Organisatorische Maßnahme
Physisches Sicherheitskonzept
Physische Sicherheit als Grundlage
Selbst die beste Netzwerksicherheit nützt wenig, wenn ein Unbefugter einfach in den
Serverraum spazieren oder einen USB-Stick an einen ungesperrten Rechner stecken kann.
Physische Sicherheit ist keine Selbstverständlichkeit – sie muss bewusst gestaltet werden.
Sicherheitszonen definieren
Teilen Sie Ihr Unternehmen in Sicherheitsbereiche mit abgestuften Zugangsrechten ein:
Zone 1: Öffentlich
Eingangsbereich / Empfang
Für alle zugänglich. Keine IT-Systeme mit sensiblen Daten. Besucherregistrierung am Empfang.
Zone 2: Intern
Bürobereiche
Nur für Mitarbeiter und begleitete Besucher. Zugangskontrolle per Schlüssel, Chipkarte oder Code.
Zone 3: Kritisch
Serverraum / Technikraum
Nur für autorisierte IT-Mitarbeiter. Separate Zugangskontrolle, Protokollierung aller Zutrittsversuche.
Serverraum-Mindestanforderungen
- Zugangskontrolle – abschließbare Tür, idealerweise mit elektronischer Zutrittskontrolle und Protokoll
- Klimatisierung – Temperatur- und Feuchtigkeitskontrolle zum Schutz der Hardware
- USV (unterbrechungsfreie Stromversorgung) – kontrolliertes Herunterfahren bei Stromausfall
- Brandschutz – Rauchmelder, kein brennbares Material lagern, Feuerlöscher in der Nähe
- Kabelführung – Kabel gesichert und beschriftet, keine Stolperfallen
- Kameraüberwachung – optional, aber empfohlen für kritische Umgebungen
Clean-Desk-Policy
Was Clean Desk bedeutet
Mitarbeiter hinterlassen am Arbeitsplatz keine vertraulichen Unterlagen, Post-its mit
Passwörtern oder entsperrte Geräte. Beim Verlassen des Arbeitsplatzes: Bildschirm sperren,
Dokumente wegschließen oder schreddern. Einfach, kostenlos, effektiv.
Besuchermanagement
- Besucher immer am Empfang anmelden und registrieren (Name, Uhrzeit, Ansprechpartner)
- Besucherausweis / Besucherkleber sichtbar tragen
- Besucher in sensiblen Bereichen immer begleiten – kein alleiniges Umherlaufen
- WLAN-Gastzugang für Besucher – kein Zugang zum internen Netz
- Beim Verlassen: Ausweis zurückgeben, Besuch ausloggen
Schlüssel- und Zutrittsverwaltung
- Schlüsselregister führen: Wer hat welchen Schlüssel?
- Bei Schlüsselverlust oder Mitarbeiteraustritt: Schlösser tauschen oder Zutrittskarten sperren
- Keine unregistrierten Kopien von Schlüsseln erlauben
- Elektronische Zutrittssysteme ermöglichen zeitgesteuerte Sperrung und Protokollierung