[required] =>
[description] => Bitte geben Sie Ihre Anschrift an
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[textType] => textarea
[label] => Anschrift Partei B
))[isFirstOpen] =>
)[1] => stdClass Object
(
[key] => C021
[heading] => Grundlagen 1
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => AG - freundlich
[1] => AN - freundlich
)[key] => A057
[type] => radio
[label] => AG- oder AN-freundlich?
[title] => AG- oder AN-freundlich?
[questionnaire] => 1
[adminonly] => 1
)[1] => stdClass Object
(
[required] =>
[description] => Gibt es schon einen formellen Hauptvertrag, auf den Bezug genommen werden soll?
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A067
[type] => yes-no
[label] => Hauptvertrag
[title] => Hauptvertrag
[adminonly] => 1
[questionnaire] => 1
))[isFirstOpen] =>
)[2] => stdClass Object
(
[key] => C026
[heading] => Hauptvertrag
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A056
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => date
[label] => Datum des Hauptvertrags
[title] => Datum des Hauptvertrags
[adminonly] => 1
))[condition] => A067 = 1
[isFirstOpen] =>
)[3] => stdClass Object
(
[key] => C023
[heading] => Drittland 1
[output] => Array
(
[0] => stdClass Object
(
[type] => yes-no
[title] => Serverstandort in Drittland (= nicht EU)
[key] => A002
[enPassant] => 1
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[adminonly] => 1
[label] => Serverstandort in Drittland (= nicht EU)
))[condition] => A057 = 'AN - freundlich'
[isFirstOpen] =>
)[4] => stdClass Object
(
[key] => C022
[heading] => Drittland 2
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A058
[type] => text
[label] => Drittland
[questionnaire] => 1
[inline] => 1
[title] => Drittland
[textType] =>
[adminonly] => 1
)[1] => stdClass Object
(
[type] => multi
[label] => Wie wird das angemessene Schutzniveau gesichert?
[required] =>
[description] =>
[options] => Array
(
[0] => ist festgestellt durch einen Angemessenheitsbeschluss der Kommission (Art. 45 Abs. 3 DS-GVO)
[1] => verbindliche interne Datenschutzvorschriften (Art. 46 Abs. 2 lit. b) i.V.m. Art. 47 DS-GVO)
[2] => Standarddatenschutzklauseln (Art. 46 Abs. 2 lit. c) und d) DS-GVO)
[3] => genehmigte Verhaltensregeln (Art. 46 Abs. 2 lit. e) i.V.m. Art. 40 DS-GVO)
[4] => genehmigten Zertifizierungsmechanismus (Art. 46 Abs. 2 lit. f) i.V.m. Art. 42 DS-GVO)
)[key] => A059
[title] => Wie wird das angemessene Schutzniveau gesichert?
[questionnaire] => 1
[adminonly] => 1
))[condition] => A057 = 'AN - freundlich' AND A002 = 1
)[5] => stdClass Object
(
[key] => C001
[heading] => Grundlagen TOM
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A066
[type] => yes-no
[label] => Gibt es für diese Verarbeitung schon ausformulierte TOM
[title] => Gibt es für diese Verarbeitung schon ausformulierte TOM
[questionnaire] => 1
))[isFirstOpen] =>
)[6] => stdClass Object
(
[key] => C029
[heading] => bestehende TOM
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A074
[type] => text
[label] => Link
[title] => Link
[isUpload] => 1
[questionnaire] => 1
))[condition] => A066 = 1
[isFirstOpen] => 1
)[7] => stdClass Object
(
[key] => C028
[heading] => Grundlagen 2
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] => Werden Unterauftragsnehmer zur Datenverarbeitung eingesetzt, z.B. Servermiete usw.
