Worauf Unternehmen bei der Zutrittskontrolle achten sollten
Die Festlegung einer Zutrittskontrolle wird nicht nur vom Bundesdatenschutzgesetz in Bezug auf personenbezogene Daten gefordert. Auch die zu erwartende EU-Datenschutzgrundverordnung (EU-DSGVO) fordert den Datenschutz durch Technik und durch datenschutzfreundliche Voreinstellungen sicherzustellen. Dies wird durch die angemessenen technischen und organisatorischen Maßnahmen (TOMs) realisiert.
Ob es sich dann um einen sogenannten „für die Verarbeitung Verantwortlichen“ oder einen Auftragsverarbeiter handelt, spielt keine Rolle. Auf die Angemessenheit sollte das Augenmerk gelegt werden. Die Definition lautet: Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.
Im Rahmen einer Auftragsdatenverarbeitung sind die technisch und organisatorischen Maßnahmen in Sachen Zutrittskontrolle ohnehin zu beschreiben. Daher macht es Sinn, sich bereits vor Abschluss einer Auftragsdatenverarbeitung um dieses Thema zu kümmern. Im Nachfolgenden sind einige Beispiele aufgeführt, mit welchen technischen und organisatorischen Maßnahmen die Zutrittskontrollen zu realisieren sind:
Schließanlagen, Radio-frequency Identification, Festlegung der Sicherheitszonen wie Haupteingang, Büroräume, Abteilungen, Archive, Server- und Technik-Räume, Lager, Bestimmung der zutrittsberechtigten Personen, Einsatz von Zugangskontrollsystemen, Verschluss der Arbeitsplätze, Zutrittsregelungen für betriebsfremde Personen, Zutrittskontrollsystem: Ausweisleser, Magnetkarte, Chipkarte, Schlüssel und Schlüsselvergabe, Türsicherung (elektrische Türöffner usw.), Überwachungseinrichtung wie Alarmanlage, Videomonitor oder Fernsehmonitor, Alarmanlage, Absicherung von Gebäudeschächten, automatisches Zugangskontrollsystem, Chipkarten- und Transponder-Schließsystem, Schließsystem mit Codesperre, manuelles Schließsystem, biometrische Erkennungssysteme bzw. Zugangssperren wie Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Unterschriftserkennung, Iriserkennung oder Retinaerkennung, Videoüberwachung der Zugänge, Lichtschranken oder Bewegungsmelder, Sicherheitsschlösser, Schlüsselregelung (Schlüsselausgabe etc.), Werkschutz, Personenkontrolle beim Pförtner bzw. beim Empfang, Protokollierung der Besucher, sorgfältige Auswahl von Reinigungspersonal, sorgfältige Auswahl von Wachpersonal, Tragepflicht von Berechtigungsausweisen mit und ohne Profilfoto (Mitarbeiterausweise, Besucherausweise, Gästeausweise), Gebäudesicherung: Zäune, Pforte, Sicherung der Räume: Sicherheitsschlösser, Chipkartenleser, Codeschlösser, Sicherheitsverglasung, Alarmanlagen und noch viele weitere Möglichkeiten.
Auch Standards und Normen lassen sich bei der Zutrittskontrolle sehr gut integrieren: Anforderungen nach ISO/IEC 27002 sind Sicherheitsbereiche und Sicherheitszonen, Zutrittskontrolle, Sicherung von Büros, Räumen und Einrichtungen, Schutz vor Bedrohung von außen und aus der Umgebung, Arbeiten in Sicherheitszonen, Öffentlicher Zutritt, Anlieferungs- und Ladezonen. Anforderungen nach dem BSI IT-Grundschutzkatalog sind Aufgabenverteilung und Funktionstrennung, Vergabe von Zutrittsberechtigungen, Schlüsselverwaltung.
Keine technischen und organisatorischen Maßnahmen zu ergreifen, kann an den Tag der offenen Tür erinnern. Doch selbst am echten Tag der offenen Tür sollte Unbefugten der Zutritt zu Datenverarbeitungsanlagen mit geeigneten Maßnahmen verwehrt werden. Fragen zum Thema Zutrittskontrolle kann von Datenschutzexperten und Datenschutzauditoren der suhling management consulting, https://suhling.biz, beantwortet werden.