Fachbeiträge & Kommentare zu Zutrittskontrolle

Beitrag aus VerwalterPraxis
Dokumentationspflichten der... / 3.2.3 Zugangskontrolle

Der Zugang zu Verarbeitungsanlagen ist Unbefugten zu verwehren. Die Zugangskontrolle umfasst sowohl die Verhinderung des unberechtigten körperlichen Zutritts in Räumlichkeiten mit Datenverarbeitungsanlagen (Zutrittskontrolle), als auch das unbefugte Eindringen in Datenverarbeitungsanlagen. Hier geht es um den Schutz vor einer unbefugten Benutzung (Zugang) der Systeme, auf de...mehr

Beitrag aus VerwalterPraxis
Wichtige Änderungen durch d... / 3.2 Technische und organisatorische Maßnahmen

Schutzziel "Belastbarkeit" Die getroffenen technischen und organisatorischen Maßnahmen sind zu dokumentieren. Die bisher schon bestehenden Schutzziele der technisch organisatorischen Maßnahmen wie "Vertraulichkeit", "Integrität" und "Verfügbarkeit" werden um das Schutzziel "Belastbarkeit" (engl. "resilience") ergänzt. Nähere Angaben, wie die Belastbarkeit zu gewährleisten is...mehr

Beitrag aus VerwalterPraxis
Dokumentationspflichten der... / 3.2.15 Verfügbarkeitskontrolle

Personenbezogene Daten sind gegen Zerstörung oder Verlust zu schützen. Die Regelung zielt auf den Schutz der Daten vor zufälliger Zerstörung oder Verlust ab. Im Kern geht es um den sicheren Betrieb der Datenverarbeitungssysteme und ihren Schutz vor einem ungeplanten Ausfall. Besonderes Augenmerk ist hierbei auf die Funktionsfähigkeit der Server und deren Absicherung zu legen....mehr

Beitrag aus VerwalterPraxis
Dokumentationspflichten der... / 3.3 Muster einer Dokumentation der technischen und organisatorischen Maßnahmen

Muster: Dokumentation der technischen und organisatorischen Maßnahmen im Wohnungsunternehmenmehr

Kommentar aus TVöD Office Professional
Klose, SGB I § 35 Sozialgeh... / 2.7.5.3 Gegenüberstellung der geforderten technischen und organisatorischen Maßnahmen nach § 78a SGB X a. F. und Art. 32 DSGVO

Rz. 65 § 78a SGB X (Technische und organisatorische Maßnahmen) mit seiner Anlage (8-Punkte-Kontrollkatalog) konnte entfallen, weil der Inhalt seit 25.5.2018 durch die DSGVO unmittelbar geregelt wird (vgl. Rz 60). Im Einzelnen finden sich dessen Forderungen des 8-Punkte-Kontrollkataloges in der DSGVO wie folgt wieder: Gegenüberstellung der Rechtsgrundlagen vor und seit dem 25....mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Sicherungsmechanismen z... / 1. Vertraulichkeit

Rz. 26 Die Vertraulichkeit von Systemen (Hardware) und Diensten (Software) setzt im Rahmen der Verarbeitung personenbezogener Daten zwingend ein Zugriffskonzept voraus, das mit Gruppen- und Benutzerrechten arbeitet und den Zugriff auf einzelne Daten im Rahmen der Verarbeitung abhängig von den erforderlichen Prozessen ermöglicht. Dies kann über eine Benutzerverwaltung des Bet...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Sicherungsmechanismen z... / B. Grundsätzliches

Rz. 4 Nach Art. 24 Abs. 1 DSGVO ist der Verantwortliche verpflichtet, sicherzustellen und nachzuweisen, dass die von ihm vollzogenen Verarbeitungen unter Einhaltung der DSGVO erfolgen. Hierzu hat er unter Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der Risiken für die ...mehr

Beitrag aus Haufe Compliance Office Online
Vorabkontrolle im Datenschu... / 5.7.2 Risiken im Zusammenhang mit der Zutrittskontrolle

Wenn die Zutrittskontrolle nicht verlässlich gewährleistet ist, könnten Unbefugte in vielfältiger Weise ins Unternehmen und damit an die im Verfahren, das mit dieser Vorabkontrolle geprüft werden soll, verarbeiteten personenbezogenen Daten gelangen. Dies sollte natürlich verhindert werden. Hier nur einige potenzielle Gefährdungen: Unbefugte könnten ungesehen auf das Gelände g...mehr

Beitrag aus Haufe Compliance Office Online
Vorabkontrolle im Datenschu... / 5.10 Schritt 10: Abgleich der Risikofaktoren mit den vorhandenen Sicherheitsmaßnahmen

Normalerweise sind zum Zeitpunkt der Vorabkontrolle schon Sicherheitsmaßnahmen etabliert. Diese vorhandenen Sicherheitsmaßnahmen müssen in der Folge einzeln mit den Risiken abgeglichen werden. Dazu werden die Risiken genannt und für jedes Risiko werden die (hoffentlich) vorhandenen Sicherheitsmaßnahmen aufgelistet. Sind keine einschlägigen Sicherheitsmaßnahmen vorhanden, ist...mehr

Beitrag aus Deutsches Anwalt Office Premium
ZAP 16/2019, Virtuelle Kanz... / 4. IT-Sicherheit nicht vergessen!

Bei aller Flexibilität, die moderne Arbeitsmittel ermöglichen, darf ein wichtiger Aspekt keinesfalls zu kurz kommen – die Rede ist hier von der IT-Sicherheit. Denn alle Daten, die sich nicht in den ohnehin ebenfalls gut zu sichernden Kanzleiräumlichkeiten befinden, sondern auf externen Endgeräten bzw. Datenträgern oder in einer Cloud, stellen ein potenzielles Sicherheitsrisi...mehr