Schutzbedarfsfeststellung: Beratungsunternehmen
Facility Management: Security » Sicherheitskonzept » Schutzbedarfsfeststellung » Beratung
Schutzbedarfsfeststellung für ein FM-Beratungs- und Ingenieurnetzwerk (Beispiel)
In dieser Ausarbeitung wird exemplarisch der Schutzbedarf für die Informationswerte eines deutschen Facility-Management (FM) Beratungs- und Ingenieurnetzwerks ermittelt. Das Netzwerk besteht aus einer zentralen Unternehmenszentrale sowie mehreren selbstständigen Beratern, Ingenieuren und Fachautoren, die in unterschiedlichen FM-Projekten zusammenarbeiten. Eine systematische Schutzbedarfsfeststellung ist ein zentraler Bestandteil eines Informationssicherheits-Managementsystems (ISMS) – zum Beispiel nach ISO/IEC 27001 oder dem BSI IT-Grundschutz. Sie dient dazu, für alle relevanten Schutzgüter (wie Informationen, Systeme und Daten) das angemessene Schutzniveau festzulegen.
Es zeigt sich, dass in dem betrachteten FM-Beratungs- und Ingenieurnetzwerk vor allem vertrauenswürdiger Umgang mit sensiblen Informationen und die Zuverlässigkeit der IT-Systeme von zentraler Bedeutung sind. Kunden- und Projektinformationen, IT-Infrastruktur sowie geschäftliche Unterlagen weisen in mehreren Grundwerten einen hohen Schutzbedarf auf – d. h. ihre Kompromittierung würde erhebliche negative Folgen nach sich ziehen. Besonders die Vertraulichkeit sticht als kritisch hervor, da ein Geheimhaltungsverstoß sowohl Kundenbeziehungen als auch rechtliche und finanzielle Folgen stark beeinträchtigen kann. Auch Integrität der zentralen Daten darf nicht unterschätzt werden, da unentdeckte Fehler weitreichende Konsequenzen haben können. Verfügbarkeit ist vor allem für operative Projektinformationen und IT-Dienste hoch relevant, um vertragsgemäß liefern zu können und das Tagesgeschäft aufrechtzuerhalten. Demgegenüber sind interne Wissensdokumente vergleichsweise weniger kritisch und überwiegend mit normalem Schutzbedarf eingestuft – ihr Verlust oder Fehler darin wären handhabbar und würden nicht unmittelbar das Unternehmen gefährden.
Diese beispielhafte Einstufung berücksichtigt sowohl allgemeine Maßstäbe (BSI-Grundschutzkategorien) als auch die spezifischen Gegebenheiten des FM-Beratungsnetzwerks (verteilte Struktur, typische FM-Projekte, deutsche Rechtslage). In der Praxis sollte jede Einstufung regelmäßig überprüft und an neue Entwicklungen angepasst werden – z. B. wenn das Netzwerk neue Arten von Daten verarbeitet oder neue gesetzliche Vorgaben (wie etwa aus der KRITIS-Verordnung oder NIS2-Richtlinie) gelten.
Für die Umsetzung im ISMS bedeutet diese Schutzbedarfsfeststellung, dass entsprechende Maßnahmen abgeleitet werden müssen. Hoher Schutzbedarf bei Vertraulichkeit erfordert zum Beispiel Verschwiegenheitserklärungen, Verschlüsselung, Zugriffsbeschränkungen und Sensibilisierung der Mitarbeiter/Partner. Hoher Bedarf an Verfügbarkeit macht Backups, Redundanzen und Notfallpläne nötig, während hoher Integritätsbedarf auf Prüfmechanismen und Change-Management hindeutet. Die selbstständigen Netzwerkpartner sind in diese Maßnahmen einzubeziehen, da sie oft mit denselben Daten umgehen – vertragliche Vereinbarungen (z. B. klare Regelungen zur Nutzung privater Geräte, Mindeststandards für IT-Sicherheit bei den Partnern) sind hier essenziell, um ein durchgängiges Schutzniveau zu garantieren.
Methodik der Schutzbedarfsfeststellung
Vorgehensweise: Zunächst werden die relevanten Schutzgüter des FM-Beratungsnetzwerks identifiziert. Anschließend erfolgt für jedes Schutzgut eine getrennte Bewertung der drei Grundwerte der Informationssicherheit: Vertraulichkeit (Schutz vor unbefugter Informationsweitergabe), Integrität (Schutz vor unbemerkter Veränderung/Korruption von Informationen) und Verfügbarkeit (Zugänglichkeit der Informationen und Systeme bei Bedarf). Diese separierte Betrachtung ist wichtig, da jedes Grundwert-Ziel unterschiedliche Risiken und Maßnahmen mit sich bringt.
Schutzbedarfskategorien: Für die Einstufung des Schutzbedarfs verwenden wir die vom BSI vorgeschlagenen drei Schutzbedarfskategorien:
Normal: Die Auswirkungen einer Verletzung der Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit) wären begrenzt und beherrschbar – d. h. etwaige Schäden könnten vom Netzwerk ohne große Schwierigkeiten verkraftet werden.
Hoch: Eine Verletzung hätte beträchtliche Auswirkungen – der Schaden wäre deutlich spürbar und könnte das Unternehmen erheblich beeinträchtigen (z. B. finanziell, rechtlich oder in der Aufgabenerfüllung).
Sehr hoch: Eine Beeinträchtigung hätte existenzbedrohende Auswirkungen – das Ereignis könnte das Fortbestehen der Organisation gefährden oder zu katastrophalen Schäden führen.
