Maßnahmen der Zutrittskontrolle, die es Unbefugten verwehren, sich den IT-Systemen, Datenverarbeitungsanlagen, sowie den vertraulichen Akten und Datenträgern physisch zu nähern:


-Individuelle Zutrittsberechtigungen


-Dokumentation von Zutrittsberechtigungen


-Schlüsselkartenbasiertes Zugangssystem


-Zugriff auf Generalschlüssel nur für autorisierte Mitarbeiter


-Autorisiertes Wachpersonal 24/7


-Arbeitsbereiche mit 4-Augen-Regel d.h. kein Mitarbeiter kann irgendetwas alleine am und rund um den Server machen


-Automatisches Sicherheitsverschlußsystem von Türen und Fenster bei einem Angriff von Außen


-Büroräume außerhalb der Geschäftszeiten sind verschlossen


-Einbruchmeldeanlage mit Direktmeldung zur Polizei


-Video-Überwachung in allen Bereichen (auch am Eingang)


-Sicherheitsbereich mit Eingangskontrolle


-Eingezäuntes Gelände (Videoüberwacht)


-Regelmäßige Kontrollgänge durch das Sicherheitspersonal


-Protokollierung von relevanten Aktivitäten am Server (Anmeldung, Abmeldung, Zugangsverweigerungen etc.)


-Hardware-Firewalls


-VPN Beschränkungen


-Zugangsbeschränkungen für bestimmte IPs


-W-LAN Verschlüsselung


-Software Firewalls


-Antivirus Software auf allen Systemen


-Regelmäßige Software Updates


-Einschränkunge der zeitlichen Gültigkeit der Benutzerkonten


-Automatische Deaktivierung nach mehrfachem fehlerhaften Login


-Verschlüsselte Speicherung von Passwörtern


-User Login Verlauf


-Disziplinarmaßnahmen im Falle einer Datenschutzverletzung


-Interne und Externe Audits


-Verbot der Nutzung von privaten Datenträgern


-Datenschutzkonforme Löschung von Datenträgern


-Prävention von nicht autorisiertem Datenzugriff durch Mitarbeiter des Auftragnehmers


-Unterbrechungsfreie Stromversorgung durch Not-Generatoren gewährleistet


-Feuer und Rauchmelder


-Feuerlöschanlage


-Kühlsystem im Serverzentrum


-Disaster-Recovery für die Datenwiederherstellung


-Überspannungsschutz durch Blitzeinschläge


-Frühwarnsystem bei Überhitzung der Hardware