DSGVO und der Unterschied zwischen Zugangskontrolle und Zutrittskontrolle

Zugangskontrolle und Zutrittskontrolle wurden regelmäßig im Zusammenhang mit der Überprüfung der Datensicherheit in Unternehmen durcheinandergebracht. Der ein oder andere mag es als Haarspalterei ansehen, da man zu Räumen und Gebäuden Zugang als auch Zutritt gewähren kann. Bisher hat man im Datenschutzrecht aber sehr wohl zwischen Zugangskontrolle, dem Zugang zu Systemen und der Zutrittskontrolle dem Zugang zu Gebäuden unterschieden. Eine klare Definition der Begriffe Zugangskontrolle und Zutrittskontrolle kann dazu beitragen, Verwirrung und Missverständnisse zu vermeiden und die Überprüfung der Datensicherheit in Unternehmen effektiver zu gestalten.

Zugangskontrolle nach Bundesdatenschutzgesetz (BDSG)

Die Umsetzung der Datenschutz-Grundverordnung (DSGVO) hat dazu geführt, dass sich einige Begrifflichkeiten im Datenschutzrecht geändert haben. So wird die Zutrittskontrolle nicht mehr explizit in der DSGVO oder im neuen BDSG erwähnt. Allerdings hat man den § 64 BDSG im Zuge der Neuordnung dahingehend erweitert, dass nun auch die Kontrolle der Zutritte unter die Zugangskontrolle fällt. Dies beinhaltet die Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung personenbezogener Daten durchgeführt wird, für Unbefugte. Unternehmen sollten sich daher mit den neuen Regelungen des BDSG vertraut machen und ihre Zugangskontrollsysteme entsprechend anpassen, um die Sicherheit und den Schutz personenbezogener Daten zu gewährleisten.

In der Praxis bedeutet dies, dass bei der Überprüfung nun auch die Maßnahmen für die Zutrittskontrolle mit zu berücksichtigen sind. Hier macht es also Sinn, die benötigten Maßnahmenkataloge zur Prüfung zusammenzuführen. Bei der Umsetzung steht also immer der Schutz der Daten im Vordergrund und es gilt die Möglichkeiten eines externen Angreifers, egal ob digitaler Angriff oder physischer Angriff, zu verhindern.

Auch betriebliche Innentäter spielen dabei eine immer größere Rolle und kommen auch immer häufiger als Täter für unberechtigte Datenzugriffe in Frage. Serverräume, IT Verteilerräume und Etagen-Netzwerkverteiler sollten daher immer zu den kritischen Bereichen gezählt und abgesichert werden.

Zugangskontrolle, mit der Zielsetzung den unbefugten Zugang zu IT System zu verhindert, bedeutet nun also auch:

  • Zutrittskontrollsysteme mit Kartenleser
  • Dokumentation von Besucherzugängen
  • Einbruchmeldeanlagen mit Einbruch- und Öffnungsmeldern
  • Absicherung von Fenster, Türen, Räumen und IT-Racks
  • Videoüberwachung

Hinzu kommen die Bereiche wie: Firewalls, Zertifikate, Mehrfaktorauthentifizierung, ausreichende Verschlüsselung, Benutzerverwaltung, Virenscanner.

Vergleich verschiedener Zutrittskontrollsysteme

Unternehmen stehen heute zahlreiche Optionen für Zutrittskontrollsysteme zur Verfügung. Jedes System hat seine eigenen Vorteile und eignet sich für unterschiedliche Anwendungsbereiche. Biometrische Zutrittskontrollsysteme bieten beispielsweise ein hohes Maß an Sicherheit, da sie auf einzigartigen Merkmalen wie Fingerabdrücken oder Gesichtserkennung basieren. Diese Systeme sind äußerst präzise und können nur von berechtigten Personen genutzt werden. Auf diese Weise können Unternehmen sicherstellen, dass ihre Daten und Räumlichkeiten vor unautorisiertem Zugriff geschützt sind.

Schlüsselkarten-basierte Systeme sind eine weitere beliebte Option, da sie eine einfache und schnelle Möglichkeit bieten, den Zugang zu begrenzen. Jeder Mitarbeiter erhält eine Karte, die ihm Zugang zu den entsprechenden Bereichen gewährt. Diese Systeme sind besonders praktisch für Unternehmen mit vielen Mitarbeitern, da sie schnell und kosteneffizient installiert werden können. Zudem können Unternehmen die Karten einfach sperren, falls sie verloren oder gestohlen werden sollten.

PIN-Code-basierte Systeme sind ebenfalls eine praktische Option, da sie eine einfache Möglichkeit bieten, den Zugang zu beschränken. Jeder Mitarbeiter erhält einen individuellen Code, den er eingeben muss, um Zutritt zu erhalten. Diese Systeme sind besonders nützlich für Unternehmen, die eine hohe Anzahl von Mitarbeitern haben, die häufig Zugang zu verschiedenen Bereichen benötigen. Da die Codes regelmäßig geändert werden müssen, ist es schwieriger für Unbefugte, Zugang zu den Räumlichkeiten zu erhalten.

Teile diesen Beitrag

Physical Security for your Digital World

Mit unserer IoT-Lösung KentixONE benötigen Sie nur noch EIN System für die physische Sicherheit im Unternehmen