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A073
[type] => yes-no
[label] => Unterauftragsnehmer zur Datenverarbeitung
[title] => Unterauftragsnehmer zur Datenverarbeitung
[questionnaire] => 1
)[1] => stdClass Object
(
[type] => multi
[label] => eingesetze Betriebssysteme
[required] =>
[description] =>
[options] => Array
(
[0] => Windows 10 / 8 / 7
[1] => MacOS
[2] => Windows Server
[3] => Linux Server
)[key] => A047
[title] => eingesetze Betriebssysteme
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[8] => stdClass Object
(
[key] => C005
[heading] => Zugang
[output] => Array
(
[0] => stdClass Object
(
[type] => yesno
[title] => Türen stets verschlossen
[key] => A003
[enPassant] => 1
[required] =>
[description] => Werden am Ort der Datenverarbeitung die Türen stets verschlossen gehalten?
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[label] => Türen stets verschlossen
))[condition] => A066 = 0 AND A067 = 0
)[9] => stdClass Object
(
[key] => C006
[heading] => Verschlussmechanismus
[output] => Array
(
[0] => stdClass Object
(
[type] => radio
[label] => Wie werden die Türen geöffnet?
[required] =>
[description] =>
[options] => Array
(
[0] => Schlüssel
[1] => Magnet- oder Chipkaten
)[key] => A005
[title] => Wie werden die Türen geöffnet?
[questionnaire] => 1
)[1] => stdClass Object
(
[type] => yes-no
[label] => Elektronische Türöffner
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A007
[title] => Elektronische Türöffner
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[10] => stdClass Object
(
[key] => C007
[heading] => sonstige Zugangskontrollen
[output] => Array
(
[0] => stdClass Object
(
[type] => multi
[label] => elektronische
[required] =>
[description] =>
[options] => Array
(
[0] => Videoüberwachung am Eingang
[1] => Alarmsystem
[2] => RFID Chips mit Dokumentation der Zutrittsrechte
[3] => Anwesenheitsaufzeichnung für Mitarbeiter (Zeiterfassung)
)[key] => A016
[title] => elektronische
[questionnaire] => 1
)[1] => stdClass Object
(
[type] => multi
[label] => organisatorisch
[required] =>
[description] =>
[options] => Array
(
[0] => Besucher / Externe werden begleitet und stets beaufsichtigt
[1] => Sicherheitsdienst und/oder Sicherheitspersonal am Eingang
)[key] => A015
[title] => organisatorisch
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[11] => stdClass Object
(
[key] => C010
[heading] => Passwörter I
[output] => Array
(
[0] => stdClass Object
(
[type] => yes-no
[label] => Daten-Zugriff ohne Passwort möglich
[id] => 2
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A027
[title] => Daten-Zugriff ohne Passwort möglich
[questionnaire] => 1
)[1] => stdClass Object
(
[type] => yes-no
[title] => Zugang zur EDV nur mit indiviuellem Passwort
[key] => A004
[enPassant] => 1
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[label] => Zugang zur EDV nur mit indiviuellem Passwort
)[2] => stdClass Object
(
[type] => multi
[label] => spezieller Schutz
[id] => 1
[required] =>
[description] =>
[options] => Array
(
[0] => Zwei-Faktor-Identifizierung
[1] => IT-Systeme werden bei wiederholt erfolglosem Anmeldeversuch automatisch gesperrt
[2] => Bildschirmsperre an Arbeitsstationen, automatische Sperrung bei längerer Abwesenheit
)[key] => A039
[title] => spezieller Schutz
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[12] => stdClass Object
(
[key] => C018
[heading] => Passwörter II
[output] => Array
(
[0] => stdClass Object
(
[type] => yes-no
