TISAX® Kapitel 8.1.1
Inwieweit ist ein Sicherheitskonzept vorhanden, das Mindestanforderungen zur physischen und umgebungsbezogenen Sicherheit für den Prototypenschutz beschreibt?
Erschlagen von den Anforderungen? Sie wissen nicht, wie ausführlich Sie bestimmte Anforderungen erfüllen müssen?
Testen Sie jetzt kostenlos & unverbindlich unser TISAX®-Vorlagenpaket.
Ziel
Die erforderlichen Maßnahmen zum Prototypenschutz sind auf Liegenschaften und in Einrichtungen von Lieferanten, Entwicklungspartnern und Dienstleistern anzuwenden und umzusetzen. Ein Sicherheitskonzept ist vom jeweiligen Betreiber zu erstellen. Die Umsetzung und Einhaltung der im Sicherheitskonzept definierten Maßnahmen zur physischen und umgebungsbezogenen Sicherheit sind vom verantwortlichen Betreiber sicherzustellen.
Anforderungen
- Muss
- Ein Sicherheitskonzept unter Berücksichtigung der folgenden Aspekte ist erstellt:
- Muss
- Stabilität der Außenhaut Sicht und Einblickschutz
- Muss
- Schutz vor unbefugtem Betreten und Kontrolle des Zugangs
- Muss
- Einbruch-Überwachung
- Muss
- dokumentiertes Besuchermanagement
- Muss
- Mandantentrennung.
- Sollte
- Perimetersicherung.
- Schutzbedarf hoch
- Keine
Umsetzung
Erstellung eines Sicherheitskonzepts für Prototypenschutz gemäß TISAX-Anforderungen
Ein umfassendes Sicherheitskonzept ist unabdingbar, um den Vorgaben des TISAX Kapitels 8.1.1 gerecht zu werden. Dieses Konzept sollte detailliert Aspekte wie die Stabilität der Außenhaut des Gebäudes adressieren. Es ist darauf zu achten, dass Materialien und Bauweisen verwendet werden, die gegen unbefugten Zugriff widerstandsfähig sind und zusätzlich eine Abschirmung gegenüber visuellen Einblicken bieten. Fenster- und Türsicherungen, die den aktuellen Sicherheitsstandards entsprechen, sollten installiert werden.
Weiterhin muss der Unbefugtzugriff durch ein effektives Zugangskontrollsystem verhindert werden. Dies beinhaltet die Installation von Kontrollsystemen an allen Zugangspunkten, die entweder mit Karten, Codes oder biometrischen Daten arbeiten. Die Überwachung dieser Systeme sollte rund um die Uhr gewährleistet sein, um jede unautorisierte Aktivität sofort erkennen zu können.
Ergänzend hierzu ist eine Einbruchüberwachung einzurichten, die sich nicht nur auf Alarme und Sensoren stützt, sondern auch durch eine regelmäßige Überprüfung und Wartung der Sicherheitstechnik unterstützt wird. Kameras und Bewegungsmelder sollten strategisch günstig positioniert werden, um sämtliche kritischen Bereiche abzudecken. Ein dokumentiertes Besuchermanagement sorgt dafür, dass alle Besucher erfasst und deren Bewegungen innerhalb der Einrichtungen kontrolliert werden können. Hierbei sollte ein System genutzt werden, das es erlaubt, Besucherdaten sicher zu speichern und bei Bedarf schnell aufzurufen.
Die Mandantentrennung ist ein weiteres kritisches Element, um sicherzustellen, dass unterschiedliche Projekte oder Teams, die an sensiblen Prototypen arbeiten, räumlich und datentechnisch voneinander separiert sind. Dies umfasst physische Trennungen durch Sicherheitsbereiche, die nur für berechtigte Mitarbeiter zugänglich sind, sowie IT-technische Maßnahmen wie Netzwerksegmentierung und strenge Zugriffsrechte.
Zusätzlich zur Umsetzung dieser Muss-Anforderungen kann auch eine Perimetersicherung als empfohlene Maßnahme in Betracht gezogen werden. Hierzu gehört das Anlegen von Sicherheitszäunen, die mit Überwachungstechnik und Sicherheitsschleusen ausgestattet sind, um eine weitere Schutzschicht um die gesamte Anlage zu bieten.