Fachbeiträge & Kommentare zu Zutrittskontrolle

Beitrag aus VerwalterPraxis
Dokumentationspflichten der... / 3.2.3 Zugangskontrolle

Der Zugang zu Verarbeitungsanlagen ist Unbefugten zu verwehren. Die Zugangskontrolle umfasst sowohl die Verhinderung des unberechtigten körperlichen Zutritts in Räumlichkeiten mit Datenverarbeitungsanlagen (Zutrittskontrolle), als auch das unbefugte Eindringen in Datenverarbeitungsanlagen. Hier geht es um den Schutz vor einer unbefugten Benutzung (Zugang) der Systeme, auf de...mehr

Beitrag aus VerwalterPraxis
Wichtige Änderungen durch d... / 3.2 Technische und organisatorische Maßnahmen

Schutzziel "Belastbarkeit" Die getroffenen technischen und organisatorischen Maßnahmen sind zu dokumentieren. Die bisher schon bestehenden Schutzziele der technisch organisatorischen Maßnahmen wie "Vertraulichkeit", "Integrität" und "Verfügbarkeit" werden um das Schutzziel "Belastbarkeit" (engl. "resilience") ergänzt. Nähere Angaben, wie die Belastbarkeit zu gewährleisten is...mehr

Kommentar aus TVöD Office Professional
Klose, SGB I § 35 Sozialgeh... / 2.7.5.3 Gegenüberstellung der geforderten technischen und organisatorischen Maßnahmen nach § 78a SGB X a. F. und Art. 32 DSGVO

Rz. 65 § 78a SGB X (Technische und organisatorische Maßnahmen) mit seiner Anlage (8-Punkte-Kontrollkatalog) konnte entfallen, weil der Inhalt seit 25.5.2018 durch die DSGVO unmittelbar geregelt wird (vgl. Rz 60). Im Einzelnen finden sich dessen Forderungen des 8-Punkte-Kontrollkataloges in der DSGVO wie folgt wieder: Gegenüberstellung der Rechtsgrundlagen vor und seit dem 25....mehr

Beitrag aus VerwalterPraxis
Dokumentationspflichten der... / 3.2.15 Verfügbarkeitskontrolle

Personenbezogene Daten sind gegen Zerstörung oder Verlust zu schützen. Die Regelung zielt auf den Schutz der Daten vor zufälliger Zerstörung oder Verlust ab. Im Kern geht es um den sicheren Betrieb der Datenverarbeitungssysteme und ihren Schutz vor einem ungeplanten Ausfall. Besonderes Augenmerk ist hierbei auf die Funktionsfähigkeit der Server und deren Absicherung zu legen....mehr

Beitrag aus VerwalterPraxis
Dokumentationspflichten der... / 3.3 Muster einer Dokumentation der technischen und organisatorischen Maßnahmen

Muster: Dokumentation der technischen und organisatorischen Maßnahmen im Wohnungsunternehmenmehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Sicherungsmechanismen z... / 1. Vertraulichkeit

Rz. 26 Die Vertraulichkeit von Systemen (Hardware) und Diensten (Software) setzt im Rahmen der Verarbeitung personenbezogener Daten zwingend ein Zugriffskonzept voraus, das mit Gruppen- und Benutzerrechten arbeitet und den Zugriff auf einzelne Daten im Rahmen der Verarbeitung abhängig von den erforderlichen Prozessen ermöglicht. Dies kann über eine Benutzerverwaltung des Bet...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Sicherungsmechanismen z... / B. Grundsätzliches

Rz. 4 Nach Art. 24 Abs. 1 DSGVO ist der Verantwortliche verpflichtet, sicherzustellen und nachzuweisen, dass die von ihm vollzogenen Verarbeitungen unter Einhaltung der DSGVO erfolgen. Hierzu hat er unter Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der Risiken für die ...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1 Aspekte der Zutrittskontrolle

Die Zutrittskontrolle ist eine der 8 in der Anlage zu § 9 BDSG genannten technischen und organisatorischen Maßnahmen, die verbindlich umzusetzen sind. Es muss im Rahmen der Zutrittskontrolle sichergestellt sein, dass Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt wird. Konkret sind 3 Aspekte von ...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatorische Maßnahmen: Zutrittskontrolle