[label] => Passwörter in einem schriftlichen Berechtigungskonzept dokumentiert, zentrale Verwaltung und Steuerung
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A052
[title] => Passwörter in einem schriftlichen Berechtigungskonzept dokumentiert, zentrale Verwaltung und Steuerung
[questionnaire] => 1
))[condition] => A004 = 1 AND A066 = 0
)[13] => stdClass Object
(
[key] => C016
[heading] => Windows Server
[output] => Array
(
[0] => stdClass Object
(
[type] => yes-no
[label] => Passwortrichtlinie wird über Active Directory durchgesetzt
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A051
[title] => Passwortrichtlinie wird über Active Directory durchgesetzt
[questionnaire] => 1
))[condition] => A047 IN(2) AND A066 = 0
[isFirstOpen] =>
)[14] => stdClass Object
(
[key] => C009
[heading] => sonstige Mechanismen Zugangskontrolle
[output] => Array
(
[0] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn eingesetzt
[required] =>
[description] =>
[options] => Array
(
[0] => Firewall
[1] => Funktionale Zuordnung einzelner Endgeräte und Protokollierung der Systemnutzung
[2] => Mobile Datenträger sind verschlüsselt (Hardwareverschlüsselung)
)[key] => A038
[title] => bitte wählen wenn eingesetzt
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[15] => stdClass Object
(
[key] => C011
[heading] => Zugriffskontrolle
[output] => Array
(
[0] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn eingesetzt
[id] => 2
[required] =>
[description] =>
[options] => Array
(
[0] => Zugriffsberechtigungen werden aufgabenbezogen und nach dem Need-to-know-Prinzip erteilt
[1] => Regelmäßige Überprüfung der Zugriffsberechtigungen. Nicht mehr erforderliche Berechtigungen werden unverzüglich entzogen
[2] => Es ist technisch unterbunden, dass Daten auf lokale IT-Systeme kopiert werden
[3] => Daten auf mobilen IT-Systemen sind verschlüsselt (komplettes System, Hardwareverschlüsselung)
[4] => Aufzeichnung von Zugriffen auf das IT-System
)[key] => A040
[title] => bitte wählen wenn eingesetzt
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[16] => stdClass Object
(
[key] => C012
[heading] => Weitergabekontrolle
[output] => Array
(
[0] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn zutreffend
[id] => 3
[required] =>
[description] =>
[options] => Array
(
[0] => Übermittlungen personenbezogener Daten sind in Verfahrensübersicht dokumentiert
[1] => Mitbringen und verwenden privater Datenträger ist untersagt. Es dürfen nur verschlüsselte betriebliche Datenträger genutzt werden
[2] => Wiederbeschreibbare Datenträger werden vor der Wiederverwendung nach Standard DOD 5220-220.M gelöscht
[3] => Bei Hardwaretausch werden Festplatten vorher ausgebaut
[4] => Kontrollierte Vernichtung von Datenträgern mit Protokollierung (physische Vernichtung, zertifizierter Entsorger)
[5] => Besucher haben keinen Zugriff auf betriebliches LAN/WLAN
[6] => Elektronische Unterzeichnung
)[key] => A041
[title] => bitte wählen wenn zutreffend
[questionnaire] => 1
[adminonly] =>
))[condition] => A066 = 0
[isFirstOpen] =>
)[17] => stdClass Object
(
[key] => C014
[heading] => Auftragskontrolle
[output] => Array
(
[0] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn zutreffend
[id] => 5
[required] =>
[description] =>
[options] => Array
(
[0] => Kontrolle des Auftragnehmers durch die Geschäftsführung oder den Datenschutzbeauftragten
[1] => Pflicht zur Vorbewertung
)[key] => A043
[title] => bitte wählen wenn zutreffend
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[18] => stdClass Object
