Kritikalität: Checkliste für Schutzbedarfsanalyse
Facility Management: IT-Infrastruktur » Strategie » IT-Technikräume » Kritikalität
Kritikalität
Diese Checkliste unterstützt eine systematische Schutzbedarfsanalyse (z. B. gemäß ISO 22301/ISO 27001 oder BSI-Grundschutz) zur Einstufung von IT-/Technikräumen und Rechenzentren nach Kritikalität. Dabei werden Räume anhand mehrerer Kriterien in Level A (sehr hoch, „Hochverfügbarkeit“), B (hoch) oder C (Standard) klassifiziert. Maßgeblich ist u. a. der zu erwartende Schaden bei Ausfall (Versorgungssicherheit, Produktivitätsverlust, Image etc.). In Anlehnung an KRITIS- und ISMS-Vorgaben wird der Schutzbedarf typischerweise als normal, hoch oder sehr hoch kategorisiert. Räume, die für kritische Geschäftsprozesse zuständig sind (deren Ausfall „zu wesentlichen Beeinträchtigungen“ führt), sind per Definition immer als besonders kritisch (Level A) zu behandeln.
Kritikalität im IT-Technikraum- und FM-Kontext
| Kriterium | Beschreibung/Bedeutung | Ausprägungen (Bewertung) | Hinweise zur Dokumentation |
|---|---|---|---|
| Prozessrelevanz | Bedeutung des Raums für Produktions- und Automationsprozesse. Hier gespeicherte/angeschlossene Systeme steuern Produktionsabläufe. Ein Ausfall kann zu hohen Ausfallkosten und Unterbrechungen führen. | - Hoch: Steuerungs- und Leitsysteme für Kernprozesse (z. B. Industrie‑OT, Produktions-IT) – sofortiger Produktionsstopp bei Ausfall. | Dokumentation: Business-Impact-Analyse (BIA) der Prozesse, Prozessdiagramme, Benutzergruppen. Nachweis, welche Geschäftsprozesse betroffen wären. (z. B. gemäß ISO 22301 BIA) |
| Verfügbarkeitsanforderung | Erforderliche Betriebszeiten und garantierte Verfügbarkeit. Gibt an, ob 24/7-Betrieb nötig ist oder nur Bürozeiten, sowie geforderte SLA/Sys-Verfügbarkeit (z. B. 99,9 %). Hohe Anforderungen sprechen für Level A. | - Hoch: 24/7-Betrieb inkl. Nacht/Feiertag (z. B. Leitzentrale, OT-Leitsystem). Hohe SLA (>99,9 %). | Dokumentation: Service-Level-Agreements, Systemverfügbarkeitsvereinbarungen, Nutzungspläne. Protokollierte Betriebszeiten und erforderliche Laufzeitanalyse. |
| RTO / RPO (Recovery) | Maximale zulässige Wiederanlaufzeit (RTO) und Wiederherstellungspunkt (RPO) bei Ausfall. Wie schnell müssen Systeme zurück sein, wie viel Datenverlust ist tolerierbar. Entscheidend für Kategorie. | - Hoch: Sehr kurze RTO (Minuten bis Stunden) und RPO (Echtzeit oder wenige Minuten) erforderlich. (z. B. Produktion darf kaum stehen bleiben). | Dokumentation: Notfall- und Wiederanlaufpläne (BCP/DR). Definition von RTO/RPO in IT-Notfallhandbuch. Testprotokolle zu Wiederherstellungsübungen. |
| Daten- und Informationskritikalität | Schutzbedarf der verarbeiteten und gespeicherten Daten. Beinhaltet z. B. sicherheitsrelevante, personenbezogene oder schützenswerte Steuerdaten. Je sensibler/gesetzlich kritischer die Daten, desto höher die Kritikalität. | - Hoch: Hochsicherheitsdaten (z. B. sicherheitsrelevante Geräteparameter, personenbezogene oder vertrauliche Produktionsdaten, OT-Schnittstellen) – Verlust/Diebstahl hätte ernsthafte Folgen. | Dokumentation: Datenklassifikation, Datenschutzkonzept, IT-Grundschutz‑Schutzbedarfsermittlung. Verzeichnis sensibler Datenbestände (z. B. ISO/IEC 27001-Anforderungen). |
| Physische Sicherheit | Maßnahmen zum Schutz vor unbefugtem Zutritt und physischen Gefahren (Einbruch, Feuer, Wasser, Klima). Umfasst Zutrittskontrolle (Schlösser, Badge), Video-Überwachung, Alarme, Brandschutz sowie Raumumgebung (Kühlung, Überspannungsschutz). | - Hoch: Physischer Hochsicherheitsbereich (z. B. abschließbarer Serverraum, biometrischer Zugang, Videoüberwachung 24/7). Strenge Überwachungs- und Alarmierungssysteme. | Dokumentation: Zugangsberechtigungslisten, Besuchervermerke, Zutrittsprotokolle. Lageplan mit Zutrittszonen. Nachweis über eingeführte Schutzmaßnahmen (ISO 27001 Anhang A, v.a. Kontrolle 7.4). Wartungsprotokolle für Klima/USV. |
| Gesetzliche/Regulatorische Anforderungen | Branchen- oder gesetzesspezifische Vorgaben, die erhöhte Sicherheitsstandards erfordern. Z. B. KRITIS-Betreiberpflichten (IT-SiG), ISO/IEC-Zertifizierungen, FDA-Vorgaben (Medizin/Pharma), Produkthaftung oder andere Audit-Richtlinien. | - Hoch: KRITIS-relevant (z. B. Energie, Gesundheitswesen) oder strenge Standards (ISO 27001 „erhöhter Schutzbedarf“, FDA GMP). Alle Anforderungen müssen erfüllt sein | Dokumentation: Nachweise/Konzepte für Einhaltung (Regelwerke, Zertifikate). KRITIS-Registrierung, Sicherheitskonzept (ISO 27001-ISMS, BSI-Standards). Auditberichte, Prüfungsunterlagen (siehe BSI KRITIS-Anforderungen). |
| Abhängigkeit anderer Systeme | Kaskadeneffekte und Vernetzung: Wie viele weitere Systeme oder Prozesse hängen vom Betrieb dieses Raumes ab? Eine zentrale Komponente mit vielen Schnittstellen ist kritischer. | - Hoch: Ausfall führt zu Dominoeffekten (z. B. Kettenreaktion in der Produktion oder Ausfall weiterer IT-Systeme). Viele externe Schnittstellen (SPS, Sensoren) und Clients sind direkt angebunden | Dokumentation: Netzwerk- und System-Architekturdiagramme. Schnittstellenliste (z. B. welche Anlagen/Dienstleistungen von hier versorgt werden). BCM/BCP-Abhängigkeitsmatrix. |
| Cloud-Ersatzfähigkeit | Möglichkeit der Funktionalitätsauslagerung in die Cloud oder ein externes Rechenzentrum. Systeme, die zwingend lokal betrieben werden müssen (z. B. aus Latenz-/Datenschutzgründen), sind kritischer. | - Niedrig: Vollständig Cloud-fähig oder virtualisierbar. Betrieb kann kurzfristig ausgelagert/ersetzt werden. Lokaler Ausfall relativ unkritisch (z. B. öffentliche Webdienste, reine Backups) | Dokumentation: IT-Architekturentscheidungen, Cloud-Migrationskonzept. Lizenz- und Vertragsanalysen. Nachweise, falls gesetzlich Cloud-Verbot besteht (z. B. EU-DSGVO, FDA). |
| Notfall- und Wiederanlaufszenarien | Vorhandensein und Qualität von Notfallplänen (BCP/DR), Wiederanlaufstrategien und regelmäßige Übungen. Ein gutes Notfallmanagement (inkl. Backup, Ersatzstandort, Verantwortlichkeitsplänen) spricht für geringere Einstufung. | - Hoch: Vollständige BCP/IT-Notfallpläne vorhanden und regelmäßig getestet. Warm- oder Hot-Standby (Backup-ZR). Klare Eskalationsstufen. (z. B. Backup-Standort, manuelle Workarounds). | Dokumentation: Notfallhandbuch (BCP, IT-DR-Plan). Inventar kritischer Komponenten, Wiederanlauf- und Eskalationspläne. Übungs- und Testprotokolle (auch Notfallübungen). Zentralisiertes Dokumentensystem für Notfallpläne. |