Zusammenfassung Die Zutrittskontrolle dient in erster Linie dazu, Maßnahmen zu definieren und umzusetzen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet und genutzt werden, zu verwehren. Am Anfang steht eine Gefährdungsanalyse, bei der festgestellt wird, wie schützenswert die jeweiligen Daten sind. Hierfür ...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 2 Besonderheiten bei der Zutrittskontrolle

2.1 Wer darf wann wohin und wie lange? Um die technischen Maßnahmen für die Zutrittskontrolle angemessen vornehmen zu können, muss zuvor feststehen, wer wann wohin darf und wie lange derjenige dort bleiben darf. Mit dem Eintritt eines neuen Beschäftigten ins Unternehmen sollte von einem Verantwortlichen festgelegt werden, welche Zutrittsberechtigungen für den neuen Kollegen od...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1.3 Datenschutz ist nicht der einzige Nutznießer der Zutrittskontrolle

Da bei der Zutrittskontrolle die Sicherheit von Gelände, Gebäuden und Räumlichkeiten betroffen ist, gibt es neben dem Datenschutzbeauftragten noch weitere Adressaten der Zutrittskontrolle. In vielen Unternehmen existiert ein Facility Management, früher auch als Haus- und Gebäudetechnik bezeichnet, verantwortet durch den Hausmeister. Dem Facility Management obliegt häufig auc...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1.2.1 Eingabekontrolle bei der Zutrittskontrolle

Um Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, wirkungsvoll zu verwehren, müssen alle Zutritte verlässlich protokolliert werden. Praxis-Beispiel Zutritt per Chipkarte Der Zutritt zu bestimmten Geschäftsbereichen und zu einzelnen Büros erfolgt mittels einer Chipkarte. Alle Berechtigten sind samt der ihne...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1.1 Abgrenzung zur Zutrittskontrolle

Häufig wird die Zugangskontrolle mit der Zutrittskontrolle gleichgesetzt. Landläufig wird oft der Zugang als Zutritt bezeichnet. Dem ist jedoch bei den technischen und organisatorischen Maßnahmen nicht so. Hier ist der Zutritt die Erlaubnis, einen bestimmten Bereich auf dem Gelände oder in Gebäuden zu betreten. Dagegen fordert die Zugangskontrolle, dass zu verhindern ist, da...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 3.3 Lagerkapazitäten mit Zutrittskontrollen

Wenn Unternehmen außerhalb des Betriebsgeländes noch Lagerkapazitäten unterhalten, so ist auch dort zu prüfen, ob personenbezogene Daten erhoben, verarbeitet oder genutzt werden. Wenn das der Fall ist, so sind auch bei diesen Lagerkapazitäten die Maßnahmen der Zutrittskontrolle zu analysieren und zu beschreiben. Praxis-Beispiel Zutritt zum Lagergelände Ein Unternehmen unterhäl...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1.4 Strukturiertes Vorgehen

Um die Zutrittskontrolle gewährleisten zu können, ist ein strukturiertes Vorgehen sinnvoll. Die einzelnen Schritte sind: Erstellen einer Gefährdungs- und Risikoanalyse Bestandsaufnahme und Analyse der vorhandenen technischen und organisatorischen Maßnahmen Identifikation von Schwachstellen und Erarbeiten von Verbesserungen Priorisierung und Budgetierung Sukzessive Umsetzung Perman...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / Zusammenfassung

Die Zutrittskontrolle dient in erster Linie dazu, Maßnahmen zu definieren und umzusetzen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet und genutzt werden, zu verwehren. Am Anfang steht eine Gefährdungsanalyse, bei der festgestellt wird, wie schützenswert die jeweiligen Daten sind. Hierfür ist es eine gro...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 6 Biometrische Zutrittskontrollen am Beispiel Fingerprint

Der menschliche Fingerabdruck gilt als sicheres Identifikationsmerkmal, das unter normalen Bedingungen nicht gefälscht werden kann. Wer den neuen Personalausweis oder einen neuen Reisepass erhalten hat, kennt das Verfahren. Bei biometrischen Verfahren ist das Fingerprintverfahren wohl das häufigste in der Praxis anzutreffende Verfahren der Zutrittskontrolle. Zuerst wird dabei...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 3.4 Außenstellen mit Zutrittskontrollen