Kundenanforderungen: Insbesondere im Beratungsumfeld werden viele Anforderungen an Vertraulichkeit und Verfügbarkeit vertraglich festgelegt. NDAs mit Kunden verpflichten zur strikten Geheimhaltung aller Projektinformationen. Die Missachtung solcher Vereinbarungen kann erhebliche rechtliche Folgen haben. So können bereits kleinere Verstöße – etwa das versehentliche Weiterleiten einer vertraulichen E-Mail an Unbefugte – hohe Vertragsstrafen auslösen (in einem dokumentierten Fall wurde dafür eine Konventionalstrafe von 25.000 € gefordert). Vertragsparteien haben bei Verletzung der Geheimhaltung in der Regel Anspruch auf vollen Schadenersatz, einschließlich finanzieller Verluste (z. B. wenn ein Projekt abgebrochen werden muss und woanders teurer neu beauftragt wird), Wettbewerbsnachteile sowie Vertrauens- und Imageverluste. Darüber hinaus können Lieferverträge Service Level Agreements (SLAs) enthalten, die eine hohe Verfügbarkeit von Dienstleistungen und Systemen verlangen – das Nichteinhalten von Fristen oder Ausfällen kann Vertragsstrafen oder Kündigungen nach sich ziehen.
Gesetzliche Rahmenbedingungen: In Deutschland sind beim Umgang mit bestimmten Informationen klare gesetzliche Vorgaben zu beachten. Allen voran verlangt die Datenschutz-Grundverordnung (DSGVO), dass personenbezogene Daten angemessen geschützt werden. Ein Verlust an Vertraulichkeit oder Integrität solcher Daten wäre nicht nur für die Betroffenen kritisch, sondern kann auch für das Unternehmen rechtliche Schritte und Bußgelder bedeuten. Die DSGVO sieht bei schweren Verstößen Bußgeldrahmen bis 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes eines Unternehmens vor – dies unterstreicht, dass personenbezogene Daten i. d. R. einen mindestens hohen Schutzbedarf in Vertraulichkeit erfordern. Daneben gelten das Bundesdatenschutzgesetz (BDSG) mit ergänzenden Vorschriften (z. B. für Mitarbeiterdaten) und branchenspezifische Gesetze wie das Telemediengesetz (TMG) bzw. aktuelle Regelungen für IT-Dienste, welche allgemein von Unternehmen technische und organisatorische Maßnahmen zum Schutz von IT-Systemen und Daten fordern. Für Geschäftsgeheimnisse (z. B. interne Methoden und Know-how) regelt das Geschäftsgeheimnisgesetz (GeschGehG) den rechtlichen Schutz – aber nur, wenn das Unternehmen seinerseits angemessene Geheimhaltungsmaßnahmen ergriffen hat. Diese gesetzlichen Vorgaben fließen alle in die Schutzbedarfsbewertung ein, da ein Verstoß nicht nur direkte Schäden, sondern auch rechtliche Sanktionen (Bußgelder, Schadenersatzforderungen, behördliche Anordnungen) nach sich ziehen kann.
Besonderheiten des Netzwerkmodells: Das vorliegende FM-Beratungsnetzwerk verteilt Informationen zwischen der Zentrale und selbstständigen Partnern. Diese Struktur erfordert besondere Aufmerksamkeit: Zum einen können Informationen bei den verschiedenen Partnern außerhalb der Zentrale gespeichert und verarbeitet werden (z. B. auf deren eigenen Notebooks oder Cloud-Konten), was konsistente Sicherheitsmaßnahmen erschwert. Zum anderen müssen alle Beteiligten vertraglich und organisatorisch auf gemeinsame Sicherheitsstandards verpflichtet werden (z. B. durch Partner-NDAs, Richtlinien zur IT-Nutzung, Schulungen), damit vertrauliche Daten des Netzwerks auch außerhalb der Zentrale geschützt bleiben. In der Schutzbedarfsfeststellung wird daher angenommen, dass ein Maximalprinzip gilt: Der Schutzbedarf eines Informationssystems oder einer Kommunikationsplattform richtet sich nach dem sensibelsten Inhalt, der darüber läuft. Praktisch bedeutet dies: Wenn z. B. in einem Cloud-Speicher hoch schutzbedürftige Dokumente liegen, ist auch der Cloud-Dienst selbst als hoch schutzbedürftig einzustufen (mindestens hinsichtlich Vertraulichkeit und Integrität).
Schließlich wird auch der Kontext der Kunden berücksichtigt: Einige Kunden können aus KRITIS-Sektoren (kritische Infrastrukturen) stammen – z. B. ein Beratungsprojekt für ein Krankenhaus, ein Kraftwerk oder einen Flughafen. Solche Kunden unterliegen strengen Sicherheitsauflagen und erwarten vom FM-Beratungsnetzwerk ebenfalls höchste Sorgfalt. Daten wie Gebäudepläne oder technische Dokumentationen kritischer Anlagen müssen eventuell nach zusätzlichen Standards (BSI-KRITIS, NIS-Richtlinie) behandelt werden. In diesen Fällen kann der Schutzbedarf einzelner Informationen sogar in die Kategorie sehr hoch aufrücken, etwa wenn durch einen Informationsverlust Öffentlichkeit und Sicherheit gefährdet würden. Diese speziellen Szenarien werden in den Bewertungen jeweils erwähnt.
Bewertungsskala und Begründung: Im nächsten Schritt folgt die Übersicht der Schutzgüter und ihre individuelle Bewertung. Jede Einstufung (normal, hoch, sehr hoch) wird ausführlich begründet, indem wir durchspielen, welche Worst-Case-Szenarien bei Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit denkbar sind. Dabei wird pro Schutzgut immer die schlimmste mögliche plausible Auswirkung als Maßstab genommen, die noch im Rahmen der üblichen Tätigkeit vorstellbar ist. So erhält man eine belastbare Einschätzung, anhand derer anschließend passende Sicherheitsmaßnahmen abgeleitet werden können (z. B. Verschlüsselung für hoch vertrauliche Daten, Backup-Konzepte für hoch verfügbare Systeme etc.).
