-- WEBONDISK OK --

06215 Regelwerke der Zutrittskontrolle

Bei der Projektierung von Zutrittskontrollanlagen (ZKA) müssen Sie eine Vielzahl von technischen, organisatorischen und rechtlichen Rahmenbedingungen beachten. Für die eingesetzten Komponenten und die Zutrittsstelle sind zahlreiche Normen und Vorschriften zur Kenntnis zu nehmen. Da diese aber nicht nur die Anforderungen an die angebotenen ZK-Systeme auflisten, sondern auch die Planung, Projektierung, Installation, Inbetriebnahme und Instandhaltung von ZKA betreffen, sollten Anwender, Anbieter und Errichter sie kennen und umsetzen.
Da Zutrittskontrollsysteme personenbezogene Daten erfassen und verarbeiten, muss ihr Einsatz zudem konform mit dem geltenden Datenschutzrecht sein. Der Beitrag zeigt, welche Normen, Richtlinien und rechtlichen Rahmenbedingungen verbindlich zu beachten sind.. Das ist insbesondere für Errichter, Planer, Ingenieurbüros und Betreiber von elektronischen Zutrittskontroll- bzw. Zutrittssteuerungssystemen und -anlagen von Bedeutung.
von:

1 Einführung

1.1 Grundlagen

Für die Absicherung kritischer und schützenswerter Bereiche mittels Zutrittskontrolle (ZK) ist neben technischen Fragen, Normen und Richtlinien auch eine Vielzahl organisatorischer, regulativer und rechtlicher Aspekte zu beachten.
Datenschutzmaßnahmen
Nach Art. 32 der Datenschutz-Grundverordnung sind alle Stellen, die personenbezogene Daten verarbeiten, erheben oder nutzen, dazu verpflichtet, technische und organisatorische Datenschutzmaßnahmen zu treffen. Die Zugriffs-, Zugangs- und Zutrittskontrolle (vgl. Tabelle 1) gehört zu diesen Maßnahmen und ist entsprechend anzuwenden. Die Begriffe werden jedoch gerade in diesem Bereich viel zu häufig falsch zugeordnet oder vertauscht.
Tabelle 1: Einordnung der Begriffe Zutritt, Zugang und Zugriff
 
Zutritt
Zugang
Zugriff
Was wird kontrolliert?
Physischer Zutritt zu Örtlichkeiten
Zugang zu einem Rechnersystem
Nutzung einer Anwendung, eines Programms oder von Daten
Was wird geschützt?
Räume, Gebäude(teile), Gelände
Rechnersysteme (Tablet, PC, ...)
Anwendungen auf Rechnersystemen (ERP, CRM, HR, USB-Stick ...)
Womit?
RFID-Leser,Biometrie-Leser,Zutrittskontrollsystem,Videoüberwachung
Passwort beim Login,Virenschutz,Biometrie-Leser
Berechtigungskonzept(Admin/User); Benutzername/Passwort, Verschlüsselung (Datenträger, WLAN ...)
Definitionen
Die folgenden Definitionen (basierend auf DIN EN 60839-11-1 [1] bzw. VdS 2358) sind zu beachten:

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal