Zum Hauptinhalt springen JLIB_HTML_SKIP_TO_CONTENT

Verfahren zur physischen Zutrittskontrolle

Physische Zutrittskontrolle und Perimeterschutz.

Warum dieses Verfahren?

Unbefugter physischer Zutritt zu IT-Systemen und Datenräumen stellt ein erhebliches Sicherheitsrisiko dar. Kontrollierte Zugänge sind essentiell für den Schutz von Informationen und IT-Infrastruktur.

Das regelt dieses Verfahren

  • Zutrittskontroll-Systeme: Implementierung und Wartung von Zutrittskontrollsystemen
  • Besucherverwaltung: Registrierung und Überwachung von Besuchern
  • Notfallevakuierung: Verfahren bei Notfällen und Sicherheitsvorfällen
  • Audits und Überprüfung: Regelmäßige Überprüfung der Zutrittskontrollwirksamkeit

Ihr Nutzen

Ein Verfahren zur systematischen Kontrolle des physischen Zutritts, das unbefugten Zugang verhindert und die physische Sicherheit gewährleistet.

Normen & Regulatorik

ISO/IEC 27001
A.7.1 A.7.2 A.7.3 A.7.4 A.7.6 A.7.7 A.7.8 A.7.9 A.7.10
NIS2 / BSIG
§ 30 Abs. 2 Nr. 1 BSIG
netto / Stück

zzgl. gesetzl. MwSt.

( brutto / Stück)

Norm ISO/IEC 27001:2022
Sofort-Download Nach Kauf sofort verfügbar
Konformität NIS2 / BSIG
Für KMU entwickelt Praxisnah und direkt einsetzbar
← Zurück zur Übersicht