Diese allgemeinen Kategorien werden auf die spezifischen Verhältnisse des FM-Netzwerks angepasst. Entscheidend ist, wie schwerwiegend ein Verlust der CIA-Grundwerte für das Unternehmen, seine Partner und Kunden wäre. Hierzu betrachten wir typische Schadensszenarien in verschiedenen Kategorien:
Personelle Auswirkungen: Können Menschen direkt oder indirekt zu Schaden kommen? (Im FM-Kontext etwa, wenn falsche oder fehlende Informationen zu Unfällen führen könnten.)
Wirtschaftliche Schäden: Welche finanziellen Verluste drohen im Worst-Case? (z. B. Vertragsstrafen, Umsatzverluste, Projektverzögerungen mit Kostenfolgen).
Rechtliche Konsequenzen: Verstößt ein Sicherheitsvorfall gegen Gesetze, Vorschriften oder Verträge? (Beispiele: Verletzung der DSGVO bei personenbezogenen Daten, Bruch von Non-Disclosure Agreements (NDAs) oder anderen Geheimhaltungsverträgen, Nichteinhaltung von vertraglich zugesicherten Leistungspflichten). Schon geringfügige Vertragsverstöße können geringe Konventionalstrafen nach sich ziehen, während gravierende Verstöße zu hohen Vertragsstrafen oder ruinösen Haftungsschäden führen können.
Reputationsschäden: Wie wirkt sich der Vorfall auf das Vertrauen und Ansehen bei Kunden, Partnern und in der Öffentlichkeit aus? Ein kleiner Vorfall bleibt ggf. intern, während ein gravierender Vorfall eine breite Vertrauensbeeinträchtigung oder sogar existenzgefährdende Imageschäden verursachen kann.
Schutzgüter-Übersicht des FM-Beratungsnetzwerks
Im Folgenden sind die wichtigsten Schutzobjekte (Informationswerte) des betrachteten Netzwerks zusammengefasst.
Diese Übersicht dient als Basis für die anschließende Schutzbedarfsbewertung:
Kunden- und Projektinformationen: Alle im Rahmen der Beratungs- und Ingenieurstätigkeit anfallenden Projektunterlagen. Dazu gehören z. B. Gebäudepläne, technische Dokumentationen, BIM-Daten (Building Information Modeling) von Bauwerken, Leistungsverzeichnisse und Ausschreibungsunterlagen, Berichte, Konzeptpapiere sowie sonstige kundenspezifische Informationen aus Projekten. Diese Daten werden typischerweise zwischen Zentrale und den jeweiligen Beratern ausgetauscht und unterliegen meist vertraglicher Vertraulichkeit (Kunden-NDA).
IT-Systeme und Kommunikationsinfrastruktur: Die im Netzwerk eingesetzten Informationstechnologie-Ressourcen. Dies umfasst insbesondere Cloud-Dienste (etwa für Datenablage, Projektmanagement oder BIM-Collaboration), E-Mail-Kommunikation, gemeinsame Kollaborationsplattformen (z. B. Intranet, MS Teams/SharePoint) und die Notebooks/PCs der zentralen Mitarbeiter sowie der externen Partner. Auch Smartphones oder andere mobile Geräte der Berater können hier dazugehören, sofern sie auf Geschäftskommunikation zugreifen. Diese Systeme bilden das Rückgrat der Zusammenarbeit über Distanz.
Personenbezogene Daten: Sämtliche Daten, die einzelnen natürlichen Personen zugeordnet sind. Im Netzwerk fallen personenbezogene Daten vor allem bei Partnern, Kundenkontakten und Mitarbeitern der Zentrale an. Beispiele: Kontaktdaten von Ansprechpartnern (Name, E-Mail, Telefonnummer, Adresse), Vertrags- und Abrechnungsdaten der selbstständigen Partner (Bankverbindungen, Honorarabrechnungen), evtl. Lebensläufe oder Qualifikationsnachweise der Berater, sowie Mitarbeiterdaten in der Zentrale (Arbeitsverträge, Gehaltsinformationen, Urlaubslisten, Krankmeldungen etc.). Diese Daten unterliegen dem Datenschutz (DSGVO/BDSG).
Geschäftliche Unterlagen: Wichtige Business-Dokumente des Netzwerks jenseits der Projektinhalte. Dazu zählen Verträge (z. B. Kundenverträge, Kooperationsverträge mit Partnern, Geheimhaltungsvereinbarungen), Angebote und Kalkulationen für Ausschreibungen, interne Finanzdaten und Lizenzdokumente (Softwarelizenzen, Wartungsverträge) sowie Strategie- und Planungsdokumente der Unternehmenszentrale. Diese Unterlagen repräsentieren das operative und rechtliche Fundament des Unternehmens.
Internes Know-how und Inhalte: Die vom Netzwerk erarbeiteten Wissensressourcen und internen Publikationen. Beispielhaft sind dies FM-Fachartikel und Whitepapers, interne Beratungsleitfäden, Methodensammlungen, Checklisten, Schulungsunterlagen für Weiterbildungen, Präsentationen, Vorlagen und interne Kommunikation (z. B. Protokolle, Erfahrungsberichte). Dieses geistige Kapital ist für das Netzwerk ein Wettbewerbsvorteil und sollte vor unkontrollierter Verbreitung geschützt werden, auch wenn es nicht immer direkt kundenbezogen ist.
Schutzbedarfsbewertung und Einstufungen
Zunächst gibt Tabelle 1 eine Übersicht der empfohlenen Schutzbedarfskategorien für jedes Schutzgut und jedes Schutzziel (CIA). Anschließend folgt für jede Schutzgut-Kategorie eine ausführliche Begründung der Einstufungen, inklusive der betrachteten Schadensszenarien.
Tabelle 1: Übersicht der Schutzbedarfseinstufungen
Schutzgut | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|
Kunden- und Projektinformationen | hoch (ggf. sehr hoch) | hoch | hoch |
IT-Systeme & Kommunikation | hoch | hoch | hoch |
Personenbezogene Daten | hoch | normal | normal |
Geschäftliche Unterlagen | hoch | hoch | normal |
Internes Know-how/Inhalte | normal | normal | normal |
Hinweis:
"ggf. sehr hoch" bedeutet, dass in speziellen Fällen – z. B. bei Projekten im KRITIS-Umfeld mit hochsensiblen Daten – der Schutzbedarf bis sehr hoch ansteigen kann. Die Tabelle stellt die generelle Grundannahme dar.
Kunden- und Projektinformationen
Vertraulichkeit: Hoch: Projektunterlagen der Kunden sind i. d. R. durch NDAs oder vertragliche Klauseln streng vertraulich zu behandeln. Ein unbefugtes Offenlegen könnte erhebliche Schäden verursachen. Reputationsschaden: Das Vertrauen der Kunden in das Beratungsnetzwerk würde massiv leiden, wenn z. B. Baupläne oder technische Berichte in falsche Hände geraten. Insbesondere bei sicherheitsrelevanten Gebäuden (Regierungsgebäude, Banken, Rechenzentren) besteht das Risiko, dass Angreifer die Informationen für illegale Zwecke nutzen (Einbruch, Sabotage). Wirtschaftlich: Der Verlust von Aufträgen wäre wahrscheinlich, betroffene Kunden könnten Schadensersatz fordern oder Vertragsstrafen auslösen. Rechtlich: Verletzungen der Geheimhaltungspflicht verstoßen gegen Verträge; bereits für geringfügige Verstöße können Vertragsstrafen anfallen. Ein gravierender Leak (z. B. Veröffentlichung eines geheimen Bauplans) wäre ein fundamentaler Vertragsverstoß – im Extremfall ruinös für das Unternehmen, falls der Kunde hohe Schadenersatzforderungen stellt. Daher ist Vertraulichkeit mindestens als hoch einzustufen. In besonders kritischen Projekten (z. B. bei KRITIS-Kunden oder hochsensiblen militärischen/behördlichen Objekten) wäre sogar sehr hoch angemessen, da hier die Veröffentlichung von Informationen lebensbedrohende oder existenzgefährdende Folgen haben könnte (etwa Gefährdung der öffentlichen Sicherheit).
Integrität: Hoch : Die Korrektheit und Unverfälschtheit von Kunden- und Projektdaten ist geschäftskritisch. Technische Risiken: Werden Baupläne, Anlagendokumentationen oder BIM-Modelldaten unbemerkt verfälscht, kann dies zu schweren Fehlern in der Bauausführung oder Bewirtschaftung führen. Ein Beispiel: Wenn in einem Gebäudeplan durch Manipulation tragende Strukturen falsch angegeben werden, könnten Bauarbeiten Schäden verursachen oder Sicherheitsrisiken entstehen. Personelle Auswirkung: Im Worst Case könnten fehlerhafte Pläne sogar die Sicherheit von Personen gefährden (z. B. wenn Brandschutzpläne manipuliert wurden). Wirtschaftlich: Mangelhafte oder manipulierte Leistungsverzeichnisse könnten falsche Angebote zur Folge haben, was entweder finanzielle Verluste (durch zu niedrige Kalkulation) oder Rechtsstreitigkeiten nach sich zieht. Zudem müsste das Projekt ggf. teuer nachgebessert werden. Rechtlich: Werden integritätsgefährdete Dokumente an Kunden geliefert, könnten daraus Haftungsansprüche entstehen (Gewährleistung, Schadenersatz). Aufgrund dieser potenziell beträchtlichen Folgen ist der Schutzbedarf hoch. Jede Veränderung an Projektinformationen muss autorisiert und nachvollziehbar sein (z. B. Änderungsprotokolle, Freigabeprozesse), um Integrität sicherzustellen.
Verfügbarkeit: Hoch : Projektinformationen müssen bei Bedarf zeitgerecht verfügbar sein, um Projektpläne und Fristen einzuhalten. Wirtschaftlich: Falls zentrale Daten (Pläne, Berechnungen etc.) nicht abrufbar sind – etwa durch IT-Ausfall oder Datenverlust – kann der Projektfortschritt ins Stocken geraten. Verzögerungen können Vertragsstrafen oder Umsatzeinbußen bedeuten, insbesondere wenn Deadlines überschritten werden. Beispiel: Die Ausschreibungsunterlagen für ein Angebot sind in der Cloud nicht zugänglich kurz vor Abgabeschluss – das könnte den Verlust des Auftrags bedeuten. Rechtlich/Vertraglich: Viele Projekte haben feste Liefertermine; die Nichteinhaltung wegen Daten-Unverfügbarkeit verstößt gegen vertragliche Verpflichtungen. Reputationsschaden: Wiederholte Unzuverlässigkeit bei der Lieferung würde das Image des Netzwerks schädigen. Zwar wären kurzzeitige Ausfälle (z. B. wenige Stunden) noch tolerierbar, aber Ausfallzeiten jenseits eines Tages würden bereits als nicht tolerabel gelten und erhebliche Störungen verursachen. Da im Bau-/FM-Bereich oft straffe Zeitpläne herrschen, ist hohe Verfügbarkeit wichtig. Personelle Aspekte: In Notfällen (etwa eine Havarie am Gebäude) könnte das Fehlen von Plänen direkt Einfluss auf die Sicherheit nehmen, wenn z. B. Einsatzkräfte nicht auf aktuelle Gebäudedaten zugreifen können. Insgesamt rechtfertigt dies die Einstufung hoch für Verfügbarkeit. (Hinweis: Durch Backups und verteilte Ablage bei den Netzwerkpartnern gibt es gewisse Redundanz, doch darauf sollte man sich nicht verlassen – konsistente zentrale Verfügbarkeit bleibt kritisch.)
