Landesbeauftragter für den Datenschutz Niedersachsen



Ähnliche Dokumente
Landesbeauftragter für den Datenschutz Niedersachsen

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Das Datenschutzregister der Max-Planck-Gesellschaft

Landesbeauftragter für den Datenschutz Niedersachsen

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Vernichtung von Datenträgern mit personenbezogenen Daten

Checkliste zum Datenschutz in Kirchengemeinden

SCHUTZBEDARFSFESTSTELLUNG

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Checkliste Überwachung der Arbeitnehmenden

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

SCHUTZBEDARFSKATEGORIEN

Der interne Datenschutzbeauftragte - ein Praxisbericht

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

D i e n s t e D r i t t e r a u f We b s i t e s

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

-> Baustellen so einrichten, dass errichtet, geändert oder abgebrochen werden kann, ohne, dass Gefahren oder vermeidbare Belästigungen entstehen.

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Vor dem Hausbau an Sicherheit denken!

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Mediumwechsel - VR-NetWorld Software

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Bauordnung NRW 48, 49 und 50. Anna-Lena Bininda Melina Luig Marie Höing

Mediumwechsel - VR-NetWorld Software

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Über dieses Buch. Nutzungsrichtlinien

Prüfungsrichtlinie für die Anerkennung von Prüfingenieuren/Prüfsachverständigen für Brandschutz

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

Dok.-Nr.: Seite 1 von 6

Landesbeauftragter für den Datenschutz Niedersachsen

Über dieses Buch. Nutzungsrichtlinien

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Anleitung zum Bestellformular für Visitenkarten UZH

Händlerbedingungen für das System GeldKarte

Installation OMNIKEY 3121 USB

Der Schutz von Patientendaten

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Aufbewahrung von Waffen

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Die Post hat eine Umfrage gemacht

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 sinnvoll einrichten

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern. Inklusive Ihrer persönlichen Sicherheitsanalyse!

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Der Datenschutzbeauftragte

Elektrische Anlagen und Betriebsmittel

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Das Persönliche Budget in verständlicher Sprache

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Die neue Datenträgervernichter DIN 66399

Internet online Update (Internet Explorer)

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Datenschutz und Systemsicherheit

Behindert ist, wer behindert wird

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Sichern der persönlichen Daten auf einem Windows Computer

Datensicherung. Beschreibung der Datensicherung

Führen von blinden Mitarbeitern

WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1

Leitfaden zur Nutzung des System CryptShare

Datenschutz und Schule

Brandschutzspezifische Antragsunterlagen Gutachtliche Stellungnahme im Bereich Brandschutz

Installationsanweisung Gruppenzertifikat

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Brandschutztechnische Anforderungen an Flucht- und Rettungswege

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Microsoft Office 365 Kalenderfreigabe

Verwendung des IDS Backup Systems unter Windows 2000

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

K33. Allgemeine Informationen zum Brandschutz Rechtsgrundlagen. Bayerische Bauordnung (BayBO)

LAS PROGRAMM- ANPASSUNGEN

Verkaufsstätten. Dipl.- Ing.(FH) M.Eng.(TU) Thomas Höhne

Spamfilter-Konfiguration für Outlook 2000 und höher

Kurztitel: Bremische Kommunikationshilfenverordnung. Normabkürzung: BremKHV. Vom (Brem.GBl. S. 542 )

Checkliste «Datenbekanntgabe»

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Datenschutz-Politik der MS Direct AG

Datenschutz im Spendenwesen

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Faktenblatt. Thema: Beitragsrückstände - Ermäßigung und Erlass

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik

WS 2011 / 2012 Spezielles Arzneimittelrecht Industrielle Arzneimittelherstellung versus Individualherstellung Teil II 2. November 2011 in Mainz

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

Transkript:

Zutrittskontrolle Orientierungshilfe und Checkliste Landesbeauftragter für den Datenschutz Niedersachsen

