Berechtigtes Interesse

Neben der Einwilligung ist auch das berechtigte Interesse eine Voraussetzung dafür, dass Unternehmen, Organisationen und Behörden personenbezogene Daten verarbeiten dürfen. Rechtliche, finanzielle oder ideelle Vorteile für das Unternehmen sind häufig Bereiche, in...

Trennungsgebot

Um das Schutzziel Vertraulichkeit zu erreichen, gilt ein Trennungsverbot. Daten, die zu unterschiedlichen Zwecken verarbeitet werden, sollten daher getrennt voneinander gespeichert werden. Dies wird in der Regel durch unterschiedliche Softwarelösungen, Hardware,...

Zugriffskontrolle

Die Zugriffskontrolle ist eine mögliche Maßnahme zur Sicherstellung der Vertraulichkeit. Hierzu zählen abschließbare Schränke, Verschlüsselungen, Sperrung von Anschlüssen (USB) sowie ein Berechtigungskonzept und eine Zugriffsprotokollierung.

Zugangskontrolle

Mit der Zugangskontrolle sind technische Maßnahmen gemeint, um den Zugang zu einem Netzwerk zu kontrollieren bzw. um dieses vor unbefugtem Zugriff zu schützen. Beispiele sind ein VPN-Zugang, eine Firewall, Passwörter, gesperrte Bildschirme, ein Gast-WLAN oder...

Zutrittskontrolle

Die Zutrittskontrolle stellt sicher, dass nur berechtigte Personen physischen Zutritt zum Gebäude, zu einem Raum. Die Zutrittskontrolle kann unter anderem durch eine Empfangskraft, einen Wachdienst, Mitarbeiter- oder Besucherausweise, eine Einbruchmeldeanlage, eine...