IT-Systeme und Kommunikationsinfrastruktur
Vertraulichkeit: Hoch : Die IT-Infrastruktur des Netzwerks verarbeitet nahezu alle sensiblen Informationen und ist somit ein Hauptangriffsziel für potenzielle Datenabflüsse. Cloud-Speicher und Collaboration-Tools: Darin liegen vertrauliche Projekt- und Kundendaten sowie Geschäftsunterlagen; ein unautorisierter Zugriff (z. B. durch Hackerangriff oder Insider-Missbrauch) würde unmittelbar die Vertraulichkeit der Inhalte kompromittieren. Weil diese Systeme gesammelte Daten vieler Projekte enthalten, wäre der Umfang eines möglichen Datenlecks groß – u. U. wären Dutzende Kunden gleichzeitig betroffen. Rechtlich: Ein Datenvorfall in der Cloud oder per E-Mail, bei dem personenbezogene Daten oder vertrauliche Kundendokumente entwendet werden, zieht Meldepflichten nach DSGVO nach sich und kann wie erwähnt drakonische Bußgelder auslösen. Vertraglich: Ebenso würden NDAs mit Kunden verletzt, da davon auszugehen ist, dass die zentrale IT sichere Verwahrung zusichert. Wirtschaftlich: Neben möglichen Strafen wären langfristig Kundenverluste wahrscheinlich, da niemand einem unsicheren Dienstleister seine Gebäudedaten anvertrauen möchte. Besondere Herausforderung: Im Netzwerk nutzen selbstständige Partner zum Teil eigene Endgeräte (Notebooks, Smartphones). Wenn diese nicht ausreichend gesichert sind (etwa unverschlüsselte Festplatten, kein VPN für Cloud-Zugriff), steigt das Risiko unbefugter Kenntnisnahme weiter. Ein verlorenes oder gestohlenes Notebook ohne Festplattenverschlüsselung könnte zum umfassenden Data Breach führen. Insgesamt sind die Auswirkungen eines Vertraulichkeitsbruchs der IT-Infrastruktur beträchtlich, sodass der Schutzbedarf hoch ist. Alle zentralen Systeme und Übertragungswege sollten als vertrauenswürdig und geschützt gelten (z. B. durch Ende-zu-Ende-Verschlüsselung bei Kommunikation, Zugriffsrechte, Multifaktor-Authentisierung etc.).
Integrität: Hoch : Die IT-Systeme müssen gewährleisten, dass Informationen unverfälscht bleiben und Prozesse korrekt ablaufen. Risiken bei Integritätsverlust: Wenn ein Angreifer etwa die BIM-Daten in der Cloud manipuliert oder E-Mails unbemerkt verändert (Man-in-the-Middle-Angriff), könnten falsche Entscheidungen getroffen werden. Beispiel: Eine manipulierte E-Mail mit geänderter Anweisung könnte einen Berater dazu bringen, einen falschen Planstand zu verwenden, was im Projekt zu erheblichen Fehlern führt. Wirtschaftlich: Die daraus entstehenden Folgekosten (Reparaturen, Neuplanung) können erheblich sein. Rechtlich: Sollte herauskommen, dass IT-Mängel (z. B. mangelnde Prüfmechanismen, fehlende Signaturen) zu Vertragsabweichungen führten, könnte das Haftungsfragen aufwerfen. Darüber hinaus könnte Schadsoftware auf den Systemen Daten gezielt verändern oder zerstören (Stichwort Ransomware, die auch Daten korrupt macht, nicht nur verschlüsselt). Ohne Gewissheit über die Integrität könnten Projektresultate nicht mehr verlässlich genutzt werden – das käme einem Arbeitsstopp gleich, bis Klarheit herrscht. Reputationsfaktor: Kunden müssen darauf vertrauen können, dass Berichte und Ergebnisse frei von unautorisierten Änderungen sind. Jeglicher Zweifel daran würde das professionelle Ansehen schmälern. Aufgrund dieser vielfältigen möglichen Schäden gilt auch für Integrität ein hoher Schutzbedarf. Dies bedingt u. a., dass Maßnahmen wie Zugriffskontrollen, Hash-Werte/Signaturen für Dokumente oder Prüfprotokolle eingesetzt werden, um Manipulationen zu verhindern oder schnell aufzudecken.
Verfügbarkeit: Hoch : Als verteiltes, IT-gestütztes Netzwerk ist die Gruppe stark auf funktionierende IT-Services angewiesen. Ausfallszenarien: Bei einem Ausfall der E-Mail-Systeme oder der Cloud-Collaboration könnten die Projektpartner nicht mehr effektiv kommunizieren oder auf zentrale Daten zugreifen. Da viele Berater räumlich verteilt sind, ersetzt die IT die physische Zusammenkunft – ein Ausfall käme einer Handlungsunfähigkeit des Netzwerks gleich. Wirtschaftliche Folgen: Schon ein Ausfall über einen Arbeitstag hinaus könnte wichtige Fristen verstreichen lassen oder Kundenprojekte ins Wanken bringen. Gemäß BSI-Definition würden Ausfallzeiten über 24 Stunden hier sicherlich als nicht tolerabel empfunden. Ein noch längerer IT-Stillstand (etwa durch einen schweren Cyberangriff) könnte das Unternehmen vor ernste finanzielle Probleme stellen, wenn laufende Projekte reihum scheitern oder Vertragsstrafen anfallen. Rechtlich: In manchen Verträgen oder SLA-Vereinbarungen mit Kunden ist möglicherweise eine gewisse Systemverfügbarkeit zugesichert. Zudem verlangt z. B. Art. 32 DSGVO, dass auch die Verfügbarkeit von Systemen mit personenbezogenen Daten gewährleistet wird (Schutz vor zufälligem Verlust). Reputation: Wiederholte oder lange IT-Ausfälle würden das Bild eines unzuverlässigen Partners erzeugen. Kunden im KRITIS-Umfeld erwarten sogar quasi unterbrechungsfreien Betrieb wichtiger Dienste – für sie muss der Berater im Notfall erreichbar und handlungsfähig sein. Unter all diesen Gesichtspunkten ist hoch angemessen. Zwar führt ein IT-Ausfall nicht unmittelbar zur Gefährdung von Menschenleben (daher nicht zwingend sehr hoch), doch für die Geschäftsmission des Netzwerks ist er kritisch genug, um größte Vorsorge (Redundanzen, Backups, Notfallpläne) zu rechtfertigen.
