DeltaSecureDeltaSecure Logo
Kontakt aufnehmen
Footer
Leistungen
  • Managed SOC
  • Vorlagenpaket für TISAX®
  • Security Consulting
  • Notfallreaktion
  • Unternehmen
  • Über uns
  • Zertifizierungen
  • Partner
  • Karriere
  • Artikel
  • Allgemeine Artikel
  • Hacker Angriffe
  • TISAX®-Kapitel
  • TISAX®-Kosten
  • NIS2
  • TISAX® Vorlagen Shop
  • Rechtliches
  • Impressum
  • Datenschutz
  • ISO/IEC 27001:2013 Siegel
    Allianz für Cyber Sicherheit Siegel
    DeltaSecure Logo

    DeltaSecure® ist ein eingetragenes Warenzeichen der DeltaSecure GmbH.
    © 2024 DeltaSecure GmbH. Alle Rechte vorbehalten.

    1. DeltaSecure GmbH
    2. TISAX®-Kapitel
    3. 8.1.5 Inwieweit ist der Schutz vor unbefugtem Betreten in Form einer Zugangskontrolle geregelt?
    VDA ISA 6.0.2

    TISAX® Kapitel 8.1.5
    Inwieweit ist der Schutz vor unbefugtem Betreten in Form einer Zugangskontrolle geregelt?

    Erschlagen von den Anforderungen? Sie wissen nicht, wie ausführlich Sie bestimmte Anforderungen erfüllen müssen?

    Testen Sie jetzt kostenlos & unverbindlich unser Vorlagenpaket für TISAX®.

    Vorlagenpaket kostenlos testen

    Ziel

    Es muss sichergestellt werden, dass alle Zugänge zu Sicherheitsbereichen, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile hergestellt, bearbeitet oder gelagert werden, mit angemessenen Maßnahmen vor unbefugtem Zutritt geschützt werden.

    Anforderungen

    Muss
    Mindestens eine der folgenden drei Anforderungen muss umgesetzt sein:
    Muss
    mechanische Schlösser mit dokumentierter Schlüsselvergabe
    Muss
    elektronische Zugangssysteme mit dokumentierter Berechtigungsvergabe
    Muss
    Personen-Zutrittskontrolle einschließlich Dokumentation.
    Schutzbedarf hoch
    Die räumliche Situation ist auch geeignet, um als schutzbedürftig klassifizierte Fahrzeuge vor unberechtigtem Zugriff zu schützen.

    Umsetzung

    Mechanische Schlösser mit dokumentierter Schlüsselvergabe

    Zur Einhaltung der TISAX Anforderungen kann als eine Option die Installation mechanischer Schlösser gewählt werden. Hierbei ist es entscheidend, ein lückenloses Schlüsselvergabeverfahren zu etablieren. Jedem Schlüssel sollte eine eindeutige Nummer zugeordnet und diese in einem Verzeichnis erfasst werden. Das Verzeichnis muss festhalten, welcher Mitarbeiter zu welchem Zeitpunkt welchen Schlüssel erhalten hat. Die Ausgabe und Rückgabe der Schlüssel muss durch Unterschriften sowohl des Ausgebenden als auch des Empfängers dokumentiert sein.

    Elektronische Zugangssysteme mit dokumentierter Berechtigungsvergabe

    Alternativ zu mechanischen Schlössern können elektronische Zugangssteuerungen implementiert werden. Dabei wird jeder autorisierten Person eine Zugangskarte oder ein Token ausgehändigt, dessen Berechtigungen genau definiert und im Zugangskontrollsystem dokumentiert werden. Es ist wichtig, regelmäßige Überprüfungen durchzuführen, um sicherzustellen, dass nur autorisiertes Personal Zugangsberechtigungen besitzt. Sämtliche Änderungen, inklusive der Vergabe und Entziehung von Zugangsberechtigungen, müssen genau protokolliert werden.

    Personen-Zutrittskontrolle einschließlich Dokumentation

    Falls weder mechanische noch elektronische Sicherungssysteme verwendet werden, sollte eine Personen-Zutrittskontrolle durch geschultes Sicherheitspersonal durchgeführt werden. Das Personal übernimmt die Aufgabe, die Identität jeder Person zu überprüfen, bevor Zugang gewährt wird. Eine detaillierte Dokumentation jedes Zutrittsvorgangs ist hierbei unerlässlich. Notieren Sie Datum, Uhrzeit, Identität der Person sowie den Zweck des Besuchs, um eine nachvollziehbare Historie zu gewährleisten.

    Besondere Maßnahmen bei hohem Schutzbedarf

    Bei hohem Schutzbedarf, wie etwa dem Schutz schutzbedürftiger Fahrzeuge, müssen zusätzliche Sicherheitsmaßnahmen in Betracht gezogen werden. Die räumliche Situation sollte so gewählt oder angepasst werden, dass sie einen wirksamen Schutz vor unbefugtem Betreten bietet. Überprüfen Sie die Effektivität bestehender Schutzmaßnahmen in regelmäßigen Abständen und passen Sie diese bei Bedarf an, um den Sicherheitsanforderungen gerecht zu werden.

    Umsetzungstipps

    • Implementieren Sie ein strenges Protokoll für die Schlüsselvergabe, inklusive der Durchführung regelmäßiger Audits.
    • Stellen Sie sicher, dass elektronische Zugangskontrollsysteme mit einer sicheren, datenschutzkonformen Software betrieben werden und regelmäßige Systemupdates erhalten.
    • Bilden Sie Ihr Sicherheitspersonal regelmäßig weiter, speziell in den Bereichen Identitätsprüfung und Dokumentation.

    Verwandte TISAX-Kapitel

    • Kapitel 8.1.7 – Besuchermanagement – Besucher in Sicherheitsbereichen verwalten.
    • Kapitel 8.2.5 – Zutrittsvergabe – Prozess zur Zutrittsvergabe definieren.

    Jetzt Vorlagenpaket verwenden!

    122 Unternehmen und 122 erfolgreiche Audits sprechen eine eindeutige Sprache. Für 4999€ erhalten Sie von uns ein vollständig konformes Dokumentenpaket, welches Ihnen alle notwendigen Dokumente für Ihr Assessment liefert.

    Zum TISAX®-Komplettpaket
    Bild von DeltaSecure's Kunde
    Bild von DeltaSecure's Kunde
    Bild von DeltaSecure's Kunde
    Bild von DeltaSecure's Kunde
    Bild von DeltaSecure's Kunde
    Bild von DeltaSecure's Kunde