Maßnahmen der Zutrittskontrolle, die es Unbefugten verwehren, sich den IT-Systemen, Datenverarbeitungsanlagen, sowie den vertraulichen Akten und Datenträgern physisch zu nähern:
-Individuelle Zutrittsberechtigungen
-Dokumentation von Zutrittsberechtigungen
-Schlüsselkartenbasiertes Zugangssystem
-Zugriff auf Generalschlüssel nur für autorisierte Mitarbeiter
-Autorisiertes Wachpersonal 24/7
-Arbeitsbereiche mit 4-Augen-Regel d.h. kein Mitarbeiter kann irgendetwas alleine am und rund um den Server machen
-Automatisches Sicherheitsverschlußsystem von Türen und Fenster bei einem Angriff von Außen
-Büroräume außerhalb der Geschäftszeiten sind verschlossen
-Einbruchmeldeanlage mit Direktmeldung zur Polizei
-Video-Überwachung in allen Bereichen (auch am Eingang)
-Sicherheitsbereich mit Eingangskontrolle
-Eingezäuntes Gelände (Videoüberwacht)
-Regelmäßige Kontrollgänge durch das Sicherheitspersonal
-Protokollierung von relevanten Aktivitäten am Server (Anmeldung, Abmeldung, Zugangsverweigerungen etc.)
-Hardware-Firewalls
-VPN Beschränkungen
-Zugangsbeschränkungen für bestimmte IPs
-W-LAN Verschlüsselung
-Software Firewalls
-Antivirus Software auf allen Systemen
-Regelmäßige Software Updates
-Einschränkunge der zeitlichen Gültigkeit der Benutzerkonten
-Automatische Deaktivierung nach mehrfachem fehlerhaften Login
-Verschlüsselte Speicherung von Passwörtern
-User Login Verlauf
-Disziplinarmaßnahmen im Falle einer Datenschutzverletzung
-Interne und Externe Audits
-Verbot der Nutzung von privaten Datenträgern
-Datenschutzkonforme Löschung von Datenträgern
-Prävention von nicht autorisiertem Datenzugriff durch Mitarbeiter des Auftragnehmers
-Unterbrechungsfreie Stromversorgung durch Not-Generatoren gewährleistet
-Feuer und Rauchmelder
-Feuerlöschanlage
-Kühlsystem im Serverzentrum
-Disaster-Recovery für die Datenwiederherstellung
-Überspannungsschutz durch Blitzeinschläge
-Frühwarnsystem bei Überhitzung der Hardware