Wenn die Zutrittskontrolle nicht verlässlich gewährleistet ist, könnten Unbefugte in vielfältiger Weise ins Unternehmen und damit an die im Verfahren, das mit dieser Vorabkontrolle geprüft werden soll, verarbeiteten personenbezogenen Daten gelangen. Dies sollte natürlich verhindert werden. Hier nur einige potenzielle Gefährdungen:

  • Unbefugte könnten ungesehen auf das Gelände gelangen, wenn dieses nicht entsprechend geschützt ist. Vor allem nachts kann diese Gefahr groß sein, wenn keine technischen Maßnahmen (optisch-elektronische Überwachung, Bewegungsmelder, Wachdienst usw.) eingesetzt werden.
  • Unbefugte könnten in die Geschäftsräume gelangen, wenn außerhalb der Geschäftszeiten die Fenster nicht verlässlich geschlossen sind. Fenster könnten aufgebrochen werden, wenn keine Schutzmaßnahmen gegen Einbruch getroffen sind.
  • Unbefugte könnten den Empfang passieren, ohne registriert zu werden, insbesondere, wenn dieser nicht besetzt ist.
  • Unbefugte könnten sich als befugt ausgeben und versuchen, sich in die Geschäftsräume einschleusen zu lassen. Diese Gefahr besteht vor allem in größeren Unternehmen, wenn zum Beispiel der Raucherbereich außerhalb des Betriebsgebäudes angesiedelt ist.
  • Selbst wenn elektronische Zutrittskontrollen vorhanden sind, z. B. in Form eines Transponders, könnten sich Unbefugte mit einschleusen lassen, der Transponder könnte gestohlen und dann missbräuchlich genutzt werden, bei schwacher Sicherungstechnik könnte der Transponder gefälscht werden.
  • Unbefugte könnten unerkannt durch die Geschäftsräume gehen. Dies wird in großen Unternehmen, wo nicht mehr jeder jeden kennt, besonders dann möglich, wenn keine Mitarbeiter- und Besucherausweise getragen werden.
  • Unbefugte könnten in ein Büro gelangen, wenn die dort Arbeitenden den Raum verlassen haben, ohne ihn zu verschließen.
  • Unbefugte könnten nicht für sie bestimmte Dokumente aus Multifunktionsgeräten, Druckern, Kopierern, Faxgeräten oder Scannern entnehmen, wenn die Geräte unbeaufsichtigt in Fluren oder offenen Nebenräumen stehen.
  • Bei Wartungsarbeiten könnten Festplatten aus Kopierern und ähnlichen Geräten unbefugt aus Geschäftsräumen entnommen werden.

→Praxisbeispiel VoIP: Der Server für den Betrieb der VoIP-Anlage steht in einem Raum, in dem auch andere Technikkomponenten untergebracht sind und zu dem auch Haustechniker Zutritt haben müssen. In jedem Stockwerk des Gebäudes sind Switche für die Telefonanlage in unverschlossenen Schränken untergebracht. Zutritt zum Technikraum und zu den Switches hat auch ein externer Wartungstechniker, der auch schon die Vorgängeranlage betreut hat und schon so lange ins Unternehmen kommt, dass man ihn – weil jeder ihn kennt – auch alleine am Server und an den Switches arbeiten lässt. Außerdem hat der Servicetechniker schon öfter vom Hausmeister einen Generalschlüssel bekommen, mit dem er einzelne Büros für Prüf- und Wartungsarbeiten an den Telefonapparaten öffnen kann.

Das ist nur ein Ausschnitt aus dem Produkt Haufe Compliance Office Online. Sie wollen mehr?

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene beiträge