Ziel: Unbefugten wird der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt.
Grundsätze:
- Einrichtung von unterschiedlichen Sicherheitszonen (SK1 - SK4). Grundsätzlich wird unterschieden zwischen öffentlichen Bereichen, Büroflächen und Technikflächen (Data Center, Netzwerkräume).
- Es findet eine angemessene Zutrittskontrolle zwischen den Sicherheitszonen mit unterschiedlicher Schutzklassifizierung statt.
- Es ist ein formales Verfahren zur Vergabe/Änderung/Entzug von Zutrittsberechtigungen implementiert.
- Es ist ein formales Verfahren zur Begleitung von Besuchern und Fremdpersonal implementiert.
Maßnahmen:
- Überwachte Personenschleusen zu den Sicherheitsbereichen
- Sicherheitsbereiche sind definiert
- Eine Identifikation des zugangsberechtigten Personenkreises erfolgt mittels maschinenlesbarer Ausweise
- Schließregel gemäß Hausordnung
- Das Tragen von Unternehmensausweisen wird von den Sicherheitskräften ständig überwacht.
- Außenhautsicherung durch spezielle bauliche Maßnahmen, Alarmanlagen, Einbruchmeldesystem, Wachdienst
- Protokollierung der Zu- und Abgänge