================= Zutrittskontrolle ================= :Authors: - Christian Theune - Hanno Schlichting - Jens Vagelpohl - Veit Schiele :Date: 2013-09-14 Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Weiteree Informationen erhalten Sie in `Zutrittskontrolle Orientierungshilfe und Checkliste `_ des Landesbeauftragten für den Datenschutz Niedersachsen. Auch das Bundesamt für Sicherheit in der Informationstechnik bietet in ihren IT-Grundschutz-Katalogen wertvolle Hinweise und Fragestellungen, u.a. zu - `Videoüberwachung `_ - `Schutz eines Rechenzentrums gegen unbefugten Zutritt `_ - Werden beim Zutritt zu einem Rechenzentrum zwingend mindestens zwei Authentikationsmerkmale abgefragt? - Ist sichergestellt, dass jeder Besucher bei der Zutrittskontrolle individuell erfasst wird? - Werden Besucher eindeutig einer verantwortlichen Person zugeordnet, die sie durchgehend beaufsichtigt? - Wird ein Anti-Passback realisiert? - Gibt es Mechanismen oder Regelungen, die verhindern, dass unautorisierte Personen in ein Rechenzentrum mitgenommen werden können? - `Unbefugter Zutritt zu schutzbedürftigen Räumen `_ - `Vergabe von Zutrittsberechtigungen `_ - Wurde der Schutzbedarf der verschiedenen Arten von Räumen bestimmt? - Wurde festgelegt, welche Zutrittsrechte an welche Personen im Rahmen ihrer Funktionen vergeben wurde? - Ist die Dokumentation der Zutrittsberechtigungen aktuell? Umfasst sie alle schutzbedürftigen Räume? - `Zutrittsregelung und -kontrolle `_ - Existiert ein Konzept für die Zutrittskontrolle? - Werden die Zutrittskontroll-Maßnahmen regelmäßig auf ihre Wirksamkeit überprüft?