Hinweise zur Zutrittskontrolle Erforderlichkeit Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten automatisiert verarbeiten, sind gesetzlich verpflichtet, geeignete Maßnahmen zu treffen, um Unbefugten den Zugang zu den Verarbeitungsanlagen zu verwehren ("Zugangskontrolle"; 7 Abs. 2 Satz 1 Nr. 1 des Niedersächsischen Datenschutzgesetzes bzw. Satz 1 Nr. 1 der Anlage zu 9 Satz 1 des Bundesdatenschutzgesetzes). Art und Umfang der notwendigen Sicherungsmaßnahmen richten sich dabei nach der Sensibilität der gespeicherten Daten Zur Klassifizierung der Sensibilität wird folgende Schutzstufeneinteilung verwendet: Stufe A. Stufe B. Stufe C. Stufe D. Stufe E. frei zugängliche personenbezogene Daten keine besondere Beeinträchtigung Beeinträchtigung des Ansehens Beeinträchtigung der Existenz Gefahr für Gesundheit, Leben oder Freiheit Nähere Erläuterungen zum Schutzstufenkonzept sind im Anhang aufgeführt. Sicherheitsbereiche Betreibt eine Behörde oder ein Unternehmen ein eigenes Rechenzentrum, so sollten folgende Sicherheitsbereiche eingerichtet sein: Sicherheitsbereich 1: Normale Schutzbedürftigkeit DV-Leitung, Programmierung, Anwendung, Datenerfassung Sicherheitsbereich 2: Bürobereiche mit besonders sicherheitsrelevanten Funktionen Systemprogrammierung, Operating Sicherheitsbereich 3 Rechnerraum, Datenträgerarchiv Der Sicherheitsbereich 3 sollte sich innerhalb des Sicherheitsbereiches 2 befinden. Rechnerraum und Datenträgerarchiv müssen baulich voneinander getrennt sein. Die Zugänge zu den Bereichen 2 und 3 sollten ständig verschlossen sein. Zutritt haben grundsätzlich nur die den betreffenden Organisationseinheiten zugewiesenen Mitarbeiter. Bei dezentraler Datenverarbeitung (z.b. Mehrplatzsysteme, Client-Server-Systeme, Einzelplatz- PC) sind die Arbeitsplatzrechner im allgemeinen im Bürobereich untergebracht, der dem Siche r- heitsbereich 1 zuzuordnen ist. Die Server sind - je nach Speichervolumen und Leistungsfähigkeit - dem Siche rheitsbereich 2 oder 3a zuzuordnen. Zutrittskontrolle Stand: 26.07.00 Seite: 2

Technische und organisatorische Maßnahmen Für die Durchführung baulicher Maßnahmen zur Zugangskontrolle sind eine Reihe von DIN- Vorschriften zum Einbruchs- und Brandschutz ergangen. Bei der Umsetzung der DIN- Vorschriften für ein Rechenzentrum ist die jeweilige bauliche Situation und Art und Umfang der gespeicherten personenbezogenen Daten zu berücksichtigen. So sind z.b. die Fenster eines Rechenzentrums im Erdgeschoß besser zu sichern als die Fenster eines Rechenzentrums in höheren Stockwerken. Im folgenden sind die wichtigsten technischen und organisatorischen Maßnahmen in Abhängigkeit von der Sensibilität der Daten aufgeführt. Diese Maßnahmen gelten lediglich als Richtlinie und müssen für jeden Einzelfall geprüft und angepaßt werden. Checkliste Zur Beantwortung der Checklisten-Fragen wird es in der Regel ausreichen, jeweils anzukreuzen. Diese Basisantworten können im Bedarfsfall durch kurze Erläuterungen in dem Feld Bemerkungstext ergänzt werden. Auf diese Weise liegt nach Abarbeitung der Checkliste eine übersichtliche Aufstellung der noch zu treffenden Maßnahmen vor. Eine beantwortete Checkliste deckt möglicherweise vorhandene Sicherheitslücken des Systems auf. Daher ist die ausgefüllte Checkliste bis zur vollständigen Beseitigung dieser Mängel entsprechend vertraulich zu behandeln! Zutrittskontrolle Stand: 26.07.00 Seite: 3

