Physische Sicherheit als Grundlage
Selbst die beste Netzwerksicherheit nützt wenig, wenn ein Unbefugter einfach in den Serverraum spazieren oder einen USB-Stick an einen ungesperrten Rechner stecken kann. Physische Sicherheit ist keine Selbstverständlichkeit – sie muss bewusst gestaltet werden.

Sicherheitszonen definieren

Teilen Sie Ihr Unternehmen in Sicherheitsbereiche mit abgestuften Zugangsrechten ein:

Zone 1: Öffentlich

Eingangsbereich / Empfang

Für alle zugänglich. Keine IT-Systeme mit sensiblen Daten. Besucherregistrierung am Empfang.

Zone 2: Intern

Bürobereiche

Nur für Mitarbeiter und begleitete Besucher. Zugangskontrolle per Schlüssel, Chipkarte oder Code.

Zone 3: Kritisch

Serverraum / Technikraum

Nur für autorisierte IT-Mitarbeiter. Separate Zugangskontrolle, Protokollierung aller Zutrittsversuche.

Serverraum-Mindestanforderungen

  • Zugangskontrolle – abschließbare Tür, idealerweise mit elektronischer Zutrittskontrolle und Protokoll
  • Klimatisierung – Temperatur- und Feuchtigkeitskontrolle zum Schutz der Hardware
  • USV (unterbrechungsfreie Stromversorgung) – kontrolliertes Herunterfahren bei Stromausfall
  • Brandschutz – Rauchmelder, kein brennbares Material lagern, Feuerlöscher in der Nähe
  • Kabelführung – Kabel gesichert und beschriftet, keine Stolperfallen
  • Kameraüberwachung – optional, aber empfohlen für kritische Umgebungen

Clean-Desk-Policy

Was Clean Desk bedeutet
Mitarbeiter hinterlassen am Arbeitsplatz keine vertraulichen Unterlagen, Post-its mit Passwörtern oder entsperrte Geräte. Beim Verlassen des Arbeitsplatzes: Bildschirm sperren, Dokumente wegschließen oder schreddern. Einfach, kostenlos, effektiv.

Besuchermanagement

  • Besucher immer am Empfang anmelden und registrieren (Name, Uhrzeit, Ansprechpartner)
  • Besucherausweis / Besucherkleber sichtbar tragen
  • Besucher in sensiblen Bereichen immer begleiten – kein alleiniges Umherlaufen
  • WLAN-Gastzugang für Besucher – kein Zugang zum internen Netz
  • Beim Verlassen: Ausweis zurückgeben, Besuch ausloggen

Schlüssel- und Zutrittsverwaltung

  • Schlüsselregister führen: Wer hat welchen Schlüssel?
  • Bei Schlüsselverlust oder Mitarbeiteraustritt: Schlösser tauschen oder Zutrittskarten sperren
  • Keine unregistrierten Kopien von Schlüsseln erlauben
  • Elektronische Zutrittssysteme ermöglichen zeitgesteuerte Sperrung und Protokollierung

Checkliste: Phys. Sicherheitskonzept