Direkt zum Inhalt wechseln

Handlungsempfehlung Zutritt zu Anlagen

Eine wichtige Komponente des Sicherheitsmanagements sind auch die Anlagen. Der Zutritt sollte auch zu diesen unter Sicherheitsaspekten gemäß Identitäts- und Rechtemanagement geregelt werden. Ausschließlich befugte Personen sollen Zutritt erhalten. Die Zutrittsrechte sollen in regelmäßigen Abständen überprüft werden. Dies gilt insbesondere für sicherheitskritische Bereiche wie Serverräume, Rechenzentren, Produktionsanlagen mit digitaler Steuerung oder Lagerräume mit sensiblen Materialien. Neben der physischen Zutrittskontrolle, wie etwa durch Kartenleser, biometrische Systeme oder elektronische Zugangscodes, sollten auch protokollbasierte Maßnahmen implementiert werden, um nachzuvollziehen, wer wann wo Zugang hatte. Zudem ist es wichtig, bei Änderungen in der Personalstruktur (z. B. Abteilungswechsel, Austritte) die Zutrittsrechte zeitnah zu aktualisieren oder zu entziehen. Ein automatisiertes Rechte-Review und Rezertifizierungsprozesse helfen dabei, veraltete oder überprivilegierte Zugriffe zu vermeiden und das Prinzip der minimalen Rechtevergabe umzusetzen. So wird sichergestellt, dass nicht nur die IT-Systeme, sondern auch die physische Infrastruktur des Unternehmens wirksam gegen unbefugte Zugriffe geschützt ist, ein oft unterschätzter, aber essenzieller Bestandteil eines ganzheitlichen Sicherheitskonzepts.