So sollte man darüber nachdenken
Zuerst Problem und Prozess, dann konkrete Modelle.
Der Fehler besteht darin, alle geschützten Ressourcen gleich zu behandeln. Dokumente, Datenträger, technische Ausrüstung und Computerzonen erfordern unterschiedliche Modelle und unterschiedliche Angaben in der Anfrage.
- • Für Dokumente und Datenträger sollten Tresore und verstärkte Schränke nach Zugriffslogik und Innenaufteilung verglichen werden.
- • Für Arbeitsplätze und Technikzonen sollten Industrie-Computer- und Wirtschaftsschränke verglichen werden.
- • In der Anfrage sollte nicht nur das Modell, sondern auch die Zugangskontrolle und der Rollout-Umfang beschrieben werden.





