Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Kritikalität: Checkliste für Schutzbedarfsanalyse

Facility Management: IT-Infrastruktur » Strategie » IT-Technikräume » Kritikalität

Kritikalität: Checkliste für Schutzbedarfsanalyse

Kritikalität

Diese Checkliste unterstützt eine systematische Schutzbedarfsanalyse (z. B. gemäß ISO 22301/ISO 27001 oder BSI-Grundschutz) zur Einstufung von IT-/Technikräumen und Rechenzentren nach Kritikalität. Dabei werden Räume anhand mehrerer Kriterien in Level A (sehr hoch, „Hochverfügbarkeit“), B (hoch) oder C (Standard) klassifiziert. Maßgeblich ist u. a. der zu erwartende Schaden bei Ausfall (Versorgungssicherheit, Produktivitätsverlust, Image etc.). In Anlehnung an KRITIS- und ISMS-Vorgaben wird der Schutzbedarf typischerweise als normal, hoch oder sehr hoch kategorisiert. Räume, die für kritische Geschäftsprozesse zuständig sind (deren Ausfall „zu wesentlichen Beeinträchtigungen“ führt), sind per Definition immer als besonders kritisch (Level A) zu behandeln.

Kritikalität im IT-Technikraum- und FM-Kontext

Kriterium

Beschreibung/Bedeutung

Ausprägungen (Bewertung)

Hinweise zur Dokumentation

Prozessrelevanz

Bedeutung des Raums für Produktions- und Automationsprozesse. Hier gespeicherte/angeschlossene Systeme steuern Produktionsabläufe. Ein Ausfall kann zu hohen Ausfallkosten und Unterbrechungen führen.

- Hoch: Steuerungs- und Leitsysteme für Kernprozesse (z. B. Industrie‑OT, Produktions-IT) – sofortiger Produktionsstopp bei Ausfall.
- Mittel: Unterstützende Automatisierung (z. B. Instandhaltungs‑IT). Einschränkungen beeinträchtigen Prozesse spürbar, führen aber nicht sofort zum Totalausfall.
- Niedrig: Office/Verwaltungs‑IT, reine Archiv-/Backup-

Dokumentation: Business-Impact-Analyse (BIA) der Prozesse, Prozessdiagramme, Benutzergruppen. Nachweis, welche Geschäftsprozesse betroffen wären. (z. B. gemäß ISO 22301 BIA)

Verfügbarkeitsanforderung

Erforderliche Betriebszeiten und garantierte Verfügbarkeit. Gibt an, ob 24/7-Betrieb nötig ist oder nur Bürozeiten, sowie geforderte SLA/Sys-Verfügbarkeit (z. B. 99,9 %). Hohe Anforderungen sprechen für Level A.

- Hoch: 24/7-Betrieb inkl. Nacht/Feiertag (z. B. Leitzentrale, OT-Leitsystem). Hohe SLA (>99,9 %).
- Mittel: Abdeckung von Schichtbetrieb oder erweiterten Bürozeiten. Moderate SLA (z. B. 99 %).
- Niedrig: Nur „Bürozeiten“ oder selten (z. B. nur für Reporting) – kurzer Zugriff genügt, z. B. Entwicklungssysteme, Archiv.

Dokumentation: Service-Level-Agreements, Systemverfügbarkeitsvereinbarungen, Nutzungspläne. Protokollierte Betriebszeiten und erforderliche Laufzeitanalyse.

RTO / RPO (Recovery)

Maximale zulässige Wiederanlaufzeit (RTO) und Wiederherstellungspunkt (RPO) bei Ausfall. Wie schnell müssen Systeme zurück sein, wie viel Datenverlust ist tolerierbar. Entscheidend für Kategorie.

- Hoch: Sehr kurze RTO (Minuten bis Stunden) und RPO (Echtzeit oder wenige Minuten) erforderlich. (z. B. Produktion darf kaum stehen bleiben).
- Mittel: Mittlere RTO (Stunden) und RPO (einige Stunden) tolerierbar. Einige Datenverluste/Verzögerungen okay.
- Niedrig: Lange RTO (Tage) und RPO (mehrere Stunden/Tage) möglich. (z. B. reine Backup-Systeme)

Dokumentation: Notfall- und Wiederanlaufpläne (BCP/DR). Definition von RTO/RPO in IT-Notfallhandbuch. Testprotokolle zu Wiederherstellungsübungen.

Daten- und Informationskritikalität

Schutzbedarf der verarbeiteten und gespeicherten Daten. Beinhaltet z. B. sicherheitsrelevante, personenbezogene oder schützenswerte Steuerdaten. Je sensibler/gesetzlich kritischer die Daten, desto höher die Kritikalität.

- Hoch: Hochsicherheitsdaten (z. B. sicherheitsrelevante Geräteparameter, personenbezogene oder vertrauliche Produktionsdaten, OT-Schnittstellen) – Verlust/Diebstahl hätte ernsthafte Folgen.
- Mittel: Normale geschäftliche Betriebsdaten (z. B. Produktionsstatistiken, Standard-Logs), deren Verlust handhabbar ist.

Dokumentation: Datenklassifikation, Datenschutzkonzept, IT-Grundschutz‑Schutzbedarfsermittlung. Verzeichnis sensibler Datenbestände (z. B. ISO/IEC 27001-Anforderungen).

Physische Sicherheit

Maßnahmen zum Schutz vor unbefugtem Zutritt und physischen Gefahren (Einbruch, Feuer, Wasser, Klima). Umfasst Zutrittskontrolle (Schlösser, Badge), Video-Überwachung, Alarme, Brandschutz sowie Raumumgebung (Kühlung, Überspannungsschutz).

- Hoch: Physischer Hochsicherheitsbereich (z. B. abschließbarer Serverraum, biometrischer Zugang, Videoüberwachung 24/7). Strenge Überwachungs- und Alarmierungssysteme.
- Mittel: Zugang per Badge oder Code, periodische Überwachung. Grundausstattung (Lüftung, Klimakontrolle, Rauchmelder) vorhanden.

Dokumentation: Zugangsberechtigungslisten, Besuchervermerke, Zutrittsprotokolle. Lageplan mit Zutrittszonen. Nachweis über eingeführte Schutzmaßnahmen (ISO 27001 Anhang A, v.a. Kontrolle 7.4). Wartungsprotokolle für Klima/USV.

Gesetzliche/Regulatorische Anforderungen

Branchen- oder gesetzesspezifische Vorgaben, die erhöhte Sicherheitsstandards erfordern. Z. B. KRITIS-Betreiberpflichten (IT-SiG), ISO/IEC-Zertifizierungen, FDA-Vorgaben (Medizin/Pharma), Produkthaftung oder andere Audit-Richtlinien.

- Hoch: KRITIS-relevant (z. B. Energie, Gesundheitswesen) oder strenge Standards (ISO 27001 „erhöhter Schutzbedarf“, FDA GMP). Alle Anforderungen müssen erfüllt sein
- Mittel: Branche mit teilweisen Vorgaben (z. B. ISO 27001 ohne KRITIS, B3S-Standards) oder erwartete Audits (Industriebetrieb ohne KRITIS-Status).
- Niedrig: Keine speziellen regulatorischen Vorgaben.

Dokumentation: Nachweise/Konzepte für Einhaltung (Regelwerke, Zertifikate). KRITIS-Registrierung, Sicherheitskonzept (ISO 27001-ISMS, BSI-Standards). Auditberichte, Prüfungsunterlagen (siehe BSI KRITIS-Anforderungen).

Abhängigkeit anderer Systeme

Kaskadeneffekte und Vernetzung: Wie viele weitere Systeme oder Prozesse hängen vom Betrieb dieses Raumes ab? Eine zentrale Komponente mit vielen Schnittstellen ist kritischer.

- Hoch: Ausfall führt zu Dominoeffekten (z. B. Kettenreaktion in der Produktion oder Ausfall weiterer IT-Systeme). Viele externe Schnittstellen (SPS, Sensoren) und Clients sind direkt angebunden
- Mittel: Einige Abhängigkeiten (z. B. angeschlossene Randbereiche der Automatisierung), aber Redundanz in anderen Systemen vorhanden.
- Niedrig: Geringe Vernetzung (z. B. isoliertes Test- oder Backup-System) – Ausfall isoliert bleibend.

Dokumentation: Netzwerk- und System-Architekturdiagramme. Schnittstellenliste (z. B. welche Anlagen/Dienstleistungen von hier versorgt werden). BCM/BCP-Abhängigkeitsmatrix.

Cloud-Ersatzfähigkeit

Möglichkeit der Funktionalitätsauslagerung in die Cloud oder ein externes Rechenzentrum. Systeme, die zwingend lokal betrieben werden müssen (z. B. aus Latenz-/Datenschutzgründen), sind kritischer.

- Niedrig: Vollständig Cloud-fähig oder virtualisierbar. Betrieb kann kurzfristig ausgelagert/ersetzt werden. Lokaler Ausfall relativ unkritisch (z. B. öffentliche Webdienste, reine Backups)
- Mittel: Teilweise cloud-fähig. Bestimmte Funktionen könnten georedundant sein, andere sind lokal nötig.
- Hoch: On-Premises zwingend (gesetzliche Vorgaben, extrem niedrige Latenz, Kontrolle). Keine echte Cloud-Alternative (z. B. OT-Leitsysteme ohne Cloud-Support).

Dokumentation: IT-Architekturentscheidungen, Cloud-Migrationskonzept. Lizenz- und Vertragsanalysen. Nachweise, falls gesetzlich Cloud-Verbot besteht (z. B. EU-DSGVO, FDA).

Notfall- und Wiederanlaufszenarien

Vorhandensein und Qualität von Notfallplänen (BCP/DR), Wiederanlaufstrategien und regelmäßige Übungen. Ein gutes Notfallmanagement (inkl. Backup, Ersatzstandort, Verantwortlichkeitsplänen) spricht für geringere Einstufung.

- Hoch: Vollständige BCP/IT-Notfallpläne vorhanden und regelmäßig getestet. Warm- oder Hot-Standby (Backup-ZR). Klare Eskalationsstufen. (z. B. Backup-Standort, manuelle Workarounds).
- Mittel: Grundlegende Notfallpläne (Warm-Standby, Teil-Manuals), gelegentliche Übungen. (z. B. Wiederanlauf nach Ausfall binnen 1–2 Tagen)
- Niedrig: Keine oder unvollständige Pläne. Backup nur auf Band/Tape, keine konsistente Wiederanlaufstrategie.

Dokumentation: Notfallhandbuch (BCP, IT-DR-Plan). Inventar kritischer Komponenten, Wiederanlauf- und Eskalationspläne. Übungs- und Testprotokolle (auch Notfallübungen). Zentralisiertes Dokumentensystem für Notfallpläne.