Verfahren zur physischen Zutrittskontrolle
Physische Zutrittskontrolle und Perimeterschutz.
Warum dieses Verfahren?
Unbefugter physischer Zutritt zu IT-Systemen und Datenräumen stellt ein erhebliches Sicherheitsrisiko dar. Kontrollierte Zugänge sind essentiell für den Schutz von Informationen und IT-Infrastruktur.
Das regelt dieses Verfahren
- Zutrittskontroll-Systeme: Implementierung und Wartung von Zutrittskontrollsystemen
- Besucherverwaltung: Registrierung und Überwachung von Besuchern
- Notfallevakuierung: Verfahren bei Notfällen und Sicherheitsvorfällen
- Audits und Überprüfung: Regelmäßige Überprüfung der Zutrittskontrollwirksamkeit
Ihr Nutzen
Ein Verfahren zur systematischen Kontrolle des physischen Zutritts, das unbefugten Zugang verhindert und die physische Sicherheit gewährleistet.
Normen & Regulatorik
- ISO/IEC 27001
- A.7.1 A.7.2 A.7.3 A.7.4 A.7.6 A.7.7 A.7.8 A.7.9 A.7.10
- NIS2 / BSIG
- § 30 Abs. 2 Nr. 1 BSIG
zzgl. gesetzl. MwSt.
( brutto / Stück)