Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

Worauf Unternehmen bei der Zutrittskontrolle achten sollten Die Festlegung einer Zutrittskontrolle wird nicht nur vom Bundesdatenschutzgesetz in Bezug auf personenbezogene Daten gefordert. Auch die zu erwartende EU-Datenschutzgrundverordnung (EU-DSGVO) fordert den Datenschutz durch Technik und durch datenschutzfreundliche Voreinstellungen sicherzustellen. Dies wird durch die angemessenen technischen und organisatorischen Maßnahmen (TOMs) realisiert. Ob es sich dann um einen sogenannten „für die Verarbeitung Verantwortlichen“ oder einen Auftragsverarbeiter handelt, spielt keine Rolle. Auf die Angemessenheit sollte das Augenmerk gelegt werden. Die Definition lautet: Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Im Rahmen einer Auftragsdatenverarbeitung sind die technisch und organisatorischen Maßnahmen in Sachen Zutrittskontrolle ohnehin zu beschreiben. Daher macht es Sinn, sich bereits vor Abschluss einer Auftragsdatenverarbeitung um dieses Thema zu kümmern. Im Nachfolgenden sind einige Beispiele aufgeführt, mit welchen technischen und organisatorischen Maßnahmen die Zutrittskontrollen zu realisieren sind: Schließanlagen, Radio-frequency Identification, Festlegung der Sicherheitszonen wie Haupteingang, Büroräume, Abteilungen, Archive, Server- und Technik-Räume, Lager, Bestimmung der zutrittsberechtigten Personen, Einsatz von Zugangskontrollsystemen, Verschluss der Arbeitsplätze, Zutrittsregelungen für betriebsfremde Personen, Zutrittskontrollsystem: Ausweisleser, Magnetkarte, Chipkarte, Schlüssel und Schlüsselvergabe, Türsicherung (elektrische Türöffner usw.), Überwachungseinrichtung wie Alarmanlage, Videomonitor oder Fernsehmonitor, Alarmanlage, Absicherung von Gebäudeschächten, automatisches Zugangskontrollsystem, Chipkarten- und Transponder-Schließsystem, Schließsystem mit Codesperre, manuelles Schließsystem, biometrische Erkennungssysteme bzw. Zugangssperren wie Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Unterschriftserkennung, Iriserkennung oder Retinaerkennung, Videoüberwachung der Zugänge, Lichtschranken oder Bewegungsmelder, Sicherheitsschlösser, Schlüsselregelung (Schlüsselausgabe etc.), Werkschutz, Personenkontrolle beim Pförtner bzw. beim Empfang, Protokollierung der Besucher, sorgfältige Auswahl von Reinigungspersonal, sorgfältige Auswahl von Wachpersonal, Tragepflicht von Berechtigungsausweisen mit und ohne Profilfoto (Mitarbeiterausweise, Besucherausweise, Gästeausweise), Gebäudesicherung: Zäune, Pforte, Sicherung der Räume: Sicherheitsschlösser, Chipkartenleser, Codeschlösser, Sicherheitsverglasung, Alarmanlagen und noch viele weitere Möglichkeiten. Auch Standards und Normen lassen sich bei der Zutrittskontrolle sehr gut integrieren: Anforderungen nach ISO/IEC 27002 sind Sicherheitsbereiche und Sicherheitszonen, Zutrittskontrolle, Sicherung von Büros, Räumen und Einrichtungen, Schutz vor Bedrohung von außen und aus der Umgebung, Arbeiten in Sicherheitszonen, Öffentlicher Zutritt, Anlieferungs- und Ladezonen. Anforderungen nach dem BSI IT-Grundschutzkatalog sind Aufgabenverteilung und Funktionstrennung, Vergabe von Zutrittsberechtigungen, Schlüsselverwaltung. Keine technischen und organisatorischen Maßnahmen zu ergreifen, kann an den Tag der offenen Tür erinnern. Doch selbst am echten Tag der offenen Tür sollte Unbefugten der Zutritt zu Datenverarbeitungsanlagen mit geeigneten Maßnahmen verwehrt werden. Fragen zum Thema Zutrittskontrolle kann von Datenschutzexperten und Datenschutzauditoren der suhling management consulting, http://suhling.biz, beantwortet werden.

Quelle: Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

Die Zukunft der absoluten Passwortsicherheit beginnt jetzt … › suhling management consulting – Datenschutz intelligent integriert

Immer wieder und häufiger werden wir über Fälle informiert, in welchen die Medien von „gehackten“ Passwörtern oder gestohlenen Zugangsdaten berichten. Erst kürzlich wurde über millionenfach geknackte Passwörter, verursacht durch internationale Kriminalität, berichtet. Es sind tausende Fälle im Internet nach zu lesen. Diese immensen Schäden, die dadurch entstehen, müssen endlich gestoppt werden. Internet-Experten prognostizieren eine weitere massive Zunahme an Internet-Kriminalität in dieser Form und stellen fest, dass der User in Zukunft selbst darum bemüht sein muss, sich zu schützen! Wir präsentieren Ihnen daher stolz unsere Neuheit für den revolutionären Schutz all Ihrer Passwörter: den absolut fälschungssicheren FissKey – eine nichtelektronische Sicherheitskarte mit einer dazugehörigen App! Der FissKey ist Ihre persönliche Passwortkarte. Sie schützen mit ihr sämtliche Passwörter zusätzlich und vor allem sicherer als je zuvor. Dies funktioniert ohne Angabe Ihrer persönlichen Daten. Ob Online-Banking, Einkaufen im Internet, Mitgliedschaften im Web oder natürlich auch Ihre E-Mail-Konten – also überall dort, wo man sich mit einem Passwort anmeldet bzw. einloggt. Hier erfahren Sie, wie einfach und genial dieser absolute Passwortschutz funktioniert. Kurzbeschreibung der Funktionsweise: Der revolutionäre FissKey funktioniert in Verbindung mit der FissKey-App, welche Ihnen kostenlos und für alle gängigen Betriebssysteme Ihrem Smartphone zur Verfügung gestellt wird. Mit dieser App richten Sie zuerst Ihr Sicherheitskonto ein. Ihre jeweiligen Passwörter, welche so mit einem zusätzlichen Code versehen werden, erhalten somit einen ergänzenden und zugleich absoluten Schutz gegen Hacker-Angriffe. Diese Kurzbeschreibung können Sie unter www.fisskey.de nach lesen. Bitte unterstützen Sie das einzigartige Projekt: https://www.startnext.com/fisskey-de Vielen Dank.

Quelle: Die Zukunft der absoluten Passwortsicherheit beginnt jetzt … › suhling management consulting – Datenschutz intelligent integriert