Zutrittskontrolle. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.
Zutrittskontrolle. Unbefugten ist der Zutritt zu Räumen zu verwehren, in denen Datenverarbeitungsanlagen untergebracht sind. Festlegung von Sicherheitsbereichen
Zutrittskontrolle. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Als Maßnahmen zur Zutrittskontrolle können zur Gebäude- und Raumsicherung unter anderem automatische Zutrittskontrollsysteme, Einsatz von Chipkarten und Transponder, Kontrolle des Zutritts durch Pförtnerdienste und Alarmanlagen eingesetzt werden. Server, Telekommunikationsanlagen, Netzwerktechnik und ähnliche Anlagen sind in verschließbaren Serverschränken zu schützen. Darüber hinaus ist es sinnvoll, die Zutrittskontrolle auch durch organisatorische Maßnahmen (z.B. Dienstanweisung, die das Verschließen der Diensträume bei Abwesenheit vorsieht) zu stützen.
Zutrittskontrolle. Um den Zutritt Unbefugter zu den Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, zu verhindern hat Business-Logics folgende formale Zutrittskontrollpro- zesse implementiert: Der Standort Telleringstr. 11 in 00000 Xxxxxx beherbergt neben den Bu¨ros von Business- Logics einen Serverraum. Fu¨r den Zutritt zum Bu¨ro werden an ausgew¨ahlte Mitarbeiter elek- tronische Schlu¨ssel vergeben. Die Schlu¨ssel berechtigen den jeweiligen Mitarbeiter nur zur O¨ ffnung/Schließung zugelassener Tu¨ren. Alle O¨ ffnungs- und Schließvorg¨ange eines Schlu¨ssels werden gemeinsam mit der eindeutigen ID des Schlu¨ssels elektronisch protokolliert. Fu¨r die Verwaltung der Schlu¨ssel ist ausschließlich die Gesch¨aftsleitung zust¨andig. Der Serverraum verfu¨gt u¨ber eine Sicherheitstu¨r, ist jederzeit verschlossen und kann nur von ausgew¨ahlten Mitarbeitern betreten werden. Innerhalb der Gesch¨aftszeiten erhalten nur autorisierte Personen Zutritt zum Geb¨aude. Au- ßerhalb der Gesch¨aftszeiten sind alle Zug¨ange zum Geb¨aude verschlossen und alarmgesichert. Das Geb¨aude wird zus¨atzlich durch einen Wachdienst gesichert. Alle Alarme der Alarmanla- ge werden direkt an einen Wachdienst gemeldet. Zutritt haben nur autorisierte Personen mit Xxxxx¨ssel. Soweit Daten bei Dritten (z.B. Webhoster, E-Mailprovider, TK-Dienstleister) gespeichert wer- den, kommen die standardm¨aßigen Sicherheitsmaßnahmen zur Anwendung. Diese entsprechen dem Stand der Technik und werden ihrerseits durch entsprechende Vertr¨age zur Auftragsda- tenverarbeitung garantiert.
Zutrittskontrolle. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. • Alarmanlage • Sicherheitsschlösser • Schließsystem mit Codekarte • Klingelanlage mit Kamera • Besucherbuch • Sorgfalt bei Auswahl des Wachpersonal • Sorgfalt bei Auswahl des Reinigungsdiensts
Zutrittskontrolle. Der allgemeine Zutritt zum Gebäude erfolgt über ein elektronisches Zutrittskontrollsystem. Besucher müs- sen sich am Empfang anmelden, Ihre Identität wird überprüft und sie dürfen nur in Begleitung die Räum- lichkeiten betreten. Der Zutritt zum Serverraum wird über ein elektronisches Zutrittskontrollsystem kontrolliert. Es haben nur ausgewählte Mitarbeiter der IT Zugang. Alle Räumlichkeiten sind außerhalb der Arbeitszeiten mittels Alarmanlage gesichert. Alarmbereitschaft eines Wachschutzes ist gegeben.
