Ziel: Unbefugten wird der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt.
Grundsätze:
- Einrichtung von unterschiedlichen Sicherheitszonen (SK1 - SK4). Grundsätzlich wird unterschieden zwischen öffentlichen Bereichen, Büroflächen und Technikflächen (Data Center, Netzwerkräume).
 - Es findet eine angemessene Zutrittskontrolle zwischen den Sicherheitszonen mit unterschiedlicher Schutzklassifizierung statt.
 - Es ist ein formales Verfahren zur Vergabe/Änderung/Entzug von Zutrittsberechtigungen implementiert.
 - Es ist ein formales Verfahren zur Begleitung von Besuchern und Fremdpersonal implementiert.
 
Maßnahmen:
- Überwachte Personenschleusen zu den Sicherheitsbereichen
 - Sicherheitsbereiche sind definiert
 - Eine Identifikation des zugangsberechtigten Personenkreises erfolgt mittels maschinenlesbarer Ausweise
 - Schließregel gemäß Hausordnung
 - Das Tragen von Unternehmensausweisen wird von den Sicherheitskräften ständig überwacht.
 - Außenhautsicherung durch spezielle bauliche Maßnahmen, Alarmanlagen, Einbruchmeldesystem, Wachdienst
 - Protokollierung der Zu- und Abgänge