• Wir empfehlen, die physischen Geräte zu schützen, indem sie in einer gesicherten und kontrollierten Umgebung installiert und betrieben werden.
  • Der physische Zugriff auf Hardware ebenso wie auf Software muss aktiv überwacht und kontrolliert werden.