Sie sind auf Seite 1von 4

Sicherheitskonzept

Allgemeines
Grundriss
Hardware & Software
Organisation
Datentrgerarchiv
Tren und Fenster
Zugangskontrolle

Allgemeines
Fr unser Sicherheitkonzept haben wir uns eine Firma ausgedacht welche Gedanklich an
das Pentagon erinnern soll. Unsere Firma besteht aus einem Hauptgebude einem Platz fr
Pausenaktivitten und einer Cafeteria bzw. bernachtungsquatiere. Umschlossen wird das
ganze von einem Zaun und einem Bereich welcher Bewegungssensoren ausgestattet ist.
Die Parkflche fr die Mitarbeiter befindet sich auerhalb des eigentlichen Firmengelndes.
Der Hautpeingang zum Komplex fhrt an zwei Kontrollposten vorbei, welche bereits beim
Eintritt erste Authentifizierungen vollziehen. Weiters gibt es einen Lieferanteneingang bei der
Cafetaria welche auch als Notausgang dient.

Grundriss

Organisation
Um eine geordnete Struktur im betrieblichen Ablauf zu gewhrleisten mssen gewisse
Regeln aufgestellt werden. Erstens muss eine geeignete Berechtigungs- und
Aufgabenstruktur fr alle Mitarbeiter und Funktionre erstellt werden, wobei das Prinzip gilt
nur die notwendigsten Berechtigungen zu vergeben. Zweitens mssen alle Mitarbeiter fr
Notflle geschult werden und ein geeignetes Notfallskonzept erstellt werden. Dieses
Notfallskonzept soll fr unterschiedlichste Gefahren gelten, beispielsweise fr das Prozetere
bei einem Brandfall, bei unbefugte Eindringen oder bei einem Systemausfall.
Um den Gefahren von Social Engineering vorzubeugen, werden alle Mitarbeiter Schulungen
unterzogen speziell all jene, welche Kontakt mit auenstehende Personen haben. Das
betrifft alle Mitarbeiter vom Foyer, Rezeption, Organisation & Verwaltung, Bro und
Fhrungpersonal.
Weiters ist es wichtig vorhandene Ressourcen effizient zu nutzen, um dies zu gewhrleisten
muss ein geeigneter Plan entwickelt werden. Dieser Plan wird von einem eigen

Organisationsabteil entwickelt und gewartet. Er ist auch fr die Bestndigkeit von


Ersatzteilen verantwortlich.

Hardware & Software


An das interne Firmennetzwerk darf nur von der Firma ausgegebene Hardware
angeschlossen werden. Auf diesen Gerten darf nur durch die Firma geprfte Software
verwendet werden (keine Admin-Rechte auf den Gerten). Um das Netzwerk der Firma auch
im Notfall aufrechtzuerhalten werden, sind alle Bereiche des lokalen Netzwerkes sowie die
Anbindung nach auen redundant ausgelegt. Falls dennoch Bereiche ausfallen sind
jederzeit gengend Ersatzteile vorhanden, um zustzlich den Konfigurationsaufwand gering
zu halten, wurde vor ab von allen funktionierten Bereichskomponenten Images erstellt.
Dadurch knnen Standardarbeitspltze erstellt werden und erleichtern die Fehlerfindung
erheblich.
Um die Sicherheit des Netzwerkes zu untermauern, werden eigene Firewall Appliances
verwendet und das interne Netzwerk gemonitort. Damit dieser Sicherheitlevel in Zukunft
nicht abfllt wird der Fokus der IT-Abteilung sehr auf Fortbildunggen und Schulungen
gerichtet.

Datentrgerarchiv
Um die Sicherheit des Datentrgerarchives zu gewhrleisten, wird das Datenarchiv durch
unterschiedlichste biometrische und physische Mglichkeiten abgesichert.Der Zutritt wird nur
bei absoluter Notwendigkeit erteilt und bei Erlschen dieser wird der Zutritt wieder untersagt.
Um das Datenarchiv gegen umweltbedingter Gefahren zu schtzen wurden bei dem Bau
des Gebudes spezielle Faktoren bercksichtigt. Beispielsweise fhren keinerlei Wasseroder Gasleitungen an dem Datenarchiv vorbei. Auerdem wurde eine spezielle Dmmung
der Wnde verwendet um Erdbeben, Strmen und Hochwasser zu trotzen. Bezglich der
Brandgefahr werden im gesamten Raum Feuerlscher montiert, zustzlich ist der Raum
brandsicher abgeschattet, dies wird einerseits durch brandsichere Tren ermglicht und
andererseits durch hitzebestndiger Gehuse.

Tren und Fenster


Zur Sicherung von Schutzrumen und als Auentren werden ESN-1-Zerberus Tren (WK6
geprft) verwendet, ansonsten ESN-2 Tren. Auerdem werden nach DIN 18082
feuerhemmende und rauchdichte Tren verbaut und deren Wirkung getestet, um ein
Durchdringen des Rauchs durch alternative Wege, zB. Kabeldurchfhrungen oder
Beleuchtung, zu verhindern. Es ist darauf zu achten, die Mauern rund um kritische
Infrastruktur (WK6 Tren) einbruchssicher zu gestalten. Jedigliche Fenster, die es im
allgemeinen zu vermeiden gilt, mssen RC5 oder RC6 geprft sein und eine Verglasung der
Klasse B3 nach DIN 52290 aufweisen.
Was die ffnungspolitik der Firma anbelangt so sind Bros lediglich durch einfache
Schlsser bzw. RFID Karten gesichert. Doch die speziellen Sicherheitsrume (Lager,
Serverraum, Datenarchiv, Sicherheitspersonal/ausrstung) durch oben genannte Tren und
spezielle Authentifizierungen gesichert. Um offen Fenster oder Tren in diesen Gebieten zu

vermeiden, werden Fenster entweder gar nicht erst angebracht (keine Fenster im
Serverraum und Datenarchiv) bzw keine ffnungsbaren Fenster installiert. Was Tren
anbelangt so werden meist Blindknufe verwendet.
Alle Fenster- und Tren werden regelmig von der Haustechnik auf ihre Funktionsweise
berprft.

Zugangskontrolle
Jede Person innerhalb des Gebudes muss zu jeder Zeit eine Zutrittskarte mitfhren.
Auerdem muss an jeder Sicherheitstr zustzlich zur Zutrittskarte eine biometrische
Authentifizierung durchgefhrt werden (Fingerprint). Am Eingang, sowie bei kritischen
Zugangspunkten (Serverraum), wird auerdem ein Irisscan durchgefhrt. Es ist darauf zu
achten, dass der Irisscanner nicht durch Fotos umgangen werden kann. Unter keinen
Umstnden darf jemand ohne Autorisierung oder Zutrittskarte in das Gebude gelassen
werden.
Falls Zugangsverweigerungen erkannt werden, kann das interne Sicherheitspersonal sofort
eingreifen in Form von persnlicher Authentifizierung oder Festnahme.
Bezglich des Lieferanteneinganges werden nur Lieferung von verifizierten Hndlern
entgegengenommen, dass heit, es wird die Identitt des Lieferanten berprft. Die
Lieferung wird dann untersucht und von einem Mitarbeiter ins Lager gebracht. Kein Lieferant
kommt ins HQ.

Das könnte Ihnen auch gefallen