Datenschutz und Datensicherheit

Zutritt, Zugang oder Zugriff

15. April 2015, 10:06 Uhr | Regina Mühlich, Adorga Solutions
© momius - Fotolia.com

Halbwissen oder gar Unwissenheit ist nicht nur unsexy, sondern in diesem Fall für Unternehmen sogar gefährlich: Bei Nichteinhaltung der datenschutzrechtlichen Anforderungen drohen empfindliche Geldbußen bis weit in den sechsstelligen Eurobereich sowie Haftstrafen von bis zu zwei Jahren. Trotzdem wissen viele Unternehmer – gerade Selbstständige über Kleinunternehmen bis hin zum Mittelstand – teils nicht, wie Datenschutz in der Praxis richtig funktioniert.

Mit Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- sowie der Datentrennungs-Kontrolle kennt § 9 des Bundesdatenschutzgesetzes (BDSG) acht sogenannte technische und organisatorische Maßnahmen, die zu treffen sind, um den Datenschutz zu gewährleisten. Übergeordnetes Ziel ist die Datensicherheit, welche einen ergänzenden Aspekt des Datenschutzes darstellt. Allein schon die begriffliche Nähe der Worte Zutritts-, Zugangs- und Zugriffskontrolle legen einen definierten Blick und Obacht im täglichen Umgang nahe.

Zutrittskontrolle – „Wer muss draußen vor der Tür bleiben?“

Zutrittskontrolle meint im Datenschutz, Maßnahmen zu ergreifen, die verhindern, dass unbefugte Personen den physikalischen Zutritt zu Datenverarbeitungsanlagen erhalten. Dazu zählen im weitesten Sinn Computer jeder Art – Server, PC, Notebook, Smartphone, Kopierer und andere Geräte, die sich zur Verarbeitung personenbezogener Daten eignen. Unbefugte Personen sind all jene, welche sich aufgrund der ihnen zugewiesenen Aufgaben nicht bei den entsprechenden Geräten aufhalten müssen. Ziel ist es, die Möglichkeit unbefugter Kenntnis- oder Einflussnahme von vornherein auszuschließen. Die Schutzmaßnahmen sollen mit zunehmender Sensibilität der Daten entsprechend steigen. Maßnahmen im Rahmen der Zutrittskontrolle sind:

  • Empfang mit Personenkontrolle sowie das Tragen von Firmen-/ Besucherausweisen
  • Verschlossene Türen
  • Alarmanlage
  • Videoüberwachung und Wachdienst
  • Schlüssel- und Chipkartenregelung sowie biometrische Einlass-Systeme
  • Einbruchhemmende Fenster

Anbieter zum Thema

zu Matchmaker+

  1. Zutritt, Zugang oder Zugriff
  2. Zugangskontrolle – "Nutzung des Systems nur für Befugte!"

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+