Zutrittskontrolle. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Als Maßnahmen zur Zutrittskontrolle können zur Gebäude- und Raumsicherung unter anderem automatische Zutrittskontrollsysteme, Einsatz von Chipkarten und Transponder, Kontrolle des Zutritts durch Pförtnerdienste und Alarmanlagen eingesetzt werden. Server, Telekommunikationsanlagen, Netzwerktechnik und ähnliche Anlagen sind in verschließbaren Serverschränken zu schützen. Darüber hinaus ist es sinnvoll, die Zutrittskontrolle auch durch organisatorische Maßnahmen (z.B. Dienstanweisung, die das Verschließen der Diensträume bei Abwesenheit vorsieht) zu stützen.
Appears in 4 contracts
Samples: Auftragsverarbeitung, Auftragsverarbeitungsvertrag, Auftragsverarbeitungsvertrag
Zutrittskontrolle. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Als Maßnahmen zur Zutrittskontrolle können zur Gebäude- und Raumsicherung unter anderem unteranderem automatische Zutrittskontrollsysteme, Einsatz von Chipkarten und Transponder, Kontrolle des Zutritts durch Pförtnerdienste und Alarmanlagen eingesetzt werden. Server, Telekommunikationsanlagen, Netzwerktechnik und ähnliche Anlagen sind in verschließbaren Serverschränken zu schützen. Darüber hinaus ist es sinnvoll, die Zutrittskontrolle auch durch organisatorische Maßnahmen (z.z. B. Dienstanweisung, die das Verschließen der Diensträume bei Abwesenheit vorsieht) zu stützen.
Appears in 3 contracts
Samples: Auftragsverarbeitungsvertrag (Avv), Auftragsverarbeitung, Auftragsverarbeitung
Zutrittskontrolle. Es sind Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren, implementiert. Als Maßnahmen zur Zutrittskontrolle können zur Gebäude- und Raumsicherung werden unter anderem automatische Zutrittskontrollsysteme, Einsatz von Chipkarten und TransponderChip- karten, Kontrolle des Zutritts durch Pförtnerdienste und Alarmanlagen eingesetzt werdeneingesetzt. Server, Telekommunikationsanlagen, Netzwerktechnik und ähnliche Anlagen sind werden in verschließbaren Serverschränken zu schützenund Räumlichkeiten geschützt. Darüber hinaus ist es sinnvollwerden organisatorische Maßnahmen, die Zutrittskontrolle auch durch organisatorische Maßnahmen (z.wie z. B. Dienstanweisung, die das Verschließen der Diensträume bei Abwesenheit vorsieht) zu stützenDienstanweisungen und Verhaltensregeln gesetzt.
Appears in 1 contract
Samples: Allgemeine Geschäftsbedingungen