Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Risiko- und Geschäftsimpact-Analyse

Facility Management: IT-Infrastruktur » Strategie » IT-Technikräume » Risiko- und Geschäftsimpact-Analyse

Eine Illustration einer IT-Analystin, die vor einem Dashboard mit Warnsymbolen und Datenkurven steht, um die Bewertung von Ausfallrisiken und deren Auswirkungen auf die Geschäftsprozesse im Rahmen ein

Risiko- und Geschäftsimpact-Analyse für IT-Technikräume

Risiko- und Auswirkungsanalysen unterstützen beim Identifizieren kritischer IT-Komponenten und möglichen Betriebsunterbrechungen. Frühzeitige Warnsignale und strukturierte Maßnahmen steigern die Ausfallsicherheit und helfen, betriebliche Schäden zu minimieren.

Risiko- und Geschäftsimpact-Analyse definieren

Identifikation möglicher Risiken

In IT-Technikräumen im Industrieumfeld sind vielfältige Gefährdungen zu berücksichtigen: elektrische Ausfälle, Brand und Rauch, Einbruch oder Sabotage, Wassereintritt (Leckagen, Überschwemmung), Übertemperatur (Klimaausfall), technische Störungen (Hardware- oder Software-Fehler, Cyber-Angriff), sowie menschliches Fehlverhalten (Fehlbedienung, Wartungsfehler). Auch Elementargefahren wie Hochwasser, Sturm oder Erdbeben können je nach Standort relevant sein. Nach VdS sind typischerweise „Gefahren aus Standort/Umgebung“ (z.B. Hochwasser, Erdbeben) und „unsichere Technik“ (z.B. mangelhafte Energieversorgung) zu betrachten. Die IT-Infrastruktur ist dabei besonders kritisch: IT-Anlagen zählen zu den wichtigsten betrieblichen Einrichtungen und haben „unter Betriebsunterbrechungsaspekten eine erhebliche versicherungstechnische Relevanz“. Ein ungestörter IT-Betrieb ist deshalb ein grundlegendes Unternehmensziel.

Eintrittswahrscheinlichkeit und Schadenshöhe

Risiko (Beispiel)

Eintrittswahrscheinlichkeit

Schadenshöhe

Geschäftsauswirkung (Beispiele)

Stromausfall (Netz-/USV-Versagen)

mittel

hoch

Produktionsstillstand, Anlagenstörung; Verlust der Prozesssteuerung

Brand im Technikraum

gering

sehr hoch

Totaler IT-Ausfall, Datenverlust, schwere Sach- und Personenschäden

Einbruch / Sabotage

gering

mittel

Diebstahl, IT- oder Datenzugriff, Sicherheitslücke (z.B. Zutrittssysteme)

Wassereintritt (Leckage/Überschwemmung)

mittel

hoch

Hardware-Schäden, IT-Ausfall, ggf. Produktionsunterbrechung

Überhitzung (Klimaausfall)

mittel

hoch

Systemausfall (Serverabsturz), Datenverlust, Stillstand der Produktion

IT-Ausfall (Hardware-/Softwarefehler, Cyber-Angriff)

hoch

hoch

Datenverlust, Betriebsunterbrechung, Sicherheitsverletzung

Menschliches Versagen (Fehlbedienung, Wartungsfehler)

hoch

mittel

Kurzfristige Ausfälle, Fehlkonfigurationen, Sicherheitsvorfälle

Die konkreten Einstufungen hängen von Maßnahmen und Kontext ab (z.B. vorhandene USV, redundante Systeme). Die Risiken mit „hoch“ eingestuftem Schaden (z.B. Brand oder Komplettausfall) rechtfertigen in der Regel sehr hohe Schutzanforderungen.

Ausfall

Ein längerfristiger Ausfall der IT-Technikräume hat in der Regel hohe geschäftliche Auswirkungen. Beispielsweise kann ein Netzausfall oder Serverausfall zum Produktionsstillstand führen, wenn die SPS/OT-Systeme nicht mehr erreichbar sind. Der Ausfall von Sicherheitskomponenten (Video, Zutritt) kann zu erhöhten Sicherheitsrisiken führen. Auch die Gebäudeautomation (HLK/GLT) beeinflusst Klima und Sicherheit – hier kann ein Ausfall zu Gesetzesverstößen (Temperaturvorgaben, Brandschutzauflagen) führen. Nicht zuletzt drohen Datenverlust und Compliance-Probleme, wenn Backups ausfallen oder Sicherheitslogs verloren gehen. Nach BCM-Methodik (z.B. BSI-Standard 200-4, ISO 22301) werden solche Auswirkungen klassifiziert (z.B. „gering“, „erheblich“, „katastrophal“). In Summe ist bei Ausfall eines IT-Technikraums in Industrieanlagen typischerweise mit signifikantem Schaden (Kategorie „hoch“) zu rechnen.

Raumtypen

Raumtyp (Beispiele)

Schutzstufe

Begründung / Anforderungen

Rechenzentrum / Hauptserverraum

A

Höchste Verfügbarkeit: redundante Strom-/Kühlversorgung, Zugangskontrolle, Brandabschnitt (F90), Reinraumumgebung (ISO 14644-1 Klasse ≥8).

Produktionsnahe OT-Technik (Steuerungsserver, OT-Gateways)

A

Direkt für Fertigung kritisch: redundante Hardware, strenge Zugangsbeschränkung.

Kern-Netzwerkverteilung (Backbone)

A

Ausfall unterbricht alle IT-Verbindungen: redundant aufgebaut, Zutrittskontrolle.

Sicherheits-/Zutrittszentrale (Video, Türsteuerung)

B

Sicherheitsrelevant: gesichertes Gehäuse, Alarmanlage, Zutrittsprotokoll.

GLT-/HKL-Leitstand (Gebäudeautomation)

B

Komfort/Umgebung wichtig, ggf. Auflagen (Temperatur, Lüftung): Zugang nur für Fachpersonal.

Dezentrale Edge-IT (lokale Server)

C

Weniger kritisch: verschließbarer Raum oder Schrank, Basis-Stromschutz (kleine USV) – evtl. mit Backups ins zentrale RZ.

Stufe A erfordert eine „Reinraum“-ähnliche Umgebung (minimierte Staubbelastung, d.h. DIN EN ISO 14644-1 Klasse 8 oder besser), redundante Energieversorgung (USV mit Generator) sowie strikte Zugangskontrollen (schlüsselloser Zutritt, biometrisch, etc.). Stufe B kann mit konventioneller Klimatisierung, Türen mit Schließsystem und mittelstarker Alarmanlage auskommen. Stufe C genügt ein normal abschließbarer Raum oder Schrank ohne besondere Redundanzen. Diese Einteilung orientiert sich an Best-Practice-Empfehlungen (z.B. BSI/Grundschutz-Empfehlungen für Serverräume und VdS-Richtlinien) und dem erwarteten Ausfallrisiko.

Schutzmaßnahmen je Risiko

Risiko

Bauliche Maßnahmen

Technische Maßnahmen

Organisatorische Maßnahmen

Stromausfall

Separate Einspeisung (getrennte Leitungswege, getrennte Brandabschnitte); bei Gebäudeplanung ggf. eigenes Technikgebäude.

Großer USV-Puffer, Notstromgenerator, mehrfach ausgelegte Steckdosenkreise; Lastabwurfsysteme für Unkritisches.

Regelmäßige Wartung von USV und Generator; Lastmanagement (Aufteilung kritischer Verbraucher); Notfallübungen.

Brand / Rauch

Raum als eigener Brandabschnitt (Trennwände F90); feuerfeste Türen mit Rauchdichtung; Brandschutzdecke/-boden (z.B. beschichtet).

Brandmeldeanlage (Rauchmelder, VESDA) mit Alarmierung; automatische Löschanlage (z.B. Gaslöschung statt Wasser, um IT zu schonen); Branddruckentlastung.

Brandschutzkonzept inkl. Flucht- und Rettungswegen; regelmäßige Brandschutzwartung; Feuerwehranbindung (Aufschaltung); Mitarbeiterschulungen zu Lösch- und Evakuierungsplänen.

Einbruch / Sabotage

Einbruchhemmende Türen/Verglasung nach VdS (z.B. Klasse WK2); nur ein gesicherter Zugang (kein Fenster); räumliche Trennung kritischer Bereiche.

Einbruchmeldeanlage nach VdS 2311 (Klasse C), Bewegungsmelder; Zugangskontrollsystem (Chip, PIN); Videoüberwachung der Technikräume; Notstromabsicherung der Alarmtechnik.

Striktes Berechtigungskonzept (wer darf wann rein?); Schließsystem- und Schlüsselverwaltung; Besuchermanagement (Begleitpflicht); ggf. Werkschutz oder Interventionsdienst.

Wassereintritt (Leckage)

Serverraumboden wasserdicht ausführen (z.B. „weiße Wanne“); Leitungen nicht durch den Technikraum führen; Hochwasser-Schutz (geländeabhängig; Risikoeinstufung nach ZÜRS).

Wassersensoren / Leckage-Detektoren am Boden; automatische Wasserabsperrventile; Aufständerung der Geräte (~12 cm über Boden); Kondensat-Schläuche mit Auffangwanne.

Regelmäßige Kontrolle von Wasserleitungen und Dach (kein Leck); Wartung von Klima/Entfeuchtern; Notfallplan für Überschwemmung (Abpumpen, Umzug).

Überhitzung / Klimaausfall

Ausreichend Abluft-/Zulüftungsschächte; Trennung von hitzeerzeugenden Anlagen.

Klimaanlage(/-anlagen) mit redundanter Aufteilung; permanente Temperatur- und Feuchte-Überwachung mit Alarm; Umfeldschutz (Kühlmittelkreisüberwachung).

Wartungskontrakte für Klima/HLK; Monitoring (vorbeugendes Alarmieren bei Grenzwertüberschreitung); Notfallbetrieb (mobile Kältegeräte).

IT-Ausfall (Hardware)

(Baulich vor allem redundante Räume: Ausweich-RZ)

Redundante Server-/Speichersysteme (Cluster, RAID, Spiegelung); San (Storage Area Network) mit Fehler-Toleranz; Ersatzteile vor Ort.

Regelmäßige Backups, Backup-Standorte; Change-Management (Updates nur nach Freigabe); Monitoring aller Systeme; Notfallhandbuch mit Wiederanlaufprozeduren.

Menschliches Versagen

 

Zugriffsschutz (Schreibschutz, Konfigurationssperren); Logging/Warn-Alerts

Schulungen (Bedien- und Sicherheitskonzepte); Dokumentation von Betriebsabläufen (SOPs); Vier-Augen-Prinzip bei kritischen Eingriffen; klare Trennung von Zuständigkeiten.

Jede Maßnahme leitet sich aus etablierten Normen und Best Practices ab: Beispielsweise fordert die ISO/IEC 27002 (Kontrollziel A.11) geschützte Standorte und Umgebungsbedingungen für IT-Anlagen. Die VdS-Empfehlung bestätigt etwa, dass für Brand- und Einbruchschutz feuerfeste Konstruktionen und VdS-zertifizierte Sicherungen nötig sind. Organisatorisch wird in der Fachliteratur stets regelmäßige Prüfung und Schulung empfohlen. Insgesamt sind die Maßnahmen auf die ermittelte Schutzstufe des jeweiligen Raums abzustimmen.

Richtlinien und Begründung

Die obigen Bewertungen und Empfehlungen basieren auf einschlägigen Normen und Standards: Dazu gehören etwa ISO/IEC 27001/27002 (physischer Schutz von IT-Equipment), BSI-Standards 200-4 (BCM/BIA) und DIN/VDE-Normen für Elektro und Brandschutz. Für Brandschutz gelten z.B. DIN 4102-5 bzw. EN 13501-2 (Feuerschutzwand F90). Für Zutritt und Sicherheit greifen VdS-Richtlinien (z.B. VdS 2311 für Einbruchmelder, VdS 2534 für mechanische Sicherungen). Die DIN EN ISO 14644-1 zur Reinraumklasse wird von Versicherern und BSI empfohlen: Sie definiert z.B. Klasse 8 (max. 3,52 Mio. Partikel ≥0,5 µm/m³) für Serverräume, um Ausfälle durch Staub zu vermeiden. Die VdS-Schadensverhütung betont außerdem, dass der „ungestörte Betrieb der IT-Anlage“ ein unabdingbares Unternehmensziel sei. All diese Quellen untermauern die Auswahl der Schutzstufen und Maßnahmen. So folgt z.B. die Empfehlung redundanter Stromversorgungen direkt aus VDE-Richtlinien und Versicherungsstandards. Insgesamt sichert eine Kombination aus baulichen, technischen und organisatorischen Vorkehrungen gemäß Normen und Best Practices den zuverlässigen Betrieb der IT-Technikräume.