Zutrittskontrollmaßnahmen zu Büroräumen Musterklauseln

Zutrittskontrollmaßnahmen zu Büroräumen. 2.1 Standort der Clientarbeitsplätze, von denen auf personenbezogene Daten zugegriffen wird: Xxxxxxxxxxxxxx 0, 00000 Xxxxxxx, Xxxxxxxxxxx 2.2 Existiert ein Pförtnerdienst / ständig besetzter Empfangsbereich zum Gebäude bzw. zu Ihren Büros? ☒ ja ☐ nein 2.3 Wird ein Besucherbuch geführt? ☐ ja ☒ nein 2.4 Ist das Gebäude oder sind die Büroräume mittels einer Einbruchmeldeanlage (EMA) alarmgesichert? ☒ ja ☐ nein 2.5 Wenn 2.4 ja: Wer wird informiert, wenn die EMA auslöst? ☒ beauftragter Xxxxxxxxxx ☒ Administrator ☐ Leiter IT ☒ Sonstiges: Geschäftsführung 2.6 Werden das Bürogebäude bzw. seine Zugänge videoüberwacht? ☐ ja, ohne Bildaufzeichnung ☐ ja, mit Bildaufzeichnung ☒ nein 2.7 Wenn 2.6 „ja, mit Bildaufzeichnung“, wie lange werden die Bilddaten gespeichert? bitte Wert in Tagen eintragen Tage 2.8 Ist das Gebäude / die Büroräume mit einem elektronischen Schließsystem versehen? ☒ ja, Gebäude und Büroräume sind elektronisch verschlossen ☐ ja, aber nur das Gebäude, nicht der Eingang zu den Büros bzw. zur Büroetage. ☐ ja, aber nur der Eingang zu den Büros / zur Büroetage, nicht das Gebäude insgesamt. ☐ nein 2.9 Wenn 2.8 ja: Welche Zutrittstechnik kommt zum Einsatz? Mehrfachantworten möglich! ☒ RFID ☐ PIN ☐ Biometrie ☐ Sonstiges: bitte eintragen 2.10 Wenn 2.8 ja: Werden die Zutrittsrechte personifiziert vergeben? ☒ ja ☐ nein 2.11 Wenn 2.8 ja: Werden die Zutritte im Zutrittssystem protokolliert? ☐ ja, sowohl erfolgreiche als auch erfolglose Zutrittsversuche ☐ ja, aber nur erfolgreiche positive Zutritte ☐ ja, aber nur erfolglose Zutrittsversuche ☒ nein, das Schloss wird nur freigegeben oder nicht 2.12 Wenn 2.11 ja: Wie lange werden diese Protokolldaten aufbewahrt? bitte Wert in Tagen eintragen Tage 2.13 Wenn 2.11 ja: Werden die Protokolle regelmäßig ausgewertet? ☐ ja ☐ nein, eine Auswertung wäre aber im Bedarfsfall möglich 2.14 Existiert ein mechanisches Schloss für die Gebäude / Büroräume? ☒ ja ☐ nein 2.15 Wenn 2.14 ja: Wird die Schlüsselausgabe protokolliert, wer gibt die Schlüssel aus? ☒ ja ☐ nein Ausgabestelle: Buchhaltung 2.16 Gibt es offizielle Zutrittsregelung für betriebsfremde Personen (bspw. Besucher) zu den Büroräumen? ☐ nein ☒ ja, betriebsfremde Personen werden am Eingang bzw. Empfang vom Ansprechpartner abgeholt und dürfen sich im Gebäude nur begleitet bewegen. Sind die dokumentierten Maßnahmen aus Ihrer Sicht unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie ...
Zutrittskontrollmaßnahmen zu Büroräumen. Das Gebäude ist mit einem elektronischen Schließsystem (RFID) versehen und mittels einer Einbruchmeldeanlage gesichert. Wenn die Einbruchmeldeanlage ausgelöst wird, wird der beauftragte Xxxxxxxxxx informiert. Die Zutrittsrechte werden personalisiert vergeben und die Zutrittsversuche protokoliert. Zudem werden die Zugänge zu dem Bürogebäude videoüberwacht. Daneben existieren mechanische Schlösser für das Gebäude und die Büroräume. Die Schlüsselausgabe wird protokolliert. Für betriebsfremde Personen sind Zutrittsregeln festgelegt. Es werden regelmäßige Kontrollgänge von einem beauftragten Wachdienst durchgeführt.

