1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
6. Bauliche <strong>und</strong> infrastrukturelle Maßnahmen<br />
Für den Verlust von Schlüsseln sollte ebenfalls vorgesorgt werden: Jedem Mitarbeiter muss<br />
bekannt sein, wer in diesem Fall zu verständigen ist. Eine Reihe von Maßnahmen – vom Ersatz<br />
des Schlüssels bis zum Austausch des Schlosses oder ganzer Schließgruppen – sollte von den<br />
zuständigen Verantwortlichen durchgeplant werden.<br />
Das Gleiche gilt sinngemäß auch für alle anderen Zutrittskontrollmedien wie Magnetstreifen<br />
oder Chipkarten bzw. so genannte Multifunktionschipkarten.<br />
EMPFANG<br />
Die Einrichtung eines Empfangsdienstes (Portier, Front-Sekretariat etc.) hat weit reichende positive<br />
Auswirkungen gegen eine ganze Reihe von Gefährdungen.<br />
Voraussetzung ist allerdings, dass bei der Umsetzung des Empfangsdienstes einige Gr<strong>und</strong>prinzipien<br />
beachtet werden, die auch für vermeintlich vertrauenswürdige Personen (z.B. ehemalige<br />
Mitarbeiter) gelten müssen.<br />
■ Die Mitarbeiter am Empfang beobachten <strong>und</strong> kontrollieren den Eingang zum<br />
Gebäude/Büro bzw. zum sicherheitsrelevanten Bereichen.<br />
■ Unbekannte Personen müssen sich beim Empfang anmelden <strong>und</strong> ausweisen.<br />
■ Die Empfangsmitarbeiter halten vor Einlass eines Besuchers beim Besuchten<br />
Rückfrage.<br />
■ Der Besucher wird zum Besuchten begleitet oder am Eingang abgeholt.<br />
GEEIGNETE AUFSTELLUNG UND AUFBEWAHRUNG VON SERVERN UND<br />
ANDEREN BESONDERS SCHÜTZENSWERTEN IT-KOMPONENTEN<br />
Aufgr<strong>und</strong> ihrer zentralen Funktion für das Unternehmen müssen Server besonders geschützt werden.<br />
Ähnliches gilt auch für zentrale Netzwerk- <strong>und</strong> Telekommunikationskomponenten (Router,<br />
Switches, Firewalls, Telefonanlage).<br />
Um den Schutz solcher besonders betriebswichtigen IT-Komponenten sicherzustellen, ist es<br />
zwingend erforderlich, diese in einer gesicherten Umgebung aufzustellen.<br />
45