Checkliste Zutrittskontrolle Die einzelnen Anforderungen sind nach Sicherheitsbereichen und Schutzstufen (siehe Anlage 1) gestaffelt aufgeführt. Soweit nicht anders vermerkt, sind die Maßnahmen höherer Sicherheitsbereiche oder Schutzstufen zusätzlich zu den Maßnahmen der niedrigen Bereiche oder Stufen zu beachten. Klassifizierung der Schutzstufe Stufe A Stufe B Stufe C Stufe D Stufe E Klassifizierung der Sicherheitsbereiche Beschreibung der Räumlichkeiten (ggf. Erläuterungen auf Extrablatt) Sicherheitsbereich 1: Sicherheitsbereich 2: Sicherheitsbereich 3: 1. 1: Normale Schutzbedürftigkeit: DV-Leitung, Programmierung, Anwendung, Datenerfassung Bemerkungstext 1.1. Das Außengelände ist so gestaltet, dass Angreifer damit rechnen müssen, entdeckt zu werden. Z.B.: Das Gelände befindet sich in einem Wohngebiet oder Die Wohnung des Hausmeisters oder des Firmeninhabers befindet sich auf dem Gelände oder Es ist eine Einbruchmeldeanlage installiert Zutrittskontrolle Stand: 26.07.00 Seite: 4

1. 1: Normale Schutzbedürftigkeit: DV-Leitung, Programmierung, Anwendung, Datenerfassung Bemerkungstext oder Das Gelände ist in sich geschlossen, wird bewacht (eventuell Videoanlage) und beleuchtet. Es werden regelmäßig Kontrollgänge durch Wachpersonal durchgeführt. 1.2. Die von außen zugänglichen Fenster sind besonders gegen Einbruch geschützt: Stufe A-C: Isolierverglasung Stufe D+E: DIN 18 054-EF0 oder Einbruchmeldeanlage (z.b. Bewegungsmelder) mit Aufscha l- tung zu Sicherheitsdienst oder anderer geeigneter Stelle. 1.3. Die Türen, die den Zutritt zum Sicherheitsbereich ermöglichen, sind besonders gegen Einbruch gesichert: Stufe A-C: massiv, mit Sicherheitsschlössern Stufe D+E: DIN 18 103-ET1 oder Einbruchmeldeanlage (z.b. Bewegungsmelder) mit Aufscha l- tung zu Sicherheitsdienst oder anderer geeigneter Stelle Auch Dachluken, Balkone oder sonstige Zu- und Ausgänge sind angemessen gesichert. 1.4. Als Zugangskontrollsystem werden Sicherheitsschlüssel (möglichst Schließanlage) oder ein sicheres Kartensystem (Magnet- oder Chipkarten) eingesetzt. 1.5. Die Schlüssel- oder Kartenvergabe wird dokumentiert (z.b. Schlüsselbuch). Der Empfang e i- nes Schlüssels wird vom Mitarbeiter quittiert. 1.6. Bei Verlust eines Schlüssels wird der entsprechende Schließzylinder ausgetauscht. Karten werden bei Verlust gesperrt. 1.7. Nach Möglichkeit werden nur neutral gehaltene Karten für die Zugangskontrolle verwendet. 1.8. In der Zeit, in der sich keine Mitarbeiter im Sicherheitsbereich befinden, sind alle Außentüren verschlossen und installierte Alarmanlagen scharfgeschaltet. Zutrittskontrolle Stand: 26.07.00 Seite: 5

1. 1: Normale Schutzbedürftigkeit: DV-Leitung, Programmierung, Anwendung, Datenerfassung Bemerkungstext 1.9. Ab Stufe C wird sichergestellt, dass Besucher vor der Gewährung des Zutritts zum Geschäftsbereich überprüft werden können (z.b. Klingel mit Gegensprechenanlage, Sichtkontakt durch Fenster oder Zutrittskontrolle durch Pförtner). 1.10. Ab Stufe D dürfen die Räumlichkeiten nur innerhalb der Arbeitszeit und unter Aufsicht gereinigt werden. 1.11. Wenn im Sicherheitsberich Publikumsverkehr herrscht, werden die Büroräume von den Mitarbeitern beim Verlassen abgeschlossen. 2. 2: Bürobereiche mit besonders sicherheitsrelevanten Funktionen Systemprogrammierung Operating Bemerkungstext 2.1. Die Erdgeschoss- und Kellerfenster sind besonders gegen Einbruch geschützt: Stufe A+B: Isolierverglasung Stufe C: DIN 18 054-EF0 oder Einbruchmeldeanlage (z.b. Bewegungsmelder) mit Aufschaltung zu Sicherheitsdienst oder anderer geeigneter Stelle. Stufe D+E: DIN 18 054-EF1 und Einbruchmeldeanlage (z.b. Bewegungsmelder) mit Aufschaltung zu Sicherheitsdienst oder anderer geeigneter Stelle. 2.2. Ab Stufe C ist der Zugang zum Sicherheitsbereich auch während der Arbeitszeiten nur mit Schlüssel oder Karte möglich (Knauf an den Außentüren, Tür schließt automatisch). 2.3. Ab Stufe D dürfen Besucher den Sicherheitsbereich nur unter Aufsicht betreten (Ausnahme: überprüftes Wartungspersonal) 2.4. Ab Stufe C dürfen die Räumlichkeiten nur innerhalb der Arbeitszeit und unter Aufsicht ge- Zutrittskontrolle Stand: 26.07.00 Seite: 6