Personenbezogene Daten
Vertraulichkeit: Hoch : Personenbezogene Daten unterliegen dem strengen Datenschutzrecht. Ein Verlust der Vertraulichkeit – also z. B. das Abfließen von Mitarbeiter- oder Kundendaten – stellt einen Datenschutzverstoß dar, der meldepflichtig ist und mit erheblichen Bußgeldern sanktioniert werden kann. Rechtliche Folgen: Die DSGVO sieht bei Verletzung der Vertraulichkeit (z. B. unbefugtes Offenlegen von Namen, Adressen, Kontaktdaten) empfindliche Strafen vor, abhängig von Schwere und Fahrlässigkeit. Zudem könnten Betroffene Schadensersatz nach Art. 82 DSGVO fordern, wenn ihnen ein materieller oder immaterieller Schaden entsteht. Reputation: Für ein Beratungsnetzwerk wäre ein öffentlich bekannt gewordener Datenschutzvorfall äußerst schädlich – Kunden (insbesondere größere Unternehmen oder öffentliche Auftraggeber) erwarten absolute Zuverlässigkeit im Umgang mit ihren Ansprechpartnerdaten. Wirtschaftlich: Neben Bußgeldern und Compensation droht auch Vertrauensverlust, was indirekt wirtschaftlichen Schaden (Kundenabwanderung) bedeutet. Personell: Die betroffenen Personen – z. B. Netzwerkpartner – könnten durch einen Leak persönlich betroffen sein (Identitätsdiebstahl, Spam, unerwünschte Kontaktaufnahme durch Dritte). Zwar sind die im FM-Kontext verarbeiteten personenbezogenen Daten meist keine höchst-sensiblen (wie Gesundheitsdaten oder Informationen, die Leib und Leben gefährden würden), aber bereits die Kombination von Kontaktdaten mit vertraglichen Details könnte jemanden in seinen wirtschaftlichen Verhältnissen beeinträchtigen (etwa wenn Honorardetails öffentlich werden). Daher und aufgrund der gesetzlichen Pflicht zur Wahrung der Vertraulichkeit ist hier der Schutzbedarf als hoch zu bewerten. Alle personenbezogenen Daten müssen durch Zugriffsberechtigungen, Verschlüsselung (bes. beim Transport) und Schulung der Mitarbeiter/Partner vor unbefugter Kenntnisnahme geschützt werden.
Integrität: Normal : Die Integrität personenbezogener Daten ist zwar ebenfalls relevant (Daten sollen richtig und vollständig sein), jedoch sind die Auswirkungen unbemerkter Veränderungen in vielen Fällen begrenzt. Beispiel: Wenn die Adresse eines Kundenkontakts versehentlich falsch gespeichert wird, kann das zu Rückläufern bei der Post führen oder Kommunikationsverzögerungen – ärgerlich, aber behebbar. Ähnlich wäre ein versehentlich falscher Rechtschreibfehler im Namen zwar unschön, aber selten kritisch. Personelle Folgen: Für den Betroffenen kann eine Integritätsverletzung unangenehm sein (z. B. falsche Anrede, unkorrekte Personalakte), aber normalerweise nicht existenzbedrohend. Wirtschaftlich: Fehlerhafte Partner-Stammdaten könnten zu falschen Zahlungen führen (z. B. Honorar auf falsches Konto) – dies ließe sich jedoch rückgängig machen oder versichern, sodass der Schaden begrenzt bleibt. Rechtlich: Es gibt eine DSGVO-Pflicht zur Datenrichtigkeit, aber ein Verstoß führt eher zu Korrekturanforderungen als zu Strafen, solange keine böse Absicht vorliegt. Insgesamt würden Beeinträchtigungen der Integrität hier meist beherrschbar bleiben, also normaler Schutzbedarf. Wichtig ist dennoch, Mechanismen zur Fehlervermeidung zu haben (z. B. Doppelprüfungen bei Eingabe wichtiger Daten wie Bankverbindungen, regelmäßige Aktualisierung von Kontaktlisten), um unnötige Probleme zu vermeiden.
