Risiko- und Geschäftsimpact-Analyse
Facility Management: IT-Infrastruktur » Strategie » IT-Technikräume » Risiko- und Geschäftsimpact-Analyse
Risiko- und Geschäftsimpact-Analyse für IT-Technikräume
Risiko- und Auswirkungsanalysen unterstützen beim Identifizieren kritischer IT-Komponenten und möglichen Betriebsunterbrechungen. Frühzeitige Warnsignale und strukturierte Maßnahmen steigern die Ausfallsicherheit und helfen, betriebliche Schäden zu minimieren.
Risiko- und Geschäftsimpact-Analyse definieren
- Geschäftsimpact-Analyse definieren
- Eintrittswahrscheinlichkeit und Schadenshöhe
- Geschäftsauswirkungsgrad bei Ausfall
- Schutzstufen für Raumtypen (Level A, B, C)
- Empfohlene Schutzmaßnahmen je Risiko
- Normen, Richtlinien und Begründung
Identifikation möglicher Risiken
In IT-Technikräumen im Industrieumfeld sind vielfältige Gefährdungen zu berücksichtigen: elektrische Ausfälle, Brand und Rauch, Einbruch oder Sabotage, Wassereintritt (Leckagen, Überschwemmung), Übertemperatur (Klimaausfall), technische Störungen (Hardware- oder Software-Fehler, Cyber-Angriff), sowie menschliches Fehlverhalten (Fehlbedienung, Wartungsfehler). Auch Elementargefahren wie Hochwasser, Sturm oder Erdbeben können je nach Standort relevant sein. Nach VdS sind typischerweise „Gefahren aus Standort/Umgebung“ (z.B. Hochwasser, Erdbeben) und „unsichere Technik“ (z.B. mangelhafte Energieversorgung) zu betrachten. Die IT-Infrastruktur ist dabei besonders kritisch: IT-Anlagen zählen zu den wichtigsten betrieblichen Einrichtungen und haben „unter Betriebsunterbrechungsaspekten eine erhebliche versicherungstechnische Relevanz“. Ein ungestörter IT-Betrieb ist deshalb ein grundlegendes Unternehmensziel.
Eintrittswahrscheinlichkeit und Schadenshöhe
| Risiko (Beispiel) | Eintrittswahrscheinlichkeit | Schadenshöhe | Geschäftsauswirkung (Beispiele) |
|---|---|---|---|
| Stromausfall (Netz-/USV-Versagen) | mittel | hoch | Produktionsstillstand, Anlagenstörung; Verlust der Prozesssteuerung |
| Brand im Technikraum | gering | sehr hoch | Totaler IT-Ausfall, Datenverlust, schwere Sach- und Personenschäden |
| Einbruch / Sabotage | gering | mittel | Diebstahl, IT- oder Datenzugriff, Sicherheitslücke (z.B. Zutrittssysteme) |
| Wassereintritt (Leckage/Überschwemmung) | mittel | hoch | Hardware-Schäden, IT-Ausfall, ggf. Produktionsunterbrechung |
| Überhitzung (Klimaausfall) | mittel | hoch | Systemausfall (Serverabsturz), Datenverlust, Stillstand der Produktion |
| IT-Ausfall (Hardware-/Softwarefehler, Cyber-Angriff) | hoch | hoch | Datenverlust, Betriebsunterbrechung, Sicherheitsverletzung |
| Menschliches Versagen (Fehlbedienung, Wartungsfehler) | hoch | mittel | Kurzfristige Ausfälle, Fehlkonfigurationen, Sicherheitsvorfälle |
Ausfall
Ein längerfristiger Ausfall der IT-Technikräume hat in der Regel hohe geschäftliche Auswirkungen. Beispielsweise kann ein Netzausfall oder Serverausfall zum Produktionsstillstand führen, wenn die SPS/OT-Systeme nicht mehr erreichbar sind. Der Ausfall von Sicherheitskomponenten (Video, Zutritt) kann zu erhöhten Sicherheitsrisiken führen. Auch die Gebäudeautomation (HLK/GLT) beeinflusst Klima und Sicherheit – hier kann ein Ausfall zu Gesetzesverstößen (Temperaturvorgaben, Brandschutzauflagen) führen. Nicht zuletzt drohen Datenverlust und Compliance-Probleme, wenn Backups ausfallen oder Sicherheitslogs verloren gehen. Nach BCM-Methodik (z.B. BSI-Standard 200-4, ISO 22301) werden solche Auswirkungen klassifiziert (z.B. „gering“, „erheblich“, „katastrophal“). In Summe ist bei Ausfall eines IT-Technikraums in Industrieanlagen typischerweise mit signifikantem Schaden (Kategorie „hoch“) zu rechnen.
Raumtypen
| Raumtyp (Beispiele) | Schutzstufe | Begründung / Anforderungen |
|---|---|---|
| Rechenzentrum / Hauptserverraum | A | Höchste Verfügbarkeit: redundante Strom-/Kühlversorgung, Zugangskontrolle, Brandabschnitt (F90), Reinraumumgebung (ISO 14644-1 Klasse ≥8). |
| Produktionsnahe OT-Technik (Steuerungsserver, OT-Gateways) | A | Direkt für Fertigung kritisch: redundante Hardware, strenge Zugangsbeschränkung. |
| Kern-Netzwerkverteilung (Backbone) | A | Ausfall unterbricht alle IT-Verbindungen: redundant aufgebaut, Zutrittskontrolle. |
| Sicherheits-/Zutrittszentrale (Video, Türsteuerung) | B | Sicherheitsrelevant: gesichertes Gehäuse, Alarmanlage, Zutrittsprotokoll. |
| GLT-/HKL-Leitstand (Gebäudeautomation) | B | Komfort/Umgebung wichtig, ggf. Auflagen (Temperatur, Lüftung): Zugang nur für Fachpersonal. |
| Dezentrale Edge-IT (lokale Server) | C | Weniger kritisch: verschließbarer Raum oder Schrank, Basis-Stromschutz (kleine USV) – evtl. mit Backups ins zentrale RZ. |
Stufe A erfordert eine „Reinraum“-ähnliche Umgebung (minimierte Staubbelastung, d.h. DIN EN ISO 14644-1 Klasse 8 oder besser), redundante Energieversorgung (USV mit Generator) sowie strikte Zugangskontrollen (schlüsselloser Zutritt, biometrisch, etc.). Stufe B kann mit konventioneller Klimatisierung, Türen mit Schließsystem und mittelstarker Alarmanlage auskommen. Stufe C genügt ein normal abschließbarer Raum oder Schrank ohne besondere Redundanzen. Diese Einteilung orientiert sich an Best-Practice-Empfehlungen (z.B. BSI/Grundschutz-Empfehlungen für Serverräume und VdS-Richtlinien) und dem erwarteten Ausfallrisiko.
Schutzmaßnahmen je Risiko
| Risiko | Bauliche Maßnahmen | Technische Maßnahmen | Organisatorische Maßnahmen |
|---|---|---|---|
| Stromausfall | Separate Einspeisung (getrennte Leitungswege, getrennte Brandabschnitte); bei Gebäudeplanung ggf. eigenes Technikgebäude. | Großer USV-Puffer, Notstromgenerator, mehrfach ausgelegte Steckdosenkreise; Lastabwurfsysteme für Unkritisches. | Regelmäßige Wartung von USV und Generator; Lastmanagement (Aufteilung kritischer Verbraucher); Notfallübungen. |
| Brand / Rauch | Raum als eigener Brandabschnitt (Trennwände F90); feuerfeste Türen mit Rauchdichtung; Brandschutzdecke/-boden (z.B. beschichtet). | Brandmeldeanlage (Rauchmelder, VESDA) mit Alarmierung; automatische Löschanlage (z.B. Gaslöschung statt Wasser, um IT zu schonen); Branddruckentlastung. | Brandschutzkonzept inkl. Flucht- und Rettungswegen; regelmäßige Brandschutzwartung; Feuerwehranbindung (Aufschaltung); Mitarbeiterschulungen zu Lösch- und Evakuierungsplänen. |
| Einbruch / Sabotage | Einbruchhemmende Türen/Verglasung nach VdS (z.B. Klasse WK2); nur ein gesicherter Zugang (kein Fenster); räumliche Trennung kritischer Bereiche. | Einbruchmeldeanlage nach VdS 2311 (Klasse C), Bewegungsmelder; Zugangskontrollsystem (Chip, PIN); Videoüberwachung der Technikräume; Notstromabsicherung der Alarmtechnik. | Striktes Berechtigungskonzept (wer darf wann rein?); Schließsystem- und Schlüsselverwaltung; Besuchermanagement (Begleitpflicht); ggf. Werkschutz oder Interventionsdienst. |