2. 2: Bürobereiche mit besonders sicherheitsrelevanten Funktionen Systemprogrammierung Operating Bemerkungstext reinigt werden. 2.5 Ab Stufe E ist das Zugangskontrollsystem durch ein Verfahren zur zusätzlichen Authentisierung durch PIN- oder Paßworteingabe erweitert. 3. 3: Rechnerraum, Datenträgerarchiv 3.1. Die Erdgeschoss- und Kellerfenster sind besonders gegen Einbruch geschützt: Stufe A+B: Isolierverglasung, abschließbare Fenstergriffe Stufe C: DIN 18 054-EF1 und Einbruchmeldeanlage (z.b. Bewegungsmelder) mit Aufschaltung zu Sicherheitsdienst oder anderer geeigneter Stelle. Stufe D+E: DIN 18 054-EF1 und Einbruchmeldeanlage (Glasbruchmelder, Kontaktmelder, Bewegungsmelder) mit Aufschaltung zu Siche r- heitsdienst oder anderer geeigneter Stelle. 3.2. Datenträger sind innerhalb der Sicherheitsbereiche 1 bis 3, die Datensicherung innerhalb der Bereiche 2 und 3 gesichert untergebracht: Stufe A+B: Unter Verschluss Stufe C: Stahlschrank oder Tresor Stufe D+E: Tresor oder Datenschutzraum (DIN 4102 F90) 3.3. Es sind CO2-Feuerlöscher vorhanden. Wenn Betroffene durch den Verlust von Daten besonders beeinträchtigt würden, sind zusätzliche Brandschutzmaßnahmen getroffen worden: Wände usw.: DIN 4102 F90 bzw. W90 usw. Türen: DIN 4102 T90, selbstschließend Ab Stufe D zusätzlich: Brandmeldeanlage Bemerkungstext Zutrittskontrolle Stand: 26.07.00 Seite: 7

3. 3: Rechnerraum, Datenträgerarchiv 3.4. Ab Stufe B dürfen die Räumlichkeiten nur innerhalb der Arbeitszeit und unter Aufsicht gereinigt werden. Bemerkungstext 3.5. Ab Stufe C dürfen Besucher den Sicherheitsbereich nur unter Aufsicht betreten (Ausnahme: überprüftes Wartungspersonal) Zutrittskontrolle Stand: 26.07.00 Seite: 8

