Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

11 Ergebnisse für "Zugangskontrolle".

Suchergebnisse

Filtern
Sortierung
Datum
Biometrische Zutrittskontrollen müssen wirklich erforderlich sein, sonst sind sie unzulässig
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock
Ratgeber
1. Oktober 2023

…betrachten Einsatzmöglichkeiten wie hoheitliche Authentifizierungsverfahren, Reisepässe, Personalausweise, Aufenthaltstitel mit den biometrischen Charakteristika des Ausweisinhabers, staatliche Identifikationsverfahren wie den Abgleich von Täterfotos, die biometrische Zutritts- und Zugangskontrolle, die Mensch-Maschine-Interaktion und -Steuerung…

Die Zugangskontrolle verwehrt Unberechtigten den Zugriff auf die IT-Systeme
Bild: lekkyjustdoit / iStock / Thinkstock
Ratgeber
2. Mai 2023

➧ Was bedeutet Zugangskontrolle und was Zutrittskontrolle? Zugangskontrolle und Zutrittskontrolle im Unternehmen oder in der Behörde lassen sich leicht verwechseln. : Die Zugangskontrolle sorgt dafür, dass keine unberechtigten Nutzer oder…

Analyse
7. Februar 2023

…und Nutzerinnen identifizieren, um ihnen im Rahmen ihrer Berechtigungen zu erlauben, die IT zu verwenden. Zentrale Bausteine von Zero Trust sind deshalb: die Nutzer-Zugangskontrolle (mit Mehrfaktor-Authentifizierung, MFA), die Überwachung von…

Ratgeber
14. April 2022

…die Sicherheit der Verarbeitung in der DSGVO grundsätzlich ein, dass Zugriffskontrollen wichtig und erforderlich sind. Die Zugriffskontrolle ist nicht zu verwechseln mit der Zugangskontrolle (bzw. der Zutrittskontrolle aus dem alten…

DP+
Fallbeispiele des EDSA, wie sich Datenpannen verhindern lassen
Bild: iStock.com / OrnRin
Ratgeber
2. Juni 2021

…allen Beschäftigten bekannt sein! Unternehmensrichtlinien zu Verarbeitungsabläufen sichern den Datenschutz. Zugangskontrollen, zusätzliche Authentifizierung bei Zugriff auf besondere Kategorien personenbezogener Daten Überwachung ungewöhnlicher Datenflüsse zwischen Servern und Arbeits-PCs der Beschäftigten Kontrollsoftware…

Analyse
25. März 2021

…auf mobilen Geräten verwenden, Daten im Ruhezustand verschlüsseln, Richtlinien für den Verlust von Daten erlassen Govern information: Datenklassifizierung, Regeln zur Aufbewahrung Control access: Zugangskontrolle wie Kontosperrung, Anmelderichtlinien, Authentifizierung Manage devices:…

News
23. Oktober 2020

…Besonderen? Das Spektrum reicht von Zugangskontrollen am Eingang über Besucherausweise bis hin zu Sicherheitszonen mit klaren Zugangsregelungen – und Konzepten für den Umgang mit Elementargefahren wie Feuer, Rauch, Überschwemmungen, Stromausfälle,…

Ratgeber
27. Januar 2020

…Zugriffskontrolle. Sie muss die üblichen Anforderungen an eine starke Zugangskontrolle und eine lückenlose Protokollierung erfüllen. Eine Anmeldung als Administrator darf nur von wenigen ausgewählten Arbeitsplätzen aus möglich sein. Zudem muss…

Analyse
29. Mai 2019

…bietet § 64 BDSG eine Übersicht: Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte (Zugangskontrolle) Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern…

Ratgeber
6. Juli 2017

…Rechenzentrum bezüglich der Perimetersicherheit, der Zugangskontrolle sowie der Versorgung mit Strom sehr gut umgesetzt sein. Die Webanwendung kann aber mangels geregeltem Patch-Management und aufgrund von Fehlkonfigurationen für jedermann „offen wie…

Filtern
Sortierung
Datum
1 von 2
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.