Christian Theune
Hanno Schlichting
Jens Vagelpohl
Veit Schiele
2013-09-14
Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.
Weiteree Informationen erhalten Sie in Zutrittskontrolle Orientierungshilfe und Checkliste des Landesbeauftragten für den Datenschutz Niedersachsen.
Auch das Bundesamt für Sicherheit in der Informationstechnik bietet in ihren IT-Grundschutz-Katalogen wertvolle Hinweise und Fragestellungen, u.a. zu
Schutz eines Rechenzentrums gegen unbefugten Zutritt
Werden beim Zutritt zu einem Rechenzentrum zwingend mindestens zwei Authentikationsmerkmale abgefragt?
Ist sichergestellt, dass jeder Besucher bei der Zutrittskontrolle individuell erfasst wird?
Werden Besucher eindeutig einer verantwortlichen Person zugeordnet, die sie durchgehend beaufsichtigt?
Wird ein Anti-Passback realisiert?
Gibt es Mechanismen oder Regelungen, die verhindern, dass unautorisierte Personen in ein Rechenzentrum mitgenommen werden können?
Vergabe von Zutrittsberechtigungen
Wurde der Schutzbedarf der verschiedenen Arten von Räumen bestimmt?
Wurde festgelegt, welche Zutrittsrechte an welche Personen im Rahmen ihrer Funktionen vergeben wurde?
Ist die Dokumentation der Zutrittsberechtigungen aktuell? Umfasst sie alle schutzbedürftigen Räume?
Zutrittsregelung und -kontrolle
Existiert ein Konzept für die Zutrittskontrolle?
Werden die Zutrittskontroll-Maßnahmen regelmäßig auf ihre Wirksamkeit überprüft?