Zutrittskontrolle. Das Rechenzentrum ist in einem separaten Gebäude untergebracht. Der Zugang zu diesem Gebäude erfolgt über eine Sicherheitsschleuse, für die eine separate Freischaltung durch den Werkschutz erfor- derlich ist. Die Freischaltung zum Rechenzentrumszugang erhalten nur die Mitarbeiter, die ihren Arbeitsplatz di- rekt in diesem Gebäude haben und für den Systembetrieb des Rechenzentrums zuständig sind. Die Gültigkeit dieses Zugriffs ist auf die Dauer der Beschäftigung befristet. Andere Personen, die anlassbe- zogen einen Zugang zu diesem Gebäude benötigen, sind beim Werkschutz namentlich anzumelden und erhalten für die Dauer ihres Besuches gegen Abgabe ihres Ausweises einen für diesen Besuch zeitlich befristeten Zugang. Nach Abschluss des Besuches ist das befristete Zugangsdokument im Austausch gegen den Ausweis beim Werkschutz abzugeben.
Zutrittskontrolle. Der Zutritt zu allen Gebäuden in denen personenbezogene Daten verarbeitet werden, wird durch mechanische oder elektronische Schlüssel geschützt. Über alle Schlüssel und Zugangskarten wird ein Schlüsselregister geführt. Zutritt zu Bereichen mit Datenverarbeitungsanlagen wird mithilfe von Videokameras überwacht. Auch erhalten nur Mitarbeiter Zutritt zu diesen Bereichen mit hohem Schutzniveau, die für den Systembetrieb zuständig sind. Die Gültigkeit dieser Zutrittsberechtigung ist auf die Dauer der Beschäftigung befristet. Andere Personen, die anlassbezogen einen Zugang zu diesen Bereichen benötigen, sind namentlich anzumelden und erhalten für die Dauer ihres Besuches eine zeitlich befristete Zutrittsberechtigung. Diese Bereiche sind durch eine Einbruchmeldeanlage geschützt. Außerhalb der Geschäftszeiten ist die Einbruchmeldeanlage mit einem Sicherheitsdienst verbunden.
Zutrittskontrolle. Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen die personenbezogenen Daten verarbeitet und genutzt werden, zu verwehren. • Einsatz von Magnet- bzw. Chipkarten für Zutrittsberechtigte • Videoüberwachung • Festlegung der zugangsberechtigten Personen • Closed Shop-Betrieb • Revisionsfähigkeit der Zugangsberechtigungen • Einsatz eines Zugangskontrollsystems • Schlüsselregelung und aktuelle Schlüsselliste • Protokollierung der Zu- und Abgänge • Empfang / Pförtner • Verschlossene Bürotüren und Fenster bei Abwesenheit Bei der Zugangskontrolle ist zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Bei der Zugriffskontrolle ist Sorge zu tragen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können • Identifikation und Authentifizierung der Benutzer/ Passwortschutz • Maschinelle Überprüfung der Berechtigungen • Einführung zugriffsbeschränkender Maßnahmen (z. B. nur Leseberechtigung) • Zeitliche Begrenzung der Zugriffsmöglichkeiten • Benutzerbezogene Protokollierung der (Fehl-)Zugriffe • Einsatz von Verschlüsselungsverfahren • Zentrale Vergabestelle von Benutzerrechten
Zutrittskontrolle. Xxxxxxx hat die Anforderungen folgendermaßen umgesetzt: Verschlossenes Gebäude Verschlossene Büros Mechanische Sicherheitsschließanlage Dokumentierte Schlüsselausgabe Bereichsbezogene Berechtigungsausweise Verschlossene Serverräume mit Zutrittskontrolle Verschlossene Serverschränke Elektronische Zutrittskontrolle Überwachung sämtlicher Besucher während des Aufenthalts in den Geschäftsräumen