Berechtigtes Interesse

Neben der Einwilligung ist auch das berechtigte Interesse eine Voraussetzung dafür, dass Unternehmen, Organisationen und Behörden personenbezogene Daten verarbeiten dürfen. Rechtliche, finanzielle oder ideelle Vorteile für das Unternehmen sind häufig Bereiche, in...

Trennungsgebot

Um das Schutzziel Vertraulichkeit zu erreichen, gilt ein Trennungsverbot. Daten, die zu unterschiedlichen Zwecken verarbeitet werden, sollten daher getrennt voneinander gespeichert werden. Dies wird in der Regel durch unterschiedliche Softwarelösungen, Hardware,...

Zugriffskontrolle

Die Zugriffskontrolle ist eine mögliche Maßnahme zur Sicherstellung der Vertraulichkeit. Hierzu zählen abschließbare Schränke, Verschlüsselungen, Sperrung von Anschlüssen (USB) sowie ein Berechtigungskonzept und eine Zugriffsprotokollierung.

Zugangskontrolle

Mit der Zugangskontrolle sind technische Maßnahmen gemeint, um den Zugang zu einem Netzwerk zu kontrollieren bzw. um dieses vor unbefugtem Zugriff zu schützen. Beispiele sind ein VPN-Zugang, eine Firewall, Passwörter, gesperrte Bildschirme, ein Gast-WLAN oder...

Zutrittskontrolle

Die Zutrittskontrolle stellt sicher, dass nur berechtigte Personen physischen Zutritt zum Gebäude, zu einem Raum. Die Zutrittskontrolle kann unter anderem durch eine Empfangskraft, einen Wachdienst, Mitarbeiter- oder Besucherausweise, eine Einbruchmeldeanlage, eine...

Vertraulichkeit

Sie kennen wahrscheinlich den Hinweis in einem Brief oder einer E-Mail: vertraulich. Eine solche Kennzeichnung besagt, dass der Inhalt nur für eine bestimmte Person oder einen Personenkreis gedacht ist. Ebenso ist die Vertraulichkeit auch im Bereich der...