(
[key] => C015
[heading] => Verfügbarkeitskontrolle
[output] => Array
(
[0] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn zutreffend
[id] => 6
[required] =>
[description] =>
[options] => Array
(
[0] => Datensicherheitskonzept
[1] => Festplattenspiegelung (RAID)
[2] => Versionierte Daten- und Systembackups nach Backup-Plan (täglich/wöchentlich)
[3] => Schadsoftwareschutz. Sicherheitsrelevante Updates und Patches werden regelmäßig und zeitnah eingespielt
[4] => Erhaltene und auszuliefernde Datenträger werden Schadsoftwarecheck unterzogen
)[key] => A044
[title] => bitte wählen wenn zutreffend
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[19] => stdClass Object
(
[key] => C017
[heading] => Serverspezifische TOM
[output] => Array
(
[0] => stdClass Object
(
[type] => radio
[label] => Hosting oder Housing
[required] =>
[description] => Mieten Sie die Server (Hosting) oder haben Sie eigene Server im Rechenzentrum (Housing)
[options] => Array
(
[0] => gemietete Server
[1] => eigene Server im Rechenzentrum
)[key] => A035
[title] => Hosting oder Housing
[questionnaire] => 1
)[1] => stdClass Object
(
[type] => radio
[label] => Zugriffsmethode auf Daten
[id] => 2
[required] =>
[description] =>
[options] => Array
(
[0] => per FTP (also unverschlüsselt)
[1] => ausschließlich verschlüsselt (z.B. SFTP, VPN)
)[key] => A006
[title] => Zugriffsmethode auf Daten
[questionnaire] => 1
)[2] => stdClass Object
(
[type] => multi
[label] => Verfügbarkeitskontrolle
[required] =>
[description] =>
[options] => Array
(
[0] => Backup-Rechenzentrum
[1] => Berichtsverfahren und Notfallplan
[2] => Unterbrechungsfreie Stromversorgung
)[key] => A049
[title] => Verfügbarkeitskontrolle
[questionnaire] => 1
)[3] => stdClass Object
(
[type] => multi
[label] => Eingabekontrolle
[id] => 1
[required] =>
[description] =>
[options] => Array
(
[0] => automatisierte Protokollierung der Dateneingabe, Änderung oder Löschung
[1] => Protokollierung gescheiterter Zugriffsversuche
[2] => Protokollierung der Aktivitäten des Systemverwalters und sämtlicher Benutzer
[3] => Protokollierung aller Aktivitäten auf dem Server
[4] => Sicherung der Protokolldaten gegen Verlust oder Veränderung
[5] => Dokumentation der Eingabeprogramme
)[key] => A050
[title] => Eingabekontrolle
[questionnaire] => 1
))[condition] => A066 = 0 AND ( A047 IN(2) OR A047 IN(3) )
[isFirstOpen] =>
)[20] => stdClass Object
(
[key] => C004
[heading] => sonstige Maßnahmen
[output] => Array
(
[0] => stdClass Object
(
[type] => yes-no
[label] => Werden gespeicherte Daten pseudonymisiert?
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A053
[title] => Werden gespeicherte Daten pseudonymisiert?
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[21] => stdClass Object
(
[key] => C019
[heading] => Trennungskontrolle
[output] => Array
(
[0] => stdClass Object
(
[type] => multi
[label] => bitte wählen
[required] =>
[description] =>
[options] => Array
(
[0] => Trennung der Zugriffsregelungen über Datenbankprinzip.
[1] => Softwareseitige Mandantentrennung.
[2] => Trennung von Produktiv- und Testsystemen (in getrennten Datenbanken).
)[key] => A054
[title] => bitte wählen
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[22] => stdClass Object
(
[key] => C002
[heading] => Auftragskontrolle (Art. 32 Id. DSGVO)
[output] => Array
(
[0] => stdClass Object
(
[type] => radio
[label] => Form der Weisungen
[required] =>
[description] => In welcher Form wird der AN dem AG Weisungen erteilen?
