23.11.2013 Aufrufe

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6. Bauliche <strong>und</strong> infrastrukturelle Maßnahmen<br />

Für den Verlust von Schlüsseln sollte ebenfalls vorgesorgt werden: Jedem Mitarbeiter muss<br />

bekannt sein, wer in diesem Fall zu verständigen ist. Eine Reihe von Maßnahmen – vom Ersatz<br />

des Schlüssels bis zum Austausch des Schlosses oder ganzer Schließgruppen – sollte von den<br />

zuständigen Verantwortlichen durchgeplant werden.<br />

Das Gleiche gilt sinngemäß auch für alle anderen Zutrittskontrollmedien wie Magnetstreifen<br />

oder Chipkarten bzw. so genannte Multifunktionschipkarten.<br />

EMPFANG<br />

Die Einrichtung eines Empfangsdienstes (Portier, Front-Sekretariat etc.) hat weit reichende positive<br />

Auswirkungen gegen eine ganze Reihe von Gefährdungen.<br />

Voraussetzung ist allerdings, dass bei der Umsetzung des Empfangsdienstes einige Gr<strong>und</strong>prinzipien<br />

beachtet werden, die auch für vermeintlich vertrauenswürdige Personen (z.B. ehemalige<br />

Mitarbeiter) gelten müssen.<br />

■ Die Mitarbeiter am Empfang beobachten <strong>und</strong> kontrollieren den Eingang zum<br />

Gebäude/Büro bzw. zum sicherheitsrelevanten Bereichen.<br />

■ Unbekannte Personen müssen sich beim Empfang anmelden <strong>und</strong> ausweisen.<br />

■ Die Empfangsmitarbeiter halten vor Einlass eines Besuchers beim Besuchten<br />

Rückfrage.<br />

■ Der Besucher wird zum Besuchten begleitet oder am Eingang abgeholt.<br />

GEEIGNETE AUFSTELLUNG UND AUFBEWAHRUNG VON SERVERN UND<br />

ANDEREN BESONDERS SCHÜTZENSWERTEN IT-KOMPONENTEN<br />

Aufgr<strong>und</strong> ihrer zentralen Funktion für das Unternehmen müssen Server besonders geschützt werden.<br />

Ähnliches gilt auch für zentrale Netzwerk- <strong>und</strong> Telekommunikationskomponenten (Router,<br />

Switches, Firewalls, Telefonanlage).<br />

Um den Schutz solcher besonders betriebswichtigen IT-Komponenten sicherzustellen, ist es<br />

zwingend erforderlich, diese in einer gesicherten Umgebung aufzustellen.<br />

45

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!