1. Home
  2. Datenschutz
  3. Datenschutz für Zutrittskontrolle

Zutrittskontrolle

Zur Gewährleistung der Zutrittskontrolle sind Maßnahmen zu ergreifen, die verhindern sollen, dass unbefugte Personen Zutritt zu den Räumlichkeiten und somit zu personenbezogenen Daten erhalten.
Dazu zählen auch alle Räume, in denen sich Anlagen zur Datenverarbeitung jeder Art (z. B. Server, PCs, Notebooks, Smartphones, Kopierer und andere Endgeräte), die sich zur Verarbeitung personenbezogener Daten eignen, sowie Dokumente in Papierform befinden.

Das Ziel ist, die Möglichkeit unbefugter Kenntnis- oder Einflussnahme von vornherein auszuschließen bzw. auf ein Minimum reduzieren zu können. Die Schutzmaßnahmen sollten mit zunehmender Sensibilität der Daten entsprechend steigen.

Unbefugte Personen sind all jene, die sich aufgrund der ihnen zugewiesenen Aufgaben nicht bei den entsprechenden Endgeräten oder in den entsprechenden Räumen aufhalten müssen. Diese Unbefugte Personen sind z. B.:

  • Mitarbeitende ohne entsprechende Berechtigung
  • Externe Dritte (z. B. Lieferanten, Besucherinnen /Besucher, Angehörige, Dienstleister etc.)

Technische und organisatorische Maßnahmen (TOM):

  • Zugänge zu Räumlichkeiten sind stets geschlossen zu halten.
  • Personen, die um Einlass bitten (z. B. durch Betätigen der Klingelanlage) werden am Eingang empfangen und (bei entsprechender Berechtigung) zur gewünschten Person begleitet.
  • Tragen von Firmen-/Besuchsausweisen
  • Fenster im Erdgeschoss und/oder Terrassentüren sind beim Verlassen der Räume zu schließen.
  • Stets auf verschlossene Türen (Diensträume) achten.
  • Alarmanlage aktivieren (wenn vorhanden).
  • Schlüssel- und Chipkartenregelung
  • Einbruchhemmende Fenster

Auszug aus dem Kirchengesetz über den Datenschutz der Evangelischen Kirche in Deutschland (DSG-EKD):

In § 27 DSG-EKD wird von geeigneten technischen und organisatorischen Maßnahmen (TOM), die jeweils verantwortliche Stellen unter Berücksichtigung u. a. des Stands der Technik und der Implementierungskosten zu treffen haben, gesprochen.
Generell gelten folgende Anforderungen an die jeweiligen TOM:

  • Sie sind nachweisfähig.
  • Sie berücksichtigen den Kontext.
  • Sie entsprechen dem Stand der Technik.
  • Sie werden regelmäßig geprüft/aktualisiert.
  • Sie basieren auf einer Risikobetrachtung.

Arbeitsrechtliche Konsequenzen
Bei Verstößen gegen den Datenschutz drohen den Mitarbeitenden ggf. auch arbeitsrechtliche Konsequenzen, die von der Abmahnung bis zur Kündigung reichen können.

Vorherige Lerninhalt
Datenschutz bezüglich der Mitarbeitenden
Nächste Lerninhalt
Zugangskontrolle