Zutrittskontrolle. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.
Zutrittskontrolle. Unbefugten ist der Zutritt zu Räumen zu verwehren, in denen Datenverarbeitungsanlagen untergebracht sind. Festlegung von Sicherheitsbereichen
Zutrittskontrolle. Um den Zutritt Unbefugter zu den Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, zu verhindern hat Business-Logics folgende formale Zutrittskontrollpro- zesse implementiert: Der Standort Telleringstr. 11 in 00000 Xxxxxx beherbergt neben den Bu¨ros von Business- Logics einen Serverraum. Fu¨r den Zutritt zum Bu¨ro werden an ausgew¨ahlte Mitarbeiter elek- tronische Schlu¨ssel vergeben. Die Schlu¨ssel berechtigen den jeweiligen Mitarbeiter nur zur O¨ ffnung/Schließung zugelassener Tu¨ren. Alle O¨ ffnungs- und Schließvorg¨ange eines Schlu¨ssels werden gemeinsam mit der eindeutigen ID des Schlu¨ssels elektronisch protokolliert. Fu¨r die Verwaltung der Schlu¨ssel ist ausschließlich die Gesch¨aftsleitung zust¨andig. Der Serverraum verfu¨gt u¨ber eine Sicherheitstu¨r, ist jederzeit verschlossen und kann nur von ausgew¨ahlten Mitarbeitern betreten werden. Innerhalb der Gesch¨aftszeiten erhalten nur autorisierte Personen Zutritt zum Geb¨aude. Au- ßerhalb der Gesch¨aftszeiten sind alle Zug¨ange zum Geb¨aude verschlossen und alarmgesichert. Das Geb¨aude wird zus¨atzlich durch einen Wachdienst gesichert. Alle Alarme der Alarmanla- ge werden direkt an einen Wachdienst gemeldet. Zutritt haben nur autorisierte Personen mit Xxxxx¨ssel. Soweit Daten bei Dritten (z.B. Webhoster, E-Mailprovider, TK-Dienstleister) gespeichert wer- den, kommen die standardm¨aßigen Sicherheitsmaßnahmen zur Anwendung. Diese entsprechen dem Stand der Technik und werden ihrerseits durch entsprechende Vertr¨age zur Auftragsda- tenverarbeitung garantiert.
Zutrittskontrolle. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. • Alarmanlage • Sicherheitsschlösser • Schließsystem mit Codekarte • Klingelanlage mit Kamera • Besucherbuch • Sorgfalt bei Auswahl des Wachpersonal • Sorgfalt bei Auswahl des Reinigungsdiensts
Zutrittskontrolle. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Als Maßnahmen zur Zutrittskontrolle können zur Gebäude- und Raumsicherung unter anderem automatische Zutrittskontrollsysteme, Einsatz von Chipkarten und Transponder, Kontrolle des Zutritts durch Pförtnerdienste und Alarmanlagen eingesetzt werden. Server, Telekommunikationsanlagen, Netzwerktechnik und ähnliche Anlagen sind in verschließbaren Serverschränken zu schützen. Darüber hinaus ist es sinnvoll, die Zutrittskontrolle auch durch organisatorische Maßnahmen (z.B. Dienstanweisung, die das Verschließen der Diensträume bei Abwesenheit vorsieht) zu stützen.
Zutrittskontrolle. Der allgemeine Zutritt zum Gebäude erfolgt über ein elektronisches Zutrittskontrollsystem. Besucher müs- sen sich am Empfang anmelden, Ihre Identität wird überprüft und sie dürfen nur in Begleitung die Räum- lichkeiten betreten. Der Zutritt zum Serverraum wird über ein elektronisches Zutrittskontrollsystem kontrolliert. Es haben nur ausgewählte Mitarbeiter der IT Zugang. Alle Räumlichkeiten sind außerhalb der Arbeitszeiten mittels Alarmanlage gesichert. Alarmbereitschaft eines Wachschutzes ist gegeben.
