Sie befinden sich hier: Themen. IT-Grundschutz. IT-Grundschutz-Kataloge. Dokument: G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen - IT-Grundschutz-Kataloge - 10. EL Stand 2008
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen

Alle Räume, in denen schutzbedürftige Informationen aufbewahrt bzw. weiterverarbeitet oder in denen schutzbedürftige Geräte betrieben werden, werden dadurch zu schutzbedürftigen Räumen. Beispiele hierfür sind Büroräume, aber auch Archive, in denen Datenträger und Akten zentral aufbewahrt werden, oder Technik-Verteilräume mit zentralen Komponenten wie Stromverteiler, Netzkoppelelemente und Server.

Unbefugte Personen können in solchen Räumen durch vorsätzliche Handlungen, aber auch durch unbeabsichtigtes Fehlverhalten Schäden verursachen. Selbst wenn keine unmittelbaren Schäden erkennbar sind, kann schon dadurch der Betriebsablauf gestört werden, wenn untersucht werden muss, wie ein solcher Vorfall möglich war, ob Schäden aufgetreten sind oder Manipulationen vorgenommen wurden.

Eindringlinge könnten beispielsweise Passwörter zurückgesetzt, direkt auf die Server zugegriffen oder aktive Netzkomponenten manipuliert haben. Außerdem könnten sie sensible Informationen auf Papier oder Datenträgern entwendet haben.

Nicht nur Räume auf dem Betriebsgelände müssen vor unbefugtem Zutritt geschützt werden, sondern auch dienstlich genutzte Räume im häuslichen Umfeld. Einbruchsicherungen (z. B. abschließbare Fenstergriffe, Sicherheitsschlösser und Sicherheitsverglasung an Haustüren) werden im privaten Umfeld für häusliche Arbeitsplätze oft aus Kostengründen nicht realisiert. Dadurch ist beispielsweise bei Telearbeitsplätzen der Schutz vor Einbrüchen niedriger.

Beispiele: