Zutrittskontrolle

Authors:
  • Christian Theune

  • Hanno Schlichting

  • Jens Vagelpohl

  • Veit Schiele

Date:

2013-09-14

Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

Weiteree Informationen erhalten Sie in Zutrittskontrolle Orientierungshilfe und Checkliste des Landesbeauftragten für den Datenschutz Niedersachsen.

Auch das Bundesamt für Sicherheit in der Informationstechnik bietet in ihren IT-Grundschutz-Katalogen wertvolle Hinweise und Fragestellungen, u.a. zu

  • Videoüberwachung

  • Schutz eines Rechenzentrums gegen unbefugten Zutritt

    • Werden beim Zutritt zu einem Rechenzentrum zwingend mindestens zwei Authentikationsmerkmale abgefragt?

    • Ist sichergestellt, dass jeder Besucher bei der Zutrittskontrolle individuell erfasst wird?

    • Werden Besucher eindeutig einer verantwortlichen Person zugeordnet, die sie durchgehend beaufsichtigt?

    • Wird ein Anti-Passback realisiert?

    • Gibt es Mechanismen oder Regelungen, die verhindern, dass unautorisierte Personen in ein Rechenzentrum mitgenommen werden können?

  • Unbefugter Zutritt zu schutzbedürftigen Räumen

  • Vergabe von Zutrittsberechtigungen

    • Wurde der Schutzbedarf der verschiedenen Arten von Räumen bestimmt?

    • Wurde festgelegt, welche Zutrittsrechte an welche Personen im Rahmen ihrer Funktionen vergeben wurde?

    • Ist die Dokumentation der Zutrittsberechtigungen aktuell? Umfasst sie alle schutzbedürftigen Räume?

  • Zutrittsregelung und -kontrolle

    • Existiert ein Konzept für die Zutrittskontrolle?

    • Werden die Zutrittskontroll-Maßnahmen regelmäßig auf ihre Wirksamkeit überprüft?