Zutrittskontrolle. Das Rechenzentrum ist in einem separaten Gebäude untergebracht. Der Zugang zu diesem Gebäude erfolgt über eine Sicherheitsschleuse, für die eine separate Freischaltung durch den Werkschutz erfor- derlich ist. Die Freischaltung zum Rechenzentrumszugang erhalten nur die Mitarbeiter, die ihren Arbeitsplatz di- rekt in diesem Gebäude haben und für den Systembetrieb des Rechenzentrums zuständig sind. Die Gültigkeit dieses Zugriffs ist auf die Dauer der Beschäftigung befristet. Andere Personen, die anlassbe- zogen einen Zugang zu diesem Gebäude benötigen, sind beim Werkschutz namentlich anzumelden und erhalten für die Dauer ihres Besuches gegen Abgabe ihres Ausweises einen für diesen Besuch zeitlich befristeten Zugang. Nach Abschluss des Besuches ist das befristete Zugangsdokument im Austausch gegen den Ausweis beim Werkschutz abzugeben.
Zutrittskontrolle. Der Zutritt zu allen Gebäuden in denen personenbezogene Daten verarbeitet werden, wird durch mechanische oder elektronische Schlüssel geschützt. Über alle Schlüssel und Zugangskarten wird ein Schlüsselregister geführt. Zutritt zu Bereichen mit Datenverarbeitungsanlagen wird mithilfe von Videokameras überwacht. Auch erhalten nur Mitarbeiter Zutritt zu diesen Bereichen mit hohem Schutzniveau, die für den Systembetrieb zuständig sind. Die Gültigkeit dieser Zutrittsberechtigung ist auf die Dauer der Beschäftigung befristet. Andere Personen, die anlassbezogen einen Zugang zu diesen Bereichen benötigen, sind namentlich anzumelden und erhalten für die Dauer ihres Besuches eine zeitlich befristete Zutrittsberechtigung. Diese Bereiche sind durch eine Einbruchmeldeanlage geschützt. Außerhalb der Geschäftszeiten ist die Einbruchmeldeanlage mit einem Sicherheitsdienst verbunden.
Zutrittskontrolle. Folgende implementierte Maßnahmen verhindern, dass Unbefugte Zutritt zu den Datenverarbeitungsanlagen haben: ● Chipkarten-/Transponder-Schließsystem ● Xxxxxxxxx Xxxxxxxxxxxxx (z.B. Schlüssel) ● Personenkontrolle beim Pförtner oder Empfang ● Schlüsselregelung / Schlüsselbuch ● Arbeit im Home Office: Unbefugte haben kein Zutritt zur Wohnstätte der Mitarbeiter
Zutrittskontrolle. Google ergreift unter anderem die folgenden Maßnahmen, um den Zutritt Unbefugter zu den Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, zu verhindern: Durch formale Zutrittsprozeduren wird der Zutritt zu den beteiligten Rechenzentren geregelt. Alle Personen müssen sich gegenüber dem Sicherheitspersonal ausweisen, um Zutritt zu einem Rechenzentrum oder bestimmten Bereichen des Rechenzentrums zu erlangen. Dies erfordert einen von Google ausgestellten Fotoausweis und ein entsprechendes staatliches Ausweisdokument. Es bestehen dokumentierte Prozesse für das Ausstellen von Ausweisen durch Google. Der Besitz und die Rückgabe dieser Ausweise wird nachvollzogen und überprüft. Es werden Besucher-Protokolle geführt. Besucher werden mit temporären Ausweisen ausgestattet und müssen von einem Google Mitarbeiter begleitet werden, um Zutritt zu Bereichen hinter dem Empfangsbereich eines Rechenzentrums zu erlangen. Nur autorisierte Google-Mitarbeiter und Vertragspartner, die dauernd in den Rechenzentren beschäftigt sind, ist es erlaubt, elektronische Zugangskarten für diese Einrichtungen zu erhalten. Die daneben bestehenden standardmäßigen Sicherheitsmaßnahmen, die in jedem Rechenzentrum durchgeführt werden, setzen sich aus bekannten Technologien zusammen und folgen allgemein anerkannten Best Practices der Branche. Dabei handelt es sich um elektronische Zugangskontrollsysteme per Kartenzugriff, Alarmsysteme, Innen- und Außenkameras und Sicherheitspersonal.