Fachbeiträge & Kommentare zu Zutrittskontrolle

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.2.3 Zugangskontrolle

Der Zugang zu Verarbeitungsanlagen ist Unbefugten zu verwehren. Die Zugangskontrolle umfasst sowohl die Verhinderung des unberechtigten körperlichen Zutritts in Räumlichkeiten mit Datenverarbeitungsanlagen (Zutrittskontrolle) als auch das unbefugte Eindringen in Datenverarbeitungsanlagen. Hier geht es um den Schutz vor einer unbefugten Benutzung (Zugang) der Systeme, auf den...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.2.15 Verfügbarkeitskontrolle

Personenbezogene Daten sind gegen Zerstörung oder Verlust zu schützen. Die Regelung zielt auf den Schutz der Daten vor zufälliger Zerstörung oder Verlust ab. Im Kern geht es um den sicheren Betrieb der Datenverarbeitungssysteme und ihren Schutz vor einem plötzlichen Systemausfall. Besonderes Augenmerk ist hierbei auf die Funktionsfähigkeit der Server und deren Absicherung zu ...mehr

Beitrag aus Haufe Personal Office Platin
Datenschutz und Gesundheits... / 6.1 Löschung von Corona-Daten

Die Verarbeitung von Gesundheitsdaten von Beschäftigten erfolgte während der Corona-Pandemie häufig aufgrund gesetzlicher Pflichten, die dem Verantwortlichen auferlegt waren. Zahlreiche dieser Pflichten sind nunmehr entfallen und dementsprechend mangelt es vielfach auch an einer Rechtsgrundlage zur Weiterverarbeitung und Speicherung bestimmter Daten. Verantwortliche sollten ...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 2 Medizinische Aspekte / b) Identifizieren

Rz. 4 Die Unterscheidbarkeit von Individuen begründet sich auf der Heterogenität von Merkmalen und Merkmalskomplexen. Um festgestellte Merkmale einer Person zuordnen zu können, müssen u.a. folgende Voraussetzungen erfüllt sein:mehr

Beitrag aus Haufe Finance Office Premium
Überbrückungshilfe IV: Antr... / 4.3 Liste der förderfähigen Fixkosten (aus FAQ 2.4. des BMWi)

Die FAQ 2.4. zur Überbrückungshilfe IV enthält eine umfangreiche Liste mit förderfähigen Fixkosten. Die Liste ist in der derzeitigen Fassung als belastbar zu bezeichnen, da es sich um eine fortlaufend aktualisierte Liste handelt, in der die Erkenntnisse der Förderprogramme Überbrückungshilfe I, II, III, sowie III Plus enthalten sind. Wesentliche Veränderungen bei der Überbrü...mehr

Kommentar aus SGB Office Professional
Klose, SGB I § 35 Sozialgeh... / 2.7.5.3 Gegenüberstellung der geforderten technischen und organisatorischen Maßnahmen nach § 78a SGB X a. F. und Art. 32 DSGVO

Rz. 65 § 78a SGB X (Technische und organisatorische Maßnahmen) mit seiner Anlage (8-Punkte-Kontrollkatalog) konnte entfallen, weil der Inhalt seit 25.5.2018 durch die DSGVO unmittelbar geregelt wird (vgl. Rz 60). Im Einzelnen finden sich dessen Forderungen des 8-Punkte-Kontrollkataloges in der DSGVO wie folgt wieder: Gegenüberstellung der Rechtsgrundlagen vor und seit dem 25....mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Sicherungsmechanismen z... / 1. Vertraulichkeit

Rz. 26 Die Vertraulichkeit von Systemen (Hardware) und Diensten (Software) setzt im Rahmen der Verarbeitung personenbezogener Daten zwingend ein Zugriffskonzept voraus, das mit Gruppen- und Benutzerrechten arbeitet und den Zugriff auf einzelne Daten im Rahmen der Verarbeitung abhängig von den erforderlichen Prozessen ermöglicht. Dies kann über eine Benutzerverwaltung des Bet...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Sicherungsmechanismen z... / B. Grundsätzliches

Rz. 4 Nach Art. 24 Abs. 1 DSGVO ist der Verantwortliche verpflichtet, sicherzustellen und nachzuweisen, dass die von ihm vollzogenen Verarbeitungen unter Einhaltung der DSGVO erfolgen. Hierzu hat er unter Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der Risiken für die ...mehr

Beitrag aus Haufe Compliance Office Online
Vorabkontrolle im Datenschu... / 5.7.2 Risiken im Zusammenhang mit der Zutrittskontrolle

Wenn die Zutrittskontrolle nicht verlässlich gewährleistet ist, könnten Unbefugte in vielfältiger Weise ins Unternehmen und damit an die im Verfahren, das mit dieser Vorabkontrolle geprüft werden soll, verarbeiteten personenbezogenen Daten gelangen. Dies sollte natürlich verhindert werden. Hier nur einige potenzielle Gefährdungen: Unbefugte könnten ungesehen auf das Gelände g...mehr

Beitrag aus Haufe Compliance Office Online
Vorabkontrolle im Datenschu... / 5.10 Schritt 10: Abgleich der Risikofaktoren mit den vorhandenen Sicherheitsmaßnahmen

Normalerweise sind zum Zeitpunkt der Vorabkontrolle schon Sicherheitsmaßnahmen etabliert. Diese vorhandenen Sicherheitsmaßnahmen müssen in der Folge einzeln mit den Risiken abgeglichen werden. Dazu werden die Risiken genannt und für jedes Risiko werden die (hoffentlich) vorhandenen Sicherheitsmaßnahmen aufgelistet. Sind keine einschlägigen Sicherheitsmaßnahmen vorhanden, ist...mehr

Beitrag aus Deutsches Anwalt Office Premium
ZAP 9/2022, Die digitale Ka... / IX. Datenschutz-Folgenabschätzung

Sollen neue Verarbeitungstätigkeiten eingeführt werden, die voraussichtlich ein hohes Risiko für die Betroffenen mit sich bringen, muss eine DSFA gem. Art. 35 DSGVO durchgeführt und anschließend ggf. die zuständige Aufsichtsbehörde konsultiert werden (Art. 36 DSGVO). Bei einer DSFA handelt es sich um formelles Verfahren, für das zunächst eine Vorab-Einschätzung des potenziel...mehr

Beitrag aus Deutsches Anwalt Office Premium
ZAP 16/2019, Virtuelle Kanz... / 4. IT-Sicherheit nicht vergessen!

Bei aller Flexibilität, die moderne Arbeitsmittel ermöglichen, darf ein wichtiger Aspekt keinesfalls zu kurz kommen – die Rede ist hier von der IT-Sicherheit. Denn alle Daten, die sich nicht in den ohnehin ebenfalls gut zu sichernden Kanzleiräumlichkeiten befinden, sondern auf externen Endgeräten bzw. Datenträgern oder in einer Cloud, stellen ein potenzielles Sicherheitsrisi...mehr