Mit diesen 13 wichtigen Maßnahmen macht Ihr Unternehmen den Empfang NIS2-konform

Seit Inkrafttreten der neuen NIS2-Richtlinie fragen sich viele IT- und Facility Manager, welche Anforderungen ein Unternehmens­empfang erfüllen muss, um den Vorgaben aus Artikel 21(2)(h) – Zutrittskontrolle – zu entsprechen. Die folgende Checkliste gibt Ihnen einen klaren Überblick, ob Ihr Unternehmen heute bereits konform ist oder welche Maßnahmen Sie noch umsetzen müssen, um Bußgelder und Sanktionen zu vermeiden. 

Laut Artikel 21(2)(i) der NIS2-Richtlinie sind Unternehmen verpflichtet, Maßnahmen zum Schutz vor physischen und cyberbezogenen Risiken zu treffen – insbesondere im Bereich Zutrittskontrolle. 

Für Besucher und Mitarbeiter  

  •  Eingangstür stets geschlossen halten
    Cybersicherheit beginnt buchstäblich an der Eingangstür. Diese sollte immer geschlossen bleiben, um unbefugtes Eindringen durch „Tailgating“ zu verhindern.
  • Besucher eine Datenschutzerklärung unterzeichnen lassen
    So stellen Sie sicher, dass Sie personenbezogene Daten wie Name, E-Mail-Adresse oder Ankunftszeit DSGVO-konform verarbeiten dürfen. 
  • Geheimhaltungsvereinbarung (NDA) einholen 
    Zum Schutz sensibler Informationen, geistigen Eigentums und vertraulicher Daten ist eine unterzeichnete NDA unerlässlich.
  • Sicherheitsunterweisungen vorab kommunizieren
    Gibt es in Ihrem Unternehmen sicherheitskritische Bereiche? Informieren Sie Besucher vorab über geltende Sicherheitsregeln.
  • Besucherausweis ausgeben
    Nur autorisierte Besucher dürfen sich im Gebäude aufhalten – ein gut sichtbarer Ausweis macht unerlaubte Personen sofort erkennbar. 
  • Gast-WLAN-Zugang bereitstellen 
    Besucher sollten ausschließlich Zugriff auf ein getrenntes, gesichertes Gastnetzwerk erhalten – niemals auf das interne Unternehmensnetzwerk.
  • Überblick behalten, wer sich im Gebäude befindet
    Ein aktuelles Besucher- und Mitarbeiterverzeichnis ist nicht nur sicherheitsrelevant, sondern auch entscheidend im Falle einer Evakuierung. 
  • Keine Tablets zur Registrierung verwenden
    Geräte wie iPads enthalten sensible Daten, sind leicht zu stehlen oder zu hacken – und bergen durch ihre Akkus zusätzlich ein Brandrisiko.


Für Lieferungen und Abholungen   

  •  Lieferungen sicher verwahren
    Pakete sollten nie unbeaufsichtigt an der Rezeption liegen – sie könnten geöffnet, manipuliert oder zweckentfremdet werden.
  • Abholungen niemals unbeaufsichtigt bereitstellen 
    Sendungen sollten nur persönlich und nachvollziehbar übergeben werden – das schützt vor Diebstahl und Missbrauch.
  • IT-Equipment und Dokumente lückenlos nachverfolgen
    Vertrauliche Materialien müssen sicher und nachvollziehbar übergeben werden – von Ersatzgeräten bis zu vertraulichen Unterlagen. 
  • Alle Lieferungen und Abholungen dokumentieren 
    Jede Zustellung und Abholung sollte registriert werden – inklusive Absender, Empfänger und Zeitpunkt.
  • Versandetiketten vor dem Entsorgen entfernen
    Etiketten enthalten oft sensible Daten wie Namen, Telefonnummern oder E-Mail-Adressen – entfernen Sie diese konsequent vor der Entsorgung.