[options] => Array
(
[0] => informell Email / Telefon
[1] => grundsäzlich schriftlich
)[key] => A025
[title] => Form der Weisungen
[questionnaire] => 1
))[condition] => A066 = 0
[isFirstOpen] =>
)[23] => stdClass Object
(
[key] => C003
[heading] => Pseudonymisierung
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] => Bitte beschreiben
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A036
[inlineEditable] => 1
[type] => text
[questionnaire] => 1
[inline] => 1
[label] => Konkrete Maßnahmen
[title] => Konkrete Maßnahmen
[textType] => textarea
))[condition] => A053 = 1 AND A066 = 0
)[24] => stdClass Object
(
[key] => C025
[heading] => Anlage 2
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A062
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => text
[label] => Zweck der Datenverarbeitung
[title] => Zweck der Datenverarbeitung
[textType] => textarea
)[1] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A063
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => text
[label] => Art der personenbezogenen Daten
[title] => Art der personenbezogenen Daten
[textType] => textarea
)[2] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A064
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => text
[label] => Kategorien betroffener Personen
[title] => Kategorien betroffener Personen
[textType] => textarea
))[condition] =>
[isFirstOpen] =>
)[25] => stdClass Object
(
[key] => C027
[heading] => Anlage 3
[output] => Array
(
[0] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A065
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => text
[label] => Liste der Unterauftragnehmer
[title] => Liste der Unterauftragnehmer
[textType] => textarea
))[condition] => A073 = 1
))[props] => stdClass Object
(
[a051] => stdClass Object
(
[type] => yes-no
[label] => Passwortrichtlinie wird über Active Directory durchgesetzt
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A051
[title] => Passwortrichtlinie wird über Active Directory durchgesetzt
[questionnaire] => 1
)[a066] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A066
[type] => yes-no
[label] => Gibt es für diese Verarbeitung schon ausformulierte TOM
[title] => Gibt es für diese Verarbeitung schon ausformulierte TOM
[questionnaire] => 1
[value] => 1
)[a073] => stdClass Object
(
[required] =>
[description] => Werden Unterauftragsnehmer zur Datenverarbeitung eingesetzt, z.B. Servermiete usw.
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A073
[type] => yes-no
[label] => Unterauftragsnehmer zur Datenverarbeitung
[title] => Unterauftragsnehmer zur Datenverarbeitung
[questionnaire] => 1
)[a047] => stdClass Object
(
[type] => multi
[label] => eingesetze Betriebssysteme
[required] =>
[description] =>
[options] => Array
(
[0] => Windows 10 / 8 / 7
[1] => MacOS
[2] => Windows Server
[3] => Linux Server
)[key] => A047
[title] => eingesetze Betriebssysteme
[questionnaire] => 1
)[a005] => stdClass Object
(
[type] => radio
[label] => Wie werden die Türen geöffnet?
[required] =>
[description] =>
[options] => Array
(
[0] => Schlüssel
[1] => Magnet- oder Chipkaten
)[key] => A005
[title] => Wie werden die Türen geöffnet?
[questionnaire] => 1
)[a007] => stdClass Object
(
[type] => yes-no
[label] => Elektronische Türöffner
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A007
[title] => Elektronische Türöffner
[questionnaire] => 1
)[a016] => stdClass Object
(
[type] => multi
[label] => elektronische
[required] =>
[description] =>
[options] => Array
(
[0] => Videoüberwachung am Eingang
[1] => Alarmsystem
[2] => RFID Chips mit Dokumentation der Zutrittsrechte
[3] => Anwesenheitsaufzeichnung für Mitarbeiter (Zeiterfassung)
)[key] => A016
[title] => elektronische
[questionnaire] => 1
)[a015] => stdClass Object
(
[type] => multi
[label] => organisatorisch
[required] =>
[description] =>
[options] => Array
(
[0] => Besucher / Externe werden begleitet und stets beaufsichtigt
[1] => Sicherheitsdienst und/oder Sicherheitspersonal am Eingang
)[key] => A015
[title] => organisatorisch
[questionnaire] => 1
)[a027] => stdClass Object
(
[type] => yes-no
[label] => Daten-Zugriff ohne Passwort möglich
[id] => 2
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A027
[title] => Daten-Zugriff ohne Passwort möglich
[questionnaire] => 1
)[a004] => stdClass Object
(
[type] => yes-no
[title] => Zugang zur EDV nur mit indiviuellem Passwort
[key] => A004
[enPassant] => 1
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[label] => Zugang zur EDV nur mit indiviuellem Passwort
)[a039] => stdClass Object
(
[type] => multi
[label] => spezieller Schutz
[id] => 1
[required] =>
[description] =>
[options] => Array
(
[0] => Zwei-Faktor-Identifizierung
[1] => IT-Systeme werden bei wiederholt erfolglosem Anmeldeversuch automatisch gesperrt
[2] => Bildschirmsperre an Arbeitsstationen, automatische Sperrung bei längerer Abwesenheit
)[key] => A039
[title] => spezieller Schutz
[questionnaire] => 1
)[a038] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn eingesetzt
[required] =>
[description] =>
[options] => Array
(
[0] => Firewall
[1] => Funktionale Zuordnung einzelner Endgeräte und Protokollierung der Systemnutzung
[2] => Mobile Datenträger sind verschlüsselt (Hardwareverschlüsselung)
)[key] => A038
[title] => bitte wählen wenn eingesetzt
[questionnaire] => 1
)[a040] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn eingesetzt
[id] => 2
[required] =>
[description] =>
[options] => Array
(
[0] => Zugriffsberechtigungen werden aufgabenbezogen und nach dem Need-to-know-Prinzip erteilt
[1] => Regelmäßige Überprüfung der Zugriffsberechtigungen. Nicht mehr erforderliche Berechtigungen werden unverzüglich entzogen
[2] => Es ist technisch unterbunden, dass Daten auf lokale IT-Systeme kopiert werden
[3] => Daten auf mobilen IT-Systemen sind verschlüsselt (komplettes System, Hardwareverschlüsselung)
[4] => Aufzeichnung von Zugriffen auf das IT-System
)[key] => A040
[title] => bitte wählen wenn eingesetzt
[questionnaire] => 1
)[a041] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn zutreffend
[id] => 3
[required] =>
[description] =>
[options] => Array
(
[0] => Übermittlungen personenbezogener Daten sind in Verfahrensübersicht dokumentiert
[1] => Mitbringen und verwenden privater Datenträger ist untersagt. Es dürfen nur verschlüsselte betriebliche Datenträger genutzt werden
[2] => Wiederbeschreibbare Datenträger werden vor der Wiederverwendung nach Standard DOD 5220-220.M gelöscht
[3] => Bei Hardwaretausch werden Festplatten vorher ausgebaut
[4] => Kontrollierte Vernichtung von Datenträgern mit Protokollierung (physische Vernichtung, zertifizierter Entsorger)
[5] => Besucher haben keinen Zugriff auf betriebliches LAN/WLAN
[6] => Elektronische Unterzeichnung
)[key] => A041
[title] => bitte wählen wenn zutreffend
[questionnaire] => 1
[adminonly] =>
)[a043] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn zutreffend
[id] => 5
[required] =>
[description] =>
[options] => Array
(
[0] => Kontrolle des Auftragnehmers durch die Geschäftsführung oder den Datenschutzbeauftragten
[1] => Pflicht zur Vorbewertung
)[key] => A043
[title] => bitte wählen wenn zutreffend
[questionnaire] => 1
)[a044] => stdClass Object
(
[type] => multi
[label] => bitte wählen wenn zutreffend
[id] => 6
[required] =>
[description] =>
[options] => Array
(
[0] => Datensicherheitskonzept
[1] => Festplattenspiegelung (RAID)
[2] => Versionierte Daten- und Systembackups nach Backup-Plan (täglich/wöchentlich)
[3] => Schadsoftwareschutz. Sicherheitsrelevante Updates und Patches werden regelmäßig und zeitnah eingespielt
[4] => Erhaltene und auszuliefernde Datenträger werden Schadsoftwarecheck unterzogen
)[key] => A044
