Zutrittskontrollmaßnahmen Musterklauseln

Zutrittskontrollmaßnahmen. Regelungsgegenstand sind Maßnahmen zur Verwehrung des Zutritts zu Räumen des AUFTRAGNEHMERS, aus denen die Verarbeitung durchgeführt wird, für Unbefugte (physikalische Sicherheit). a.) Die Leistungen werden aus den Räumen der CANCOM erbracht. Die Geschäftsräume sind als geschlossener Sicherheitsbereich konzipiert, mit einer Aufteilung in unterschiedliche Sicherheitszonen (Besucherbereich, Büroräume, Technikräume). Die Geschäftsräume sind elektronisch durch ein Zutrittskontrollsystem gesichert. b.) Besucher, einschließlich Dienstleister, müssen sich vorab anmelden und haben nur beaufsichtigten Zutritt. Ein Abgleich des Ausweises mit der jeweiligen Person erfolgt am Empfang. Der Besuch wird protokolliert. c.) Für den Zutritt benötigte Zutrittskarten werden nur nach vorheriger Anmeldung und nur bei Vorliegen der im Sicherheitskonzept der CANCOM beschriebenen Voraussetzungen ausgegeben. Der Zutritt zu den Sicherheitsbereichen wird elektronisch protokolliert. Nicht mehr benötigte Zutrittskarten werden entwertet. Im Falle eines Verlustes einer Zutrittskarte, f indet ein Prozess zur Dokumentation und Behandlung eines Sicherheitsvorfalls gemäß Richtlinie zur Behandlung von Security-Incidents Anwendung; die Karte wird dann unverzüglich gesperrt. Der Zutritt wird nur auf Grundlage der Notwendigkeit erteilt. d.) In allen Räumlichkeiten gilt zudem eine Ausweispflicht für Mitarbeiter und Besucher (Besucherausweise werden am Empfang ausgegeben). Alle Mitarbeiter sind darauf geschult, Personen, die allein und ohne Ausweis in den Räumlichkeiten angetroffen werd en, anzusprechen und zum Empfang zu begleiten.
Zutrittskontrollmaßnahmen. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

Related to Zutrittskontrollmaßnahmen

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Wiederherstellungskosten Im Schadenfall wird zwischen Teilschaden und Totalschaden unterschieden. Ein Teilschaden liegt vor, wenn die Wiederherstellungskosten zuzüglich des Wertes des Altmaterials nicht höher sind als der Neuwert der versicherten Sache. Sind die Wiederherstellungskosten höher, so liegt ein Totalschaden vor. Der Zeitwert ergibt sich aus dem Neuwert durch einen Abzug insbesondere für Alter, Abnutzung und technischen Zustand. Versicherte Sachen, die in verschiedenen Positionen bezeichnet sind, gelten auch dann nicht als einheitliche Sache, wenn sie wirtschaftlich zusammen gehören. Werden versicherte Sachen in einer Sammelposition aufgeführt, so gelten sie nicht als einheitliche Sache, sofern diese eigenständig verwendet werden können.

  • Einbruchdiebstahl Einbruchdiebstahl liegt vor, wenn der Dieb 3.2.1 in einen Raum eines Gebäudes einbricht, einsteigt oder mittels eines Schlüssels, dessen Anfertigung für das Schloss nicht von einer dazu berechtigten Person veranlasst oder gebilligt worden ist (falscher Schlüssel) oder mittels anderer Werkzeuge eindringt; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.2 in einem Raum eines Gebäudes ein Behältnis aufbricht oder falsche Schlüssel (siehe Ziffer 3.2.1) oder andere Werkzeuge benutzt, um es zu öffnen; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.3 aus einem verschlossenen Raum eines Gebäudes Sachen entwendet, nachdem er sich in das Gebäude eingeschlichen oder dort verborgen gehalten hatte; 3.2.4 in einem Raum eines Gebäudes bei einem Diebstahl auf frischer Tat angetroffen wird und eines der Mittel nach Ziffer 3.3.1.1 oder Ziffer 3.3.1.2 anwendet, um sich den Besitz des gestohlenen Gutes zu erhalten; 3.2.5 mittels richtiger Schlüssel, die er innerhalb oder außerhalb des Versicherungsortes durch Einbruchdiebstahl oder durch Raub nach Ziffer 3.3 an sich gebracht hatte, in einen Raum eines Gebäudes eindringt oder dort ein Behältnis öffnet; 3.2.6 in einen Raum eines Gebäudes mittels richtigem Schlüssel eindringt, den er - innerhalb oder außerhalb des Versicherungsortes - durch Diebstahl an sich gebracht hatte, vorausgesetzt, dass weder der Versicherungsnehmer noch der Gewahrsamsinhaber den Diebstahl des Schlüssels durch fahrlässiges Verhalten ermöglicht hatte.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.