Zugangskontrollmaßnahmen: Anhang 1. Schutzstufenkonzept Personenbezogene Daten werden nach dem Grad möglicher Beeinträchtigung schutzwürdiger Belange bei Mißbrauch dieser Daten in 5 Schutzstufen untergliedert. Bei der Klassifizierung sind Datenfelder niemals einzeln zu bewerten. Die Betrachtung ist vielmehr auf die gesamte Datei, ggf. auf die gesamt DV-Anlage auszudehnen. Werden personenbezogene Daten unter einem Auswahlkriterium in eine Datei aufgenommen, das in der Datei nicht enthalten ist, so ist dieses Auswahlkriterium bei der Klassifizie rung mit zu bewerten. Enthalten Dateien umfassende Angaben zu einer Person (Dossiers), so sind sie in eine höhere Schutzstufe einzuordnen, als dies nach den Einzeldaten erforderlich wäre. Es werden folgende Schutzstufen unterschieden: Stufe A: Stufe B: Stufe C: Stufe D: Stufe E: Frei zugängliche Daten, in die Einsicht gewährt wird, ohne daß der Einsichtnehmende ein berechtigtes Interesse geltend machen muß, z.b. Adreßbücher, Mitgliederverzeichnisse, Benutzerkataloge in Bibliotheken. Personenbezogene Daten, deren Mißbrauch zwar keine besondere Beeinträchtigung erwarten läßt, deren Kenntnisnahme jedoch an ein berechtigtes Interesse des Einsichtnehmenden gebunden ist, z.b. beschränkt zugängliche öffentliche Dateien, Verteiler für Unterlagen. Personenbezogene Daten, deren Mißbrauch den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigen kann ("Ansehen"), z.b. Einkommen, Sozialleistungen, Grundsteuer, Ordnungswidrigkeiten. Personenbezogene Daten, deren Mißbrauch die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse des Betroffenen erheblich beeinträchtigen kann ("Existenz"), z.b. Unterbringung in Anstalten, Straffälligkeit, Ordnungswidrigkeiten schwerwiegender Art, dienstliche Beurteilungen, psychologisch-medizinische Untersuchungsergebnisse, Schulden, Pfändungen, Konkurse. Daten, deren Mißbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann, z.b. Daten über Personen, die mögliche Opfer einer strafbaren Handlung sein können. Falls die Sensitivität nicht bekannt ist, ist von der höchsten Sensitivitätsstufe auszugehen. Denkbar ist auch, daß der Schutz empfindlicher Firmendaten ohne Personenbezug die Einstufung bestimmt. 2. Wichtige DIN-Vorschriften zur Datensicherung (Stand: 1995) Zutrittskontrolle Stand: 26.07.00 Seite: 9

Für die Durchführung baulicher Maßnahmen zur Zugangskontrolle sollten die folgenden DIN- Vorschriften zum Einbruch- und Brandschutz herangezogen werden. 1. DIN 4102 (Brandverhalten von Baustoffen und Bauteilen; 18 Teile) 2. DIN 18 054 (Einbruchhemmende Fenster) 3. DIN V 18 103 (Einbruchhemmende Türen) 4. DIN 18 252 (Schließzylinder für Türschlösser; 2 Teile) 5. DIN V 18 254 (Profilzylinder) 6. DIN 52 290 (Angriffhemmende Verglasung; 5 Teile) Im folgenden werden einige Anmerkungen zu den wichtigsten DIN-Vorschriften aufgeführt. Für eine genaue Beschreibung sei auf die DIN-Vorschriften selbst verwiesen. DIN 4102 (Brandverhalten von Baustoffen und Bauteilen) Die DIN 4102 ist in 18 Teile unterteilt, die sich mit den einzelnen Baustoffen und Bauteilen sowie mit ihrer Prüfung beschäftigen. Sehr häufig werden Feuerwiderstandsklassen angegeben, die durch einen Großbuchstaben, gefolgt von einer Zahl, gekennzeichnet sind. Der Großbuchstabe gibt jeweils die Art der Baustoffe oder Bauteile an, die Zahl die Feuerwiderstandsdauer in Minuten. Übliche Feuerwiderstandsdauern sind: 30, 60, 90, 120, 180 Minuten. DIN 4102, Teil 2 vom September 1977 (für raumabschließende Bauteile, z.b. Wände, Decken, Treppen) Es werden Feuerwiderstandsklassen von F 30 bis F 180 unterschieden. Raumabschließende Ba u- teile müssen während der Prüfdauer von mindestens x Minuten den Durchgang des Feuers verhindern. Ein auf der anderen Seite befindlicher Wattebausch darf sich nicht entzünden. DIN 4102, Teil 3 vom September 1977 (für Brandschutzanforderungen von Brandwänden u.a.) Es werden Feuerwiderstandsklassen W 30 bis W 180 unterschieden. DIN 4102, Teil 5 vom September 1977 (für Feuerschutzabschlüsse wie Türen und Verglasungen) A. Feuerschutzabschlüsse, z.b. selbstschließende Türen, Klappen, Rolläden und Tore usw. Es werden Feuerwiderstandklassen mit der Bezeichnung T 30 bis T 180 unterschieden. Die Feuerschutzabschlüsse müssen beim Brandversuch mindestens x Minuten den Durchgang des Feuers verhindern. B. Verglasung Es werden Feuerwiderstandsklassen G 30 bis G 180 unterschieden. Dieser Teil der Norm gilt für lichtdurchlässige Bauteile einschl. Rahmen usw. DIN 18 054 vom Dezember 1991 (Einbruchhemmende Fenster) Es werden Fenster behandelt, die Einbruchversuche mit körperlicher Gewalt für eine bestimmte Zeit (Widerstandszeit) erschweren. Unter körperlicher Gewalt werden z.b. Tritte oder Manipulationen mit Werkzeugen verstanden. Fensterwiderstandsklasse Verglasung (DIN 52 290) Widerstandszeiten EF 0 A 3 ³ 5 Min. EF 1 B 1 ³ 5 Min. Zutrittskontrolle Stand: 26.07.00 Seite: 10