[title] => bitte wählen wenn zutreffend
[questionnaire] => 1
)[a035] => stdClass Object
(
[type] => radio
[label] => Hosting oder Housing
[required] =>
[description] => Mieten Sie die Server (Hosting) oder haben Sie eigene Server im Rechenzentrum (Housing)
[options] => Array
(
[0] => gemietete Server
[1] => eigene Server im Rechenzentrum
)[key] => A035
[title] => Hosting oder Housing
[questionnaire] => 1
)[a006] => stdClass Object
(
[type] => radio
[label] => Zugriffsmethode auf Daten
[id] => 2
[required] =>
[description] =>
[options] => Array
(
[0] => per FTP (also unverschlüsselt)
[1] => ausschließlich verschlüsselt (z.B. SFTP, VPN)
)[key] => A006
[title] => Zugriffsmethode auf Daten
[questionnaire] => 1
)[a049] => stdClass Object
(
[type] => multi
[label] => Verfügbarkeitskontrolle
[required] =>
[description] =>
[options] => Array
(
[0] => Backup-Rechenzentrum
[1] => Berichtsverfahren und Notfallplan
[2] => Unterbrechungsfreie Stromversorgung
)[key] => A049
[title] => Verfügbarkeitskontrolle
[questionnaire] => 1
)[a050] => stdClass Object
(
[type] => multi
[label] => Eingabekontrolle
[id] => 1
[required] =>
[description] =>
[options] => Array
(
[0] => automatisierte Protokollierung der Dateneingabe, Änderung oder Löschung
[1] => Protokollierung gescheiterter Zugriffsversuche
[2] => Protokollierung der Aktivitäten des Systemverwalters und sämtlicher Benutzer
[3] => Protokollierung aller Aktivitäten auf dem Server
[4] => Sicherung der Protokolldaten gegen Verlust oder Veränderung
[5] => Dokumentation der Eingabeprogramme
)[key] => A050
[title] => Eingabekontrolle
[questionnaire] => 1
)[a053] => stdClass Object
(
[type] => yes-no
[label] => Werden gespeicherte Daten pseudonymisiert?
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A053
[title] => Werden gespeicherte Daten pseudonymisiert?
[questionnaire] => 1
)[a054] => stdClass Object
(
[type] => multi
[label] => bitte wählen
[required] =>
[description] =>
[options] => Array
(
[0] => Trennung der Zugriffsregelungen über Datenbankprinzip.
[1] => Softwareseitige Mandantentrennung.
[2] => Trennung von Produktiv- und Testsystemen (in getrennten Datenbanken).
)[key] => A054
[title] => bitte wählen
[questionnaire] => 1
)[a025] => stdClass Object
(
[type] => radio
[label] => Form der Weisungen
[required] =>
[description] => In welcher Form wird der AN dem AG Weisungen erteilen?
[options] => Array
(
[0] => informell Email / Telefon
[1] => grundsäzlich schriftlich
)[key] => A025
[title] => Form der Weisungen
[questionnaire] => 1
)[c001] => stdClass Object
(
[type] => text
[key] => C001
[title] => Name Mandant
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[value] => Marubeni-Itochu Steel Inc.
[adminonly] => 1
[label] => Name Mandant
)[c002] => stdClass Object
(
[type] => text
[key] => C002
[title] => Anschrift Mandant
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[value] =>
[textType] => textarea
[adminonly] => 1
[label] => Anschrift Mandant
)[c011] => stdClass Object
(
[type] => text
[key] => C011
[title] => Partei B
[required] =>
[description] => Ihre Firma
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[value] => Fritz Mehler
[label] => Partei B
)[c012] => stdClass Object
(
[type] => text
[key] => C012
[title] => Anschrift Partei B
[required] =>
[description] => Bitte geben Sie Ihre Anschrift an
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[value] =>
[textType] => textarea
[label] => Anschrift Partei B
)[a057] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => AG - freundlich
[1] => AN - freundlich
)[key] => A057
[type] => radio
[label] => AG- oder AN-freundlich?
[title] => AG- oder AN-freundlich?
[questionnaire] => 1
[adminonly] => 1
[value] => AN - freundlich
)[a067] => stdClass Object
(
[required] =>
[description] => Gibt es schon einen formellen Hauptvertrag, auf den Bezug genommen werden soll?