Verfügbarkeit: Normal : Die Verfügbarkeit personenbezogener Daten ist im Tagesgeschäft des Netzwerks zwar wichtig, aber ein zeitweiliger Ausfall wäre verkraftbar und hätte keine unmittelbaren katastrophalen Folgen. Szenario: Sollte z. B. das zentrale CRM mit den Kundenkontakten für einen Tag nicht erreichbar sein, können die Berater zur Not auf lokale Kontaktlisten zurückgreifen oder den Kunden über andere Kanäle erreichen. Die Arbeit wäre etwas erschwert, aber nicht unmöglich. Wirtschaftlich: Verzögerungen durch fehlende Kontaktdaten könnten kleine Reibungsverluste bedeuten, aber kaum messbare finanzielle Schäden. Rechtlich: Für personenbezogene Daten schreibt die DSGVO zwar auch Verfügbarkeitskontrollen vor (Schutz vor zufälligem Verlust, Art. 32), doch ein temporärer Ausfall (wenn z. B. eine Datendatenbank offline ist) ist an sich kein meldepflichtiger Vorfall, solange kein externer Schaden entsteht. Personell: Mitarbeiterdaten wie Urlaubslisten oder Lohnabrechnungen sollten natürlich verfügbar sein, damit die Gehälter pünktlich gezahlt werden können – aber hier gibt es in der Regel Ausweichverfahren (Backups, Papierakten oder Nachfragen beim HR). Ein längerer Verlust (z. B. unwiederbringlicher Verlust aller Personaldaten) wäre allerdings problematisch, würde aber eher aus mangelhafter Backup-Strategie herrühren, was im ISMS sowieso adressiert würde. Im Gesamten sind Beeinträchtigungen der Verfügbarkeit von personenbezogenen Daten begrenzt und handhabbar, somit Schutzbedarf normal. Nichtsdestotrotz sind auch hier regelmäßige Backups und Archivierungen Pflicht, schon um gesetzliche Aufbewahrungsfristen zu erfüllen.
Geschäftliche Unterlagen
Vertraulichkeit: Hoch : Geschäftsdokumente enthalten sensible interne und externe Informationen, deren Vertraulichkeit für den geschäftlichen Erfolg maßgeblich ist. Verträge: enthalten Konditionen und möglicherweise Vertragsstrafen, die nicht öffentlich werden sollten; ein Leak könnte Verhandlungsspielräume untergraben oder Konkurrenz in die Hände spielen. Angebote und Kalkulationen: Hier sind Preise, Margen und technische Lösungsideen verzeichnet. Kämen diese zur Konkurrenz oder zum Auftraggeber vor Zuschlag, würde das den Wettbewerb verzerren – der eigene Wettbewerbsvorteil ginge verloren, was finanziell sehr nachteilig wäre. Lizenzen: enthalten oft Schlüssel oder Registrierungsdaten, die bei Missbrauch (z. B. illegale Nutzung durch Dritte) rechtliche Probleme bereiten könnten. Wirtschaftlich: Der wirtschaftliche Schaden eines Vertraulichkeitsbruchs kann beträchtlich sein: verlorene Aufträge, notwendig gewordene Rabatte, Vertragsstrafen, eventuell entgangene Gewinne, falls z. B. eine Geschäftszahl publik wird und Verhandlungspartner darauf beharren. Rechtlich: Einige dieser Unterlagen sind durch Vertraulichkeitsklauseln geschützt (etwa in Partner- oder Kundenverträgen). Ein Bekanntwerden vertraulicher Vertragsdetails könnte ebenfalls Vertragsverletzungen darstellen (z. B. wenn ein Vertragspartner feststellt, dass seine Vertragsdetails publik wurden). Hier drohen Abmahnungen und Schadensersatzforderungen. Reputation: Externe Partner würden es sehr negativ aufnehmen, wenn vertrauliche Verträge oder Angebote in Umlauf geraten – das Vertrauen in die Diskretion des Netzwerks wäre erschüttert. Insgesamt sind die Folgen eines Geheimnisverrats in diesem Bereich erheblich, sodass der Schutzbedarf hoch ist. Absolute Vertraulichkeit muss beispielsweise durch Verschluss von physischen Verträgen, verschlüsselte Ablage von digitalen Dokumenten und Zugriff nur für Berechtigte gewährleistet werden.
Integrität: Hoch : Unveränderte Originale sind in geschäftlichen Unterlagen essenziell, vor allem bei rechtsverbindlichen Dokumenten. Verträge: Schon kleine Änderungen (z. B. an Zahlen oder Formulierungen) könnten die Rechte und Pflichten der Parteien völlig verändern. Eine unautorisierte Änderung oder ein Fehler (z. B. falsches Datum, falscher Betrag) kann zu rechtlichen Konflikten führen – im harmloseren Fall muss der Vertrag korrigiert oder nachverhandelt werden, im schlimmeren Fall entsteht ein Streit oder sogar ein Gerichtskampf über Vertragsinhalte. Angebote/Kalkulationen: Fehler in Kalkulationstabellen (sei es durch Eingabefehler oder Manipulation) könnten bedeuten, dass ein Projekt mit falschen Annahmen angeboten wird – entweder wirtschaftlich fatal (wenn man sich verkalkuliert und zu günstig anbietet, schrumpft oder negiert sich die Marge) oder reputationsschädlich (wenn ein offensichtlicher Fehler das Angebot unbrauchbar macht). Lizenzen: Hier ist vor allem die Vollständigkeit wichtig – z. B. darf ein Lizenzschlüssel nicht verändert werden, sonst verliert man den Nachweis. Aber auch Integrität der Info, welche Lizenzen man hat, ist nötig, um Compliance zu wahren. Wirtschaftlich: Eine unbemerkte Integritätsverletzung kann hohe Folgekosten haben – z. B. muss ein falsch geplanter Auftrag nachträglich mit eigenem Geld gestützt werden oder ein entgangener Lizenznachweis führt zum Kauf neuer Lizenzen. Rechtlich: Sollten Dokumente mit manipuliertem Inhalt genutzt werden (bewusst oder unbewusst), ist man in einer problematischen Lage; im Zweifel hat man gegen Vertragspflichten (z. B. korrekte Dokumentation) verstoßen. Das Erfordernis, Originaldokumente nachweisen zu können, ist z. B. bei Verträgen enorm wichtig – deshalb werden oft Papieroriginale mit Unterschrift aufbewahrt. Digitale Versionen müssen daher gegen nachträgliche Veränderungen geschützt sein (z. B. PDF-Signatur, Schreibschutz). Zusammengefasst rechtfertigen die potentiell beträchtlichen Auswirkungen (juristische Streitigkeiten, finanzielle Fehlentscheidungen) den Schutzbedarf hoch für Integrität.
