Fachbeitrag | Beitrag aus „Datenschutz-Management kompakt“
08.09.2016

Zutrittskontrolle

1722-Datenschutzmanagement kompakt

Die Zutrittskontrolle dient in erster Linie dazu, Maßnahmen zu definieren und umzusetzen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet und genutzt werden, zu verwehren.

Gefährdungsanalyse

Am Anfang steht eine Gefährdungsanalyse. Hier wird definiert, welche Datenverarbeitungsanlagen im Sinne der gesetzlichen Definition vorhanden sind und analysiert, welchen Schutzbedarf die jeweiligen personenbezogenen Daten haben.

Dafür ist es eine große Hilfe, wenn die Verfahrensübersicht mit den dazugehörigen ausführlichen Verfahrensbeschreibungen vorliegt. Der Schutzbedarf ergibt sich aus der Schutzstufe der jeweiligen personenbezogenen Daten.

Bestandsanalyse der vorhandenen Maßnahmen

Im Anschluss an die Gefährdungsanalyse folgt als Grundlage für eine wirksame Zutrittskontrolle eine Bestandsanalyse der vorhandenen Maßnahmen.

Dabei geht man wie bei einer Zwiebelschale von außen nach innen vor. So lassen sich Risikozonen definieren und klassifizieren. Ergibt sich gegenüber der Risikoanalyse weiterer Handlungsbedarf, so sind die passenden Maßnahmen zu definieren und umzusetzen.

Beliebtes Instrument der Überwachung: Videoüberwachung

Ein beliebtes Instrument, um die Wirksamkeit einer Zutrittskontrolle zu überwachen, ist die Videoüberwachung. Verfolgt man die aktuellen Tätigkeitsberichte der Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich, so erhält man rasch den Eindruck, dass dies das aktuelle Spitzenthema …

Autor: Eberhard Häcker 

Sie sehen nur einen Ausschnitt aus dem Produkt „Datenschutz-Management kompakt“. Wir bieten Ihnen die Möglichkeit, „Datenschutz-Management kompakt“ 30 Minuten lang live zu testen - sofort, ohne Registrierung und mit Zugriff auf fast alle Funktionen.

„Datenschutz-Management kompakt“ jetzt 30 Minuten live testen!

Produkte und Veranstaltungen

Produktempfehlungen