In Außenstellen können ebenfalls mehr oder weniger personenbezogene Daten erhoben, verarbeitet und genutzt werden. Praxis-Beispiel Außenstelle der Stadtwerke Stadtwerke in der Rechtsform einer GmbH sind auch für den öffentlichen Nahverkehr zuständig. Sie unterhalten im Bahnhof der Stadt eine Außenstelle, in der Fahrscheine verkauft werden, alle Tätigkeiten rund um Abonnements ...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1.2 Abgrenzung zur Zugangskontrolle

Häufig wird die Zutrittskontrolle mit der Zugangskontrolle gleichgesetzt. Landläufig wird oft mit Zugang der Zutritt bezeichnet. Dem ist jedoch bei den technischen und organisatorischen Maßnahmen nicht so. Hier ist der Zutritt die Erlaubnis, einen bestimmten Bereich auf dem Gelände oder in Gebäuden zu betreten. Dagegen fordert die Zugangskontrolle, dass zu verhindern ist, da...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 2.3 Technische Aspekte

Bei der Zutrittskontrolle sind zunächst die technischen Aspekte zu beachten. Grundsätzlich gilt hier die alte Erkenntnis, dass jedes System, das erdacht wurde, um anderen den Zutritt zum Gelände, zu Gebäuden, besonderen Bereichen oder speziell gesicherten Räumen zu verwehren, schon immer einen besonderen Anreiz für andere dargestellt hat, diese Zutrittsbeschränkung zu überwi...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 8.3 Datenschutzrechtliche Anforderungen an den Betrieb einer Videoüberwachungsanlage als flankierende Maßnahme zur Zutrittskontrolle

Videoüberwachung durch nicht-öffentliche Stellen Videoüberwachung – Definition Videoüberwachung ist die Beobachtung mit "optisch-elektronischen Einrichtungen" (§ 6b BDSG). Darunter fallen Videokameras mit oder ohne Zoomfunktion, mit oder ohne Schwenkvorrichtung, mit fester Montage oder mit frei beweglicher Montage. Weitere Beispiele für "optisch-elektronische Einrichtungen" sin...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 4.3 Freiflächen zwischen Außenhaut und Gebäuden

Freiflächen zwischen Außenhaut des Betriebsgeländes und den Gebäuden haben im Normalfall zwar für das Sicherheitskonzept eine Bedeutung, nicht jedoch unmittelbar für die Zutrittskontrolle. Wer sich auf dem Gelände aufhält, tut dies, nachdem er die Zutrittskontrolle an der Außenhaut durchlaufen hat. Der Normalfall ist also, dass sich jemand hier erlaubt aufhält. Bei Beschäfti...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.2 Zutritt in die Geschäftsräume

Kann ein Empfang noch ohne allzu große Einschränkungen betreten werden, so wird es jetzt ernst. Beim Eintritt in das Betriebsgebäude müssen sich normalerweise alle Besucher ausweisen. Für die Beschäftigten geht das mit deren Chipkarte oder einer anderen Einrichtung der Zutrittskontrolle. Diese Zutritte werden häufig aufgezeichnet, sodass man bei Bedarf genau feststellen kann...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 2.1 Wer darf wann wohin und wie lange?

Um die technischen Maßnahmen für die Zutrittskontrolle angemessen vornehmen zu können, muss zuvor feststehen, wer wann wohin darf und wie lange derjenige dort bleiben darf. Mit dem Eintritt eines neuen Beschäftigten ins Unternehmen sollte von einem Verantwortlichen festgelegt werden, welche Zutrittsberechtigungen für den neuen Kollegen oder für die neue Kollegin erforderlich ...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.7.3 Organisatorische Maßnahmen

Zusätzlich zu baulichen Maßnahmen müssen zur Wahrung der Zutrittskontrolle im Rechenzentrum noch weitere organisatorische Maßnahmen ergriffen werden. Dokumentation der Zutritte zum Rechenzentrum: Es empfiehlt sich darüber hinaus, eine Dokumentation der Zutritte zum Rechenzentrum vorzunehmen. Schon allein über die elektronische Zutrittsberechtigung wird jede Person, die das Re...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1.1 Einordnung innerhalb der technischen und organisatorischen Maßnahmen

Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung von einschlägigen datenschutzrechtlichen Vorschriften zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 3.2 Tiefgaragen

Viele Unternehmen bieten Beschäftigten und Besuchern Parkmöglichkeiten in Tiefgaragen an, die außerhalb des Betriebsgeländes liegen. Hier gilt sinngemäß das im vorigen Abschnitt zu Parkausweisen Beschriebene. Hinzu kann noch die Thematik der optisch-elektronischen Überwachung, etwa durch Videokameras kommen, und zwar nicht nur bei selbst betriebenen, sondern auch bei öffentli...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 4.1 Grundstücksbegrenzungen

Die Möglichkeiten der Zutrittsbeschränkung reichen vom klassischen Zaun (Einfriedung) bis zu raffinierten Kombinationen mehrerer technischer Systeme. Grundstücksmarkierungen: Wenn weder Einfriedungen noch Umzäunungen oder andere bauliche Maßnahmen zur Sicherung eines Grundstücks ergriffen werden, so ist i. d. R. zumindest sichtbar, ab welchem Bereich einer Fläche es sich um G...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.7 Serverräume und Rechenzentren

5.7.1 Vorgaben des BDSG Der aus Sicht des Datenschutzes sensibelste Bereich eines Unternehmens ist wohl das Rechenzentrum. Die hier folgenden Anmerkungen sollten übrigens unabhängig von der Tatsache gesehen werden, ob das Unternehmen selbst über ein Rechenzentrum verfügt oder ob es sich im Rahmen der Auftragsdatenverarbeitung die Leistung eines Rechenzentrumsbetreibers einkau...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 4 Sicherheitsaspekte der Außengrenzen von Grundstücken

4.1 Grundstücksbegrenzungen Die Möglichkeiten der Zutrittsbeschränkung reichen vom klassischen Zaun (Einfriedung) bis zu raffinierten Kombinationen mehrerer technischer Systeme. Grundstücksmarkierungen: Wenn weder Einfriedungen noch Umzäunungen oder andere bauliche Maßnahmen zur Sicherung eines Grundstücks ergriffen werden, so ist i. d. R. zumindest sichtbar, ab welchem Bereic...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5 Gebäude

5.1 Zutritte ins Gebäude Zutrittskontrolle bei Besuchern: Zutritte zu Gebäuden können durch verschiedene Maßnahmen geregelt werden. Normalerweise befindet sich an den relevanten Betriebsgebäuden ein Empfang, der während der Geschäftszeiten besetzt ist. Besucher melden sich beim Empfang, nennen ihre Zielperson und den Anlass ihres Besuches, füllen einen Besuchsschein aus und we...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 7 Schließanlagen

7.1 Ausführungen der Schließanlagen Schließanlagen gibt es heute in den unterschiedlichsten Ausführungen. Neben den klassischen Sicherheitsschlössern mit Sicherheitsschlüsseln gibt es zunehmend auch Schließanlagen mit codierbaren Schlüsseln. Der große Vorteil der codierbaren Schlüssel liegt darin, dass bei Verlust eines Schlüssels nur die Codierung geändert werden muss und ni...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 3.1 Parkplätze

Wenn sich Einrichtungen des Unternehmens außerhalb des eigentlichen Firmengeländes befinden, können dort auch schon für den Datenschutz relevante Vorgänge stattfinden. So können Parkplätze zwar außerhalb des Unternehmens liegen, werden aber dennoch von Beschäftigten oder Externen genutzt. Wenn die Parkplätze mit einer Zufahrtsbeschränkung versehen sind, muss eine Berechtigun...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 4.2 Durchlässe durch die Außengrenzen

Durch die Umgrenzungen von Grundstücken hindurch müssen naturgemäß auch Durchlässe vorhanden sein. Hier müssen bei Sicherheitsüberlegungen die Durchlässe unter der Sicherung der Außengrenze, durch die Sicherung der Außengrenze und über der Sicherung der Außengrenze beachtet werden. Untertunnelungen: Einfahrten auf Grundstücke können unterirdisch angelegt werden. Diese Variant...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.3 Zutritt in besonders geschützte Geschäftsbereiche

Nicht alle Mitarbeiter dürfen alle Räume betreten. Ein Beispiel für einen besonders geschützten Bereich im Unternehmen ist der Personalbereich. Da hier besonders schützenswerte Daten aufbewahrt werden, sind in aller Regel besondere Schutzmaßnahmen vorgesehen. Diese werden zumeist mit Schlüsseln realisiert, dicht gefolgt von elektronischen Zutrittskontrollen wie Chipkarte ode...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.4 Zutritt zu Archiven

Für Archive müssen regelmäßig dieselben Zutrittskontrollmaßnahmen gelten, wie sie für die Akten gelten, während sie noch im aktiven Gebrauch sind. Häufig trifft man in Archivräumen die Situation an, dass dort die Unterlagen aus der Buchführung neben alten Personalakten liegen. In solchen Fällen ist auch oft keine besondere Zutrittsberechtigung erforderlich, wenn Akten aus de...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.7.1 Vorgaben des BDSG

Der aus Sicht des Datenschutzes sensibelste Bereich eines Unternehmens ist wohl das Rechenzentrum. Die hier folgenden Anmerkungen sollten übrigens unabhängig von der Tatsache gesehen werden, ob das Unternehmen selbst über ein Rechenzentrum verfügt oder ob es sich im Rahmen der Auftragsdatenverarbeitung die Leistung eines Rechenzentrumsbetreibers einkauft. Durch die einschläg...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 2.2 Rücknahme von Berechtigungen bei Ausscheiden des Mitarbeiters nicht vergessen

Wenn ein Mitarbeiter ausscheidet, müssen die erteilten Berechtigungen wieder zurückgenommen werden. Auch hier empfiehlt es sich, einen geregelten Prozess zum Austritt von Beschäftigten zu definieren und umzusetzen. Wenn beim Eintritt ein entsprechendes Formular erstellt wurde, liegen die Berechtigungen umfassend vor. Gleiches gilt im Übrigen auch, wenn Beschäftigte innerhalb...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.1 Zutritte ins Gebäude

Zutrittskontrolle bei Besuchern: Zutritte zu Gebäuden können durch verschiedene Maßnahmen geregelt werden. Normalerweise befindet sich an den relevanten Betriebsgebäuden ein Empfang, der während der Geschäftszeiten besetzt ist. Besucher melden sich beim Empfang, nennen ihre Zielperson und den Anlass ihres Besuches, füllen einen Besuchsschein aus und werden dann gebeten, noch ...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.5 Produktionsgebäude

Immer wieder ist zu beobachten, dass Produktionsgebäude beim Datenschutz nicht die erforderliche Beachtung finden. Auf den ersten Blick sind die personenbezogenen Daten ja in den Verwaltungsbereichen im Unternehmen zu finden. Bei näherer Betrachtung jedoch stellt man rasch fest, dass unter Umständen eine Vielzahl von personenbezogenen Daten auch in Produktionsgebäuden erhobe...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 8 Anhang: Technische und organisatorische Maßnahmen

Jeder Datenschutzbeauftragte sollte sich eine Übersicht anfertigen, wie ein Prozess ausgestaltet sein muss, damit alle Belange des Datenschutzes gewahrt bleiben. Aus dieser Sollbeschreibung kann dann – wenn alle Maßnahmen umgesetzt worden sind – eine Verfahrensanleitung erstellt werden. Nachfolgend finden Sie für das Thema Schließanlagen sowohl die Sollbeschreibung als auch d...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 3 Bestandteil einer umfassenden Sicherheitsanalyse

Um die Sicherheitslage eines Unternehmens besser bestimmen zu können, sollte der Datenschutzbeauftragte eine Sicherheitsanalyse vornehmen. Diese sollte, ähnlich einer Zwiebelschale, an der Außenhaut des Betriebsgeländes beginnen. Sie setzt sich fort an den Gebäuden auf dem Gelände, untersucht allgemeine Räume, Büros und besonders geschützte Räumlichkeiten. 3.1 Parkplätze Wenn ...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.7.2 Bauliche Maßnahmen

Eingänge: Ein Rechenzentrum sollte so angelegt sein, dass es von der Gebäudeaußenseite nicht betreten werden kann. Damit befindet sich ein Rechenzentrum im Idealfall in den oberen Stockwerken bzw. unter der Erdoberfläche. Fenster: Im Idealfall verfügt ein Rechenzentrum über keinerlei Fenster. Wenn jedoch Fenster vorhanden sind, müssen sie mit geeigneten Maßnahmen gegen Einbruc...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 8.1 Muster einer Sollbeschreibung: Technische und organisatorische Maßnahmen

Umgang mit Schlüsseln – Schlüsselverwaltung – Sollzustand Allgemeine organisatorische Grundsätze Der Geltungsbereich der Verfahrensanweisung zum Umgang mit Schlüsseln ist definiert. Mitarbeiter: Es ist definiert, unter welchen Umständen Mitarbeiter Schlüssel bekommen. Entscheidung durch Vorgesetzte, welcher Mitarbeiter welche Schließbefugnis erhält. Verantwortlicher für die Schli...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 8.2 Muster einer Verfahrensanweisung zur Schließanlage

Verfahrensanweisung zum Umgang mit Schlüsseln Grundsätzliches Geltungsbereich: Die Verfahrensanweisung der Muster GmbH zum Umgang mit Schlüsseln gilt für alle, die in den Prozess der Verwaltung und Nutzung von Schlüsseln eingebunden sind. Mitarbeiter: Jeder Mitarbeiter der Muster GmbH erhält (nach Ablauf seiner Probezeit) einen eigenen Schlüssel ausgehändigt, der den Zutritt in...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 7.1 Ausführungen der Schließanlagen

Schließanlagen gibt es heute in den unterschiedlichsten Ausführungen. Neben den klassischen Sicherheitsschlössern mit Sicherheitsschlüsseln gibt es zunehmend auch Schließanlagen mit codierbaren Schlüsseln. Der große Vorteil der codierbaren Schlüssel liegt darin, dass bei Verlust eines Schlüssels nur die Codierung geändert werden muss und nicht mehr wie früher das ganze Schlo...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.6 Technikräume

In allgemeinen Technikräumen, die nicht Serverräume sind, befinden sich häufig technische Anlagen, ohne die die IT-Systeme und die TK-Anlagen nicht funktionieren. Beispiele hierfür sind Switche und Router als aktive Netzwerkkomponenten. Diese dürfen für Unbefugte nicht zugänglich sein. Diese Technikkomponenten sind oft auch auf den Etagen in Schränken untergebracht. Diese mü...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1.2 Abgrenzung zur Zugriffskontrolle

Die Zugangskontrolle greift bei fest installierten Datenverarbeitungssystemen, wenn die Zutrittskontrolle versagt hat. Wenn die Zugangskontrolle den unbefugten Zugang zu Datenverarbeitungssystemen verhindern soll, dann befindet sich die Person, deren unbefugter Zugang verhindert werden soll, beim entsprechenden Datenverarbeitungssystem, was ja eigentlich wegen der Zutrittsko...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1.3 Mögliches Bindeglied zwischen Zutritts- und Zugriffskontrolle

In der Anlage zu § 9 BDSG werden in den ersten 3 Ziffern die Zutrittskontrolle, die Zugangskontrolle und die Zugriffskontrolle gefordert. Mit der Zutrittskontrolle soll verhindert werden, dass Unbefugte Zutritt zu Datenverarbeitungssystemen erlangen. Praxis-Beispiel Serverraum: Kein Zutritt für Unbefugte Der Serverraum eines Unternehmens ist verschlossen und zusätzlich mit ein...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 3.3 Beispiel: Auftraggeber fordert eine Closed-Shop-Regelung

Im Zusammenhang mit der Auftragsdatenverarbeitung findet sich in der Beschreibung der vom Auftragnehmer umzusetzenden technischen und organisatorischen Maßnahmen immer wieder die Forderung, die Auftragsdaten ausschließlich in einem sogenannten Closed Shop zu erheben, zu verarbeiten und zu nutzen. Wenn in diesem Zusammenhang eine exakte Beschreibung der umzusetzenden Maßnahme...mehr