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A067
[type] => yes-no
[label] => Hauptvertrag
[title] => Hauptvertrag
[adminonly] => 1
[questionnaire] => 1
[value] => 1
)[a056] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A056
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => date
[label] => Datum des Hauptvertrags
[title] => Datum des Hauptvertrags
[adminonly] => 1
)[a002] => stdClass Object
(
[type] => yes-no
[title] => Serverstandort in Drittland (= nicht EU)
[key] => A002
[enPassant] => 1
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[adminonly] => 1
[label] => Serverstandort in Drittland (= nicht EU)
[value] =>
)[a058] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A058
[type] => text
[label] => Drittland
[questionnaire] => 1
[inline] => 1
[title] => Drittland
[textType] =>
[adminonly] => 1
[value] =>
)[a059] => stdClass Object
(
[type] => multi
[label] => Wie wird das angemessene Schutzniveau gesichert?
[required] =>
[description] =>
[options] => Array
(
[0] => ist festgestellt durch einen Angemessenheitsbeschluss der Kommission (Art. 45 Abs. 3 DS-GVO)
[1] => verbindliche interne Datenschutzvorschriften (Art. 46 Abs. 2 lit. b) i.V.m. Art. 47 DS-GVO)
[2] => Standarddatenschutzklauseln (Art. 46 Abs. 2 lit. c) und d) DS-GVO)
[3] => genehmigte Verhaltensregeln (Art. 46 Abs. 2 lit. e) i.V.m. Art. 40 DS-GVO)
[4] => genehmigten Zertifizierungsmechanismus (Art. 46 Abs. 2 lit. f) i.V.m. Art. 42 DS-GVO)
)[key] => A059
[title] => Wie wird das angemessene Schutzniveau gesichert?
[questionnaire] => 1
[adminonly] => 1
)[a003] => stdClass Object
(
[type] => yesno
[title] => Türen stets verschlossen
[key] => A003
[enPassant] => 1
[required] =>
[description] => Werden am Ort der Datenverarbeitung die Türen stets verschlossen gehalten?
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[questionnaire] => 1
[label] => Türen stets verschlossen
)[a052] => stdClass Object
(
[type] => yes-no
[label] => Passwörter in einem schriftlichen Berechtigungskonzept dokumentiert, zentrale Verwaltung und Steuerung
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A052
[title] => Passwörter in einem schriftlichen Berechtigungskonzept dokumentiert, zentrale Verwaltung und Steuerung
[questionnaire] => 1
)[a036] => stdClass Object
(
[required] =>
[description] => Bitte beschreiben
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A036
[inlineEditable] => 1
[type] => text
[questionnaire] => 1
[inline] => 1
[label] => Konkrete Maßnahmen
[title] => Konkrete Maßnahmen
[textType] => textarea
[value] =>
)[a062] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A062
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => text
[label] => Zweck der Datenverarbeitung
[title] => Zweck der Datenverarbeitung
[textType] => textarea
[value] => Prüfung/Überwachung der IT-Systeme
)[a063] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A063
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => text
[label] => Art der personenbezogenen Daten
[title] => Art der personenbezogenen Daten
[textType] => textarea
[value] => Namen, Adressen
)[a064] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A064
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => text
[label] => Kategorien betroffener Personen
[title] => Kategorien betroffener Personen
[textType] => textarea
[value] => Kunden, Interessenten, Beschäftigte
)[a065] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A065
[inlineEditable] => 1
[questionnaire] => 1
[inline] => 1
[type] => text
[label] => Liste der Unterauftragnehmer
[title] => Liste der Unterauftragnehmer
[textType] => textarea
[value] =>
)[a074] => stdClass Object
(
[required] =>
[description] =>
[options] => Array
(
[0] => Option 1
[1] => Option 2
)[key] => A074
[type] => text
[label] => Link
[title] => Link
[isUpload] => 1
[questionnaire] => 1
[value] =>
))[attachedDoc] => g.eYQdNayM44yz53Up$draft_98637379016346
[dummy] => 1
)