Related to Zutrittskontrollmaßnahmen zu Büroräumen

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Einbruchdiebstahl Einbruchdiebstahl liegt vor, wenn der Dieb 3.2.1 in einen Raum eines Gebäudes einbricht, einsteigt oder mittels eines Schlüssels, dessen Anfertigung für das Schloss nicht von einer dazu berechtigten Person veranlasst oder gebilligt worden ist (falscher Schlüssel) oder mittels anderer Werkzeuge eindringt; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.2 in einem Raum eines Gebäudes ein Behältnis aufbricht oder falsche Schlüssel (siehe Ziffer 3.2.1) oder andere Werkzeuge benutzt, um es zu öffnen; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.3 aus einem verschlossenen Raum eines Gebäudes Sachen entwendet, nachdem er sich in das Gebäude eingeschlichen oder dort verborgen gehalten hatte; 3.2.4 in einem Raum eines Gebäudes bei einem Diebstahl auf frischer Tat angetroffen wird und eines der Mittel nach Ziffer 3.3.1.1 oder Ziffer 3.3.1.2 anwendet, um sich den Besitz des gestohlenen Gutes zu erhalten; 3.2.5 mittels richtiger Schlüssel, die er innerhalb oder außerhalb des Versicherungsortes durch Einbruchdiebstahl oder durch Raub nach Ziffer 3.3 an sich gebracht hatte, in einen Raum eines Gebäudes eindringt oder dort ein Behältnis öffnet; 3.2.6 in einen Raum eines Gebäudes mittels richtigem Schlüssel eindringt, den er - innerhalb oder außerhalb des Versicherungsortes - durch Diebstahl an sich gebracht hatte, vorausgesetzt, dass weder der Versicherungsnehmer noch der Gewahrsamsinhaber den Diebstahl des Schlüssels durch fahrlässiges Verhalten ermöglicht hatte.

  • Arbeitsbefreiung 1Als Fälle nach § 616 BGB, in denen Beschäftigte unter Fortzahlung des Entgelts nach § 21 im nachstehend genannten Ausmaß von der Arbeit freigestellt werden, gelten nur die folgenden Anlässe:

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Wiederherstellungskosten Im Schadenfall wird zwischen Teilschaden und Totalschaden unterschieden. Ein Teilschaden liegt vor, wenn die Wiederherstellungskosten zuzüglich des Wertes des Altmaterials nicht höher sind als der Neuwert der versicherten Sache. Sind die Wiederherstellungskosten höher, so liegt ein Totalschaden vor. Der Zeitwert ergibt sich aus dem Neuwert durch einen Abzug insbesondere für Alter, Abnutzung und technischen Zustand. Versicherte Sachen, die in verschiedenen Positionen bezeichnet sind, gelten auch dann nicht als einheitliche Sache, wenn sie wirtschaftlich zusammen gehören. Werden versicherte Sachen in einer Sammelposition aufgeführt, so gelten sie nicht als einheitliche Sache, sofern diese eigenständig verwendet werden können.

  • Erstattungsanspruch des Kunden bei einer autorisierten Zahlung (1) Der Kunde kann bei einer autorisierten Zahlung aufgrund einer SEPA-Basis-Lastschrift binnen einer Frist von acht Wochen ab dem Zeitpunkt der Belastungsbuchung auf seinem Konto von der Bank ohne Angabe von Gründen die Erstattung des belasteten Lastschriftbetrages verlangen. Dabei bringt sie das Konto wieder auf den Stand, auf dem es sich ohne die Belastung durch die Zahlung befunden hätte. Etwaige Zahlungsansprüche des Zahlungs- empfängers gegen den Kunden bleiben hiervon unberührt. (2) Der Erstattungsanspruch nach Absatz 1 ist ausgeschlossen, sobald der jeweilige Betrag der Lastschriftbelastungsbuchung durch eine ausdrückliche Genehmigung des Kunden unmittelbar gegenüber der Bank autorisiert worden ist. (3) Erstattungsansprüche des Kunden bei einer nicht erfolgten oder fehlerhaft ausgeführten autorisierten Zahlung richten sich nach Nummer A.2.6.2.

  • Erkrankungen des rheumatischen Formenkreises M09.80 Juvenile Arthritis bei sonstigen anderenorts klassifizierten Krankheiten: Mehrere Lokalisationen 1 2,00 EUR 93320