Wir empfehlen, die physischen Geräte zu schützen, indem sie in einer gesicherten und kontrollierten Umgebung installiert und betrieben werden. Der Zugriff auf Hardware und Software muss aktiv überwacht und kontrolliert werden.