Verfügbarkeit: Normal : Geschäftliche Unterlagen sollten jederzeit für die berechtigten Personen zugreifbar sein, sind aber im laufenden Betrieb etwas weniger zeitkritisch als z. B. operative Projektdaten. Beispiel: Verträge und Lizenzdokumente werden nicht täglich benötigt; ein temporärer Zugriffsausfall (einige Stunden oder sogar 1-2 Tage) wäre meistens tolerierbar, solange keine akute Prüfung ansteht. Oft existieren außerdem physische Kopien (Originalverträge im Aktenordner, Lizenzzertifikate in Papierform), die überbrückend genutzt werden könnten. Wirtschaftlich: Wenn jedoch ein wichtiges Dokument über längere Zeit nicht auffindbar oder verloren ist (z. B. ein unterschriebener Vertrag oder Nachweis einer Lizenz), kann das gravierende Folgen haben: Man könnte z. B. Probleme haben, Ansprüche durchzusetzen oder Audit-Auflagen zu erfüllen. Doch solche Fälle sind mit ordentlicher Archivierung vermeidbar. Für den Alltag gilt: Ein kurzfristiger Verlust der digitalen Kopie ist beherrschbar – Backups oder die Gegenpartei kann oft Ersatz liefern. Rechtlich: Bei fehlenden Unterlagen drohen in erster Linie Verzögerungen (etwa beim Nachweis gegenüber Prüfern oder Gerichten), aber kein direkter Gesetzesverstoß. Reputation: Eher intern relevant – ineffiziente Verwaltung (wenn man eigene Verträge nicht schnell zur Hand hat) wirft kein gutes Licht, bleibt aber meist intern. Insgesamt wird hier normaler Schutzbedarf angesetzt: Normale Sorgfalt (Backup, geordnete Ablage) reicht aus, um die Verfügbarkeit zu gewährleisten. Allerdings: Gewisse Dokumente können zeitkritisch sein – z. B. aktuelle Angebote in der heißen Phase einer Ausschreibung müssen verfügbar sein. In solchen speziellen Fällen wäre temporär auch mal hoch anzusetzen. Im Mittel jedoch reicht normal, da Ausweichmöglichkeiten bestehen (Papierkopien, E-Mail-Verläufe, erneutes Anfordern beim Vertragspartner).
Internes Know-how und Inhalte
Vertraulichkeit: Normal : Die intern erstellten Wissensdokumente sind für das Unternehmen wertvoll, aber ein Bekanntwerden nach außen ist nicht unmittelbar existenzgefährdend. Oft handelt es sich um Materialien, die in ähnlicher Form auch bei Konkurrenten vorhanden sein könnten oder mit vertretbarem Aufwand reproduzierbar wären. Wirtschaftlich: Natürlich liegt ein Wettbewerbsvorteil darin, exklusive Beratungsleitfäden oder Training-Unterlagen zu besitzen. Wenn diese unautorisiert veröffentlicht würden, könnten Mitbewerber profitieren oder der Unique Selling Point des Netzwerks etwas geschwächt werden. Doch der Schaden wäre eher indirekt und mittelfristig (verlorene Wissensvorsprünge) als ein akuter finanzieller Schlag. Es gäbe kein einzelnes Ereignis, das sofort hohe Kosten verursacht – eher ein schleichender Effekt. Rechtlich: Solange kein Vertragsgeheimnis eines Kunden darin enthalten ist, bewegen wir uns hier im Feld der Geschäftsgeheimnisse des Unternehmens. Durch das Geschäftsgeheimnisgesetz besteht zwar ein Schutz, aber nur, wenn man selber angemessene Vertraulichkeitsmaßnahmen ergriffen hat. Ein unabsichtlicher Leak (z. B. ein interner Leitfaden gelangt an die Öffentlichkeit) ist juristisch oft schwer verfolgbar, sofern kein klarer Verursacher identifizierbar ist. Reputation: Intern könnte Unmut entstehen, wenn z. B. ein exklusiv für Partner gedachtes Schulungsvideo auf YouTube auftaucht; extern jedoch wäre der Effekt begrenzt – evtl. wundern sich Kunden, warum man interne Dokumente nicht besser hütet, aber ein direkter Vertrauensverlust wie bei Kundendaten wäre unwahrscheinlich. Aufgrund all dessen reicht hier normaler Schutzbedarf für Vertraulichkeit: Diese Informationen sollten zwar nicht offen verfügbar sein, aber falls doch mal etwas durchdringt, ist der Schaden begrenzt und nicht kritisch. Trotzdem sind grundlegende Maßnahmen (Zugriff nur für Partner/Mitarbeiter, ggf. Passwortschutz für interne Wikis) sinnvoll, um das Know-how nicht komplett frei preiszugeben.
Integrität: Normal : Interne Wissensdokumente müssen korrekt sein, damit sie nützen – allerdings sind die Folgen vereinzelter Fehler oder Manipulationen in der Regel überschaubar. Szenario: Sollte beispielsweise ein interner Fachartikel versehentlich falsche Angaben enthalten (z. B. veraltete Normen oder Rechenfehler), könnten einige Berater daraus falsche Schlüsse ziehen. Doch im Praxiseinsatz würde Know-how meist mit gesundem Menschenverstand und anderen Quellen abgeglichen, bevor es zu einer Fehlberatung kommt. Der wichtigste Filter ist hier das Fachwissen der Anwender selbst. Wirtschaftlich: Eine fehlerhafte interne Anleitung könnte evtl. die Effizienz mindern (man macht Arbeitsschritte falsch) oder im schlimmsten Fall zu einer suboptimalen Lösung beim Kunden führen, was dann Nacharbeit erfordert. Aber es handelt sich nicht um Garanten für Sicherheit oder Finanzen wie bei technischen Daten – daher sind die finanziellen Auswirkungen begrenzt