EF 2 B 2 ³ 7 Min. EF 3 B 3 ³ 10 Min. Außerdem bestehen eine Reihe anderer Bedingungen für diese Fenster, z.b. abschließbare Fenstergriffe, Stoßbeanspruchungen. DIN V 18 103 vom März 1992 (Einbruchhemmende Türen) Die Norm beschreibt Türen, die einem Einbruch mit körperlicher Gewalt widerstehen. Es werden folgende Widerstandsklassen unterschieden: Wider- Wand- Wand- Ver- Schlös- Gesamt- Werkstands-dicke dicke glasung ser nach wider- zeugklasse Mauer-Stahl- (DIN DIN V stands-satz der Türwerk beton 52 290) 18 251 zeit ET1 ³115mm ³100mm B1 3 ³ 5 min A ET2 ³115mm ³120mm B2 3 ³ 7 min B ET3 ³240mm ³140mm B3 4 ³10 min C Weitere Einteilung nach Profilzylindern (DIN V 18 254) und Schutzbeschlägen (DIN 18 257). DIN 52 290 (Angriffhemmende Verglasung) Die DIN 52 290 ist in 5 Teile gegliedert. DIN 52 290, Teil 1 vom Mai 1981 (Begriffe) Aufteilung der angriffhemmenden Verglasung in: - durchwurfhemmend (Kennbuchstabe A) - durchbruchhemmend (Kennbuchstabe B) - durchschußhemmend (Kennbuchstabe C) - sprengwirkungshemmend (Kennbuchstabe D) DIN 52 290, Teil 2 (für durchschußhemmende Verglasung) Es werden die Beanspruchungsarten C1 bis C5 unterschieden, wobei C5 die höchste Sicherheit gewährleistet (bei C5: Geschoß mit 7,62 x 51 mm Kaliber, v=800 m/s). Weitere Unterteilung: - kein Splitterabgang (SF) - Splitterabgang (SA) DIN 52 290, Teil 3 vom Juni 1984 (für durchbruchhemmende Verglasung) Der Durchbruchversuch wird durch einen Prüfstand mit Axt simuliert. Es werden folgende Beanspruchungsarten unterschieden: Zutrittskontrolle Stand: 26.07.00 Seite: 11

B1 B2 B3 Loch von ca. 40 cm x 40 cm bei 30 bis 50 Axtschlägen Loch von ca. 40 cm x 40 cm bei 50 bis 70 Axtschlägen Loch von ca. 40 cm x 40 cm bei über 70 Axtschlägen DIN 52 290, Teil 4 vom Juni 1984 (für durchwurfhemmende Verglasung) Der Durchwurfversuch wird durch eine Falleinrichtung mit einer Stahlkugel (ca. 4 kg) simuliert. Es werden folgende Beanspruchungsarten unterschieden: A1 A2 A3 3,5 m Fallhöhe 6,5 m Fallhöhe 9,5 m Fallhöhe DIN 52290, Teil 5 (für sprengwirkungshemmende Verglasung) Die Verglasung muß folgenden Stoßwellen standhalten. Maximaldruck der Dauer der reflektierten StoßwelleDruckphase D1 D2 D3 0,5 bar 12 ms 1,0 bar 10 ms 2,0 bar 8 ms Die einzelnen DIN-Abschriften können bestellt werden bei: Beuth Verlag GmbH Burggrafenstr. 4-10, 10787 Berlin Die Preise pro DIN oder DIN-Teil liegen meist zwischen DM 30.- und DM 80.-; Der DIN-Katalog (Übersicht über sämtliche DIN) kostet DM 298.-. Informationen über DIN-Normen einschl. Preise können beim Deutschen Normungsinstitut (Tel.: 030/26010) erfragt werden. Zutrittskontrolle Stand: 26.07.00 Seite: 12