automIT

  • Docs
  • automIT

What's on this Page

  • 11 Physische und umgebungsbezogene Sicherheit
    • Zweck der Richtlinie
    • Geltungsbereich
    • Verantwortlichkeiten
    • Zugangskontrolle
    • Überwachung
    • Umweltschutz
    • Datenträgerentsorgung
    • Externe Dienstleister
    • Schulungen und Sensibilisierung
    • Prüfung und Überprüfung
    • Schlussfolgerung
TOM INFORMATIONSSICHERHEIT

11 Physische und umgebungsbezogene Sicherheit

Physische und umgebungsbezogene Sicherheit

11 Physische und umgebungsbezogene Sicherheit

Da die automIT AG derzeit in den eigenen Büroräume über kein Rechenzentrum oder technische Räumlichkeiten verfügt, sondern Remote bzw. vor Ort beim Kunden arbeitet, sind hier nur eingeschränkte Regelungen erforderlich. Trotzdem betreibt die automIT Dienste in Rechenzentren, die nicht im Eigentum der automIT stehen sondern es werden Dienstleistungen aus Cloud Diensten bezogen. Diese werden nur von Cloud Dienstleistern bezogen, die zertifiziert, geprüft und die unten beschriebenen Standards erfüllen.

Die Vorgaben beim Kunden sind von den Beschäftigungen in vollem Umfang einzuhalten.

Sollte sich dieser Zustand ändern und ein eigenes Rechenzentrum oder eigene technische Räumlichkeiten betrieben werden, sind entsprechend Regelungen anzupassen.

Zweck der Richtlinie

Die physische Sicherheitsrichtlinie soll sicherstellen, dass alle Räumlichkeiten, Systeme und Geräte des Unternehmens physisch gegen unbefugten Zugriff, Diebstahl, Beschädigung, Sabotage und Umweltschäden geschützt sind. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und IT-Systemen des Unternehmens zu gewährleisten.

Geltungsbereich

Die physische Sicherheitsrichtlinie gilt für alle Mitarbeiter, Auftragnehmer und Besucher, die auf die Räumlichkeiten, Systeme und Geräte des Unternehmens zugreifen. Sie gilt auch für externe Dienstleister, die Zugriff auf die Systeme des Unternehmens haben.

Verantwortlichkeiten

Die Geschäftsführung ist für die Umsetzung der physischen Sicherheitsrichtlinie verantwortlich. Sie muss sicherstellen, dass alle Mitarbeiter, Auftragnehmer und Besucher über die Richtlinie informiert werden und sich daran halten. Jeder Mitarbeiter ist verpflichtet, die Sicherheitsmaßnahmen einzuhalten und Verstöße unverzüglich zu melden.

Zugangskontrolle

Zugang zu den Räumlichkeiten und Systemen des Unternehmens darf nur autorisierten Personen gewährt werden. Der Zugang ist durch geeignete Maßnahmen wie Schlüssel, Karten, Biometrie oder Passwörter zu kontrollieren. Die Zugangskontrolle ist auf die minimal erforderlichen Berechtigungen zu beschränken.

Überwachung

Die Räumlichkeiten und Systeme des Unternehmens sind durch Überwachungskameras und Alarmsysteme zu schützen. Die Überwachung ist so einzurichten, dass unbefugtes Betreten, Diebstahl und Vandalismus erkannt und gemeldet werden können. Die Überwachungsdaten sind vertraulich zu behandeln und nur autorisierten Personen zugänglich zu machen.

Umweltschutz

Die Räumlichkeiten und Systeme des Unternehmens sind gegen Umweltschäden wie Feuer, Wasser und Staub zu schützen. Dazu sind geeignete Maßnahmen wie Feuerlöscher, Rauchmelder, Wasserschutzsysteme und Klimaanlagen zu installieren und regelmäßig zu überprüfen. Alle Mitarbeiter sind aufgefordert, sorgsam mit den Geräten umzugehen und Umweltschäden zu vermeiden.

Datenträgerentsorgung

Datenträger wie Festplatten, USB-Sticks und CDs müssen vor der Entsorgung oder Wiederverwendung sicher gelöscht oder physisch zerstört werden, um ein unbefugtes Auslesen von Daten zu verhindern. Siehe Richtlinie zu Datenträger.

Externe Dienstleister

Externe Dienstleister, die Zugriff auf die Systeme des Unternehmens haben, müssen sich an die physische Sicherheitsrichtlinie halten und entsprechende Maßnahmen ergreifen, um die Sicherheit zu gewährleisten.

Schulungen und Sensibilisierung

Alle Mitarbeiter, Auftragnehnehmer und Besucher des Unternehmens sind verpflichtet, regelmäßig an Schulungen und Sensibilisierungsmaßnahmen teilzunehmen, um sich über die physischen Sicherheitsmaßnahmen des Unternehmens zu informieren und ihr Bewusstsein für die Bedeutung der Sicherheit zu erhöhen.

Prüfung und Überprüfung

Die physische Sicherheitsrichtlinie wird regelmäßig von der Geschäftsführung überprüft und aktualisiert, um sicherzustellen, dass sie den aktuellen Bedrohungen und Anforderungen entspricht. Die Einhaltung der Richtlinie wird durch interne und externe Überprüfungen sowie Audits überwacht.

Schlussfolgerung

Die physische Sicherheitsrichtlinie ist ein wesentlicher Bestandteil des Informationssicherheitsmanagementsystems (ISMS) des Unternehmens, das derzeit im Aufbau ist. Sie dient dazu, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und IT-Systemen durch geeignete physische Sicherheitsmaßnahmen zu gewährleisten. Alle Mitarbeiter, Auftragnehmer und Besucher des Unternehmens sind aufgefordert, sich an die Richtlinie zu halten und aktiv zur Sicherheit des Unternehmens beizutragen.

  • Azure
    • Overview Azure
    • ABAC - Attribute based access control
    • MSIX Pakete
    • Rejoin einer VM gegen Azure AD
    • Troubleshooting AVD Join
    • VM Insights mit Azure Policy
    • Action Pack
    • Private Endpoints
    • Azure Allgemeins
    • Windows Docker Image BUild
  • Azure DevOps
    • Overview Azure Devops
    • Terraform Authentifizierung aus Devops Pipelines
    • Secret Variables in DevOps Pipeline
    • Devops pipelines
  • Openshift
    • Overview Openshift
    • Podman Systemd Unit Files
    • Stuck machine-config-operator
    • Openshift Restore
    • Router Sharding
    • Openshift Checklist
    • Openshift Tcpdump
  • Terraform
    • Overview Terraform
    • Dependencies zwischen Module
    • pre-commit einrichten
    • Terraform provider caching
  • Git
    • Overview Git
    • Git Basics
  • Gitlab
    • Overview Gitlab
    • Gitlab Runner - /etc/hosts
  • Schulung
    • Overview Schulung
  • Betriebskonzepte
    • Übersicht Betriebskonzepte
    • Basis Infrastruktur - Betriebsdokumetation
    • Bitwarden - Betriebsdokumetation
    • VPN - Betriebsdokumetation
    • Microsoft Intune - Betriebsdokumetation
    • Azure Defender - Betriebsdokumetation
    • Google Workspace - Betriebsdokumentation
  • Kunden
    • Siemens Energy
      • Overview Siemens Energy
      • Vergleich der Eplan Storage Accounts
      • Azure AD authentication for MSSQL
  • Organisatorisches
    • Overview Organisatorisches
    • QMS - Qualitaetsmanagementsysteme
      • 1 - Anwendungsbereich
      • 2 - Normative Verweisungen
      • 3 - Kontext der Organisation
      • 4 - Fuehrung & Verantwortung
      • 5 - Risikomanagement
      • Übersicht QMS-Qualitätsmanagementsysteme
    • Technisch Organisatorische Maßnahmen
      • Dokumentation von Bereinigungen
      • 1. Technische Richtlinie
        • 1 Technische Richtlinie automIT AG
        • 2 Parkplatz
      • Datenschutzleitlinie
        • Datenschutzleitlinie
      • 5. Informationssicherheitsrichtlinien
        • 5.1 Vorgaben der Leitung für Informationssicherheit
      • 6. Organisation der Informationssicherheit
        • 6.1 Interne Organisation
        • 6.2 Mobilgeräte und Telearbeit
        • 6.3 Schutzziele der Informationssicherheit
      • 7. Personalsicherheit
        • 7.1 Vor der Beschäftigung
        • 7.2 Während der Beschäftigung
      • 8. Verwaltung der Werte
        • 8.1 Verantwortlichkeit für Werte
        • 8.2 Informationsklassifizierung
        • 8.3 Handhabung von Datenträgern
        • 8 Prozess
      • 9. Access control
        • 9 Passwortrichtlinie
      • 10. Kryptographie
        • 10.1 Kryptographische Maßnahmen
      • 11. Physische-und-umgebungsbezogene-sicherheit
        • 11 Physische und umgebungsbezogene Sicherheit
      • 12. Betriebssicherheit
        • 12.6 Handhabung technischer Schwachstellen
        • 12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten
        • 12.4 Protkollierung und Überwachung
      • 15. Lieferantenbeziehungen
        • 15 Lieferantenbeziehungen
        • 15.1 Informationssicherheit für Lieferantenbeziehungen
        • 15.2 Steuerung der Dienstleistungserbringung von Lieferanten
      • 16. Informationssicherheitsvorfälle
        • 16.1.1 Handhabung von Informationssicherheitsvorfällen und –verbesserungen
        • 16.1.2 Meldung von Informationssicherheitsereignissen
    • UMS - Umweltmanagemntsysteme
      • Übersicht UMS-Umweltmanagementsysteme
      • 0. Definition
      • 1. Anwendungsbereich
      • 2. Normative Verweisungen
      • 3. Begriffe und Definitionen
      • 4. Kontext der Organisation
      • 5. Fuehrung
      • 6. Planung
      • 7. Unterstuetzung
      • 8. Betrieb
      • 9. Ueberwachung, Messung, Analyse und Bewertung der Umweltleistung
      • 10. Korrekturmassnahmen & kontinuierliche Verbesserung
    • Allgemeines Gleichbehandlungsgesetz
      • Übersicht Allgemeines Gleichbehandlungsgesetz
      • 1 Einleitung
      • 2 Rechtliche Grundlagen
      • 3 Unternehmensrichtlinien
      • 4 Schulung und Sensibilisierung
      • 5 Melde-und Beschwerdeverfahren
      • 6 Präventionsmaßnahmen
      • 7 Unterstützung der Betroffenen
      • 8 Kommunikation und Transparenz
      • 9. Überprüfung und Evaluierung
      • 10 Verantwortlichkeiten und Zuständigkeiten
      • 11 Schlussbestimmungen
  • Wiki
    • Overview Wiki
    • Sidebar Kategorien
    • Userverwaltung des Wikis
    • Auditlog review
    • Berechtigungs review
    • Changemanagement
    • Capacity Management
    • Security review
    • Regelung zur Nutzung von USB Geräten
    • Wiki2
      • Overview Wiki2
      • Test Kategorien
Last updated: March 13, 2023: feat(richtlinien): add new tplm v2 needed documentation (3a41e01)
Bearbeiten
Impressum
By the Hugo Authors

Thanks to goHugoio. @GoHugoIO

The Hugo Gopher is based on an original work by Renée French.

  • Docs
  • automIT
  • Azure
  • Azure DevOps
  • Openshift
  • Terraform
  • Git
  • Gitlab
  • Schulung
  • Betriebskonzepte
  • Kunden
  • Organisatorisches
  • Wiki