Maßnahmen zur Zutrittskontrolle Musterklauseln

Maßnahmen zur Zutrittskontrolle. 1.1 Wie werden die Gebäude, in denen die Verarbeitung stattfindet, vor unbefugtem Zutritt gesichert? (Schließverfahren, elektronische Zutrittskontrolle, Videoüberwachung, Einbruchssicherung, Wachpersonal, Alarmanlage, Bewegungsmelder etc.) [Schutz der Vertraulichkeit nach Artikel 32 Abs. 1 lit. b DS-GVO] Bürogebäude durch Wachschutz abgesichert, elektrischer Türschließer, Transpondersystem, Sicherheitsschlösser, Schließregelungen für Bürogebäude, Büros und Tor, Absicherung des Serverraums mit Zutrittsregelung, Regelung zur Schlüsselvergabe, Videoüberwachung, ständig besetzter Empfang während der Geschäftszeiten 1.2 Wie werden die Räume/Büros, in denen die personenbezogenen Daten verarbeitet werden, vor unbefugtem Zutritt gesichert? (Schließverfahren, elektronische Zutrittskontrolle, Alarmanlage, Rollläden mit Hochschiebesicherung etc.) [Schutz der Vertraulichkeit nach Artikel 32 Abs. 1 lit. b DS-GVO] Abschließbare Büros, Schließregelungen, Regelungen zur Schlüsselvergabe, elektrischer Tierschließer 1.3 Wie werden die Hardwarekomponenten selbst vor Missbrauch geschützt? (Diebstahlschutz z.B. durch Kensington-Lock für Notebooks, PC-Schutzschrank, Wegschließen nach Arbeitsende etc.) [Schutz der Vertraulichkeit nach Artikel 32 Abs. 1 lit. b DS-GVO] Hardwarekomponenten werden außerhalb der Betriebszeiten unter Verschluss gehalten, gesonderte Absicherung der Serverräume, Zutritt nur durch autorisierte Personen, Überwachung des Bürogebäudes durch Wachdienst und Videoüberwachung 1.4 Wie werden die umgesetzten Zutrittskontrollmaßnahmen auf Tauglichkeit geprüft? (Dokumentierte Testverfahren etc.) [Vorgabe ISO 27001] regelmäßige Prüfung der Richtlinien / Regelungen wie kontrollierte dokumentierte Schlüsselvergabe.
Maßnahmen zur Zutrittskontrolle. Das Büro des Auftragnehmers ist durch die folgenden baulichen Maßnahmen geschützt: • Sicherheitsschloss • Überwachungskameras an allen 4 Seiten des Hauses • Alarmanlage Innerhalb des Büros sind die folgenden organisatorischen Maßnah- men getroffen worden: • Serverraum ist verschlossen. Schlüssel haben nur Berechtigte. • Gedruckte Unterlagen (Verträge, Rechnungen, Bestellungen etc.) sind in verschließbaren Aktenschränken verstaut. Schlüs- sel haben nur Berechtigte.

Related to Maßnahmen zur Zutrittskontrolle

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Wiederherstellungskosten Im Schadenfall wird zwischen Teilschaden und Totalschaden unterschieden. Ein Teilschaden liegt vor, wenn die Wiederherstellungskosten zuzüglich des Wertes des Altmaterials nicht höher sind als der Neuwert der versicherten Sache. Sind die Wiederherstellungskosten höher, so liegt ein Totalschaden vor. Der Zeitwert ergibt sich aus dem Neuwert durch einen Abzug insbesondere für Alter, Abnutzung und technischen Zustand. Versicherte Sachen, die in verschiedenen Positionen bezeichnet sind, gelten auch dann nicht als einheitliche Sache, wenn sie wirtschaftlich zusammen gehören. Werden versicherte Sachen in einer Sammelposition aufgeführt, so gelten sie nicht als einheitliche Sache, sofern diese eigenständig verwendet werden können.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.