| Wassereintritt (Leckage) | Serverraumboden wasserdicht ausführen (z.B. „weiße Wanne“); Leitungen nicht durch den Technikraum führen; Hochwasser-Schutz (geländeabhängig; Risikoeinstufung nach ZÜRS). | Wassersensoren / Leckage-Detektoren am Boden; automatische Wasserabsperrventile; Aufständerung der Geräte (~12 cm über Boden); Kondensat-Schläuche mit Auffangwanne. | Regelmäßige Kontrolle von Wasserleitungen und Dach (kein Leck); Wartung von Klima/Entfeuchtern; Notfallplan für Überschwemmung (Abpumpen, Umzug). |
| Überhitzung / Klimaausfall | Ausreichend Abluft-/Zulüftungsschächte; Trennung von hitzeerzeugenden Anlagen. | Klimaanlage(/-anlagen) mit redundanter Aufteilung; permanente Temperatur- und Feuchte-Überwachung mit Alarm; Umfeldschutz (Kühlmittelkreisüberwachung). | Wartungskontrakte für Klima/HLK; Monitoring (vorbeugendes Alarmieren bei Grenzwertüberschreitung); Notfallbetrieb (mobile Kältegeräte). |
| IT-Ausfall (Hardware) | (Baulich vor allem redundante Räume: Ausweich-RZ) | Redundante Server-/Speichersysteme (Cluster, RAID, Spiegelung); San (Storage Area Network) mit Fehler-Toleranz; Ersatzteile vor Ort. | Regelmäßige Backups, Backup-Standorte; Change-Management (Updates nur nach Freigabe); Monitoring aller Systeme; Notfallhandbuch mit Wiederanlaufprozeduren. |
| Menschliches Versagen | Zugriffsschutz (Schreibschutz, Konfigurationssperren); Logging/Warn-Alerts | Schulungen (Bedien- und Sicherheitskonzepte); Dokumentation von Betriebsabläufen (SOPs); Vier-Augen-Prinzip bei kritischen Eingriffen; klare Trennung von Zuständigkeiten. |
Jede Maßnahme leitet sich aus etablierten Normen und Best Practices ab: Beispielsweise fordert die ISO/IEC 27002 (Kontrollziel A.11) geschützte Standorte und Umgebungsbedingungen für IT-Anlagen. Die VdS-Empfehlung bestätigt etwa, dass für Brand- und Einbruchschutz feuerfeste Konstruktionen und VdS-zertifizierte Sicherungen nötig sind. Organisatorisch wird in der Fachliteratur stets regelmäßige Prüfung und Schulung empfohlen. Insgesamt sind die Maßnahmen auf die ermittelte Schutzstufe des jeweiligen Raums abzustimmen.
Richtlinien und Begründung
Die obigen Bewertungen und Empfehlungen basieren auf einschlägigen Normen und Standards: Dazu gehören etwa ISO/IEC 27001/27002 (physischer Schutz von IT-Equipment), BSI-Standards 200-4 (BCM/BIA) und DIN/VDE-Normen für Elektro und Brandschutz. Für Brandschutz gelten z.B. DIN 4102-5 bzw. EN 13501-2 (Feuerschutzwand F90). Für Zutritt und Sicherheit greifen VdS-Richtlinien (z.B. VdS 2311 für Einbruchmelder, VdS 2534 für mechanische Sicherungen). Die DIN EN ISO 14644-1 zur Reinraumklasse wird von Versicherern und BSI empfohlen: Sie definiert z.B. Klasse 8 (max. 3,52 Mio. Partikel ≥0,5 µm/m³) für Serverräume, um Ausfälle durch Staub zu vermeiden. Die VdS-Schadensverhütung betont außerdem, dass der „ungestörte Betrieb der IT-Anlage“ ein unabdingbares Unternehmensziel sei. All diese Quellen untermauern die Auswahl der Schutzstufen und Maßnahmen. So folgt z.B. die Empfehlung redundanter Stromversorgungen direkt aus VDE-Richtlinien und Versicherungsstandards. Insgesamt sichert eine Kombination aus baulichen, technischen und organisatorischen Vorkehrungen gemäß Normen und Best Practices den zuverlässigen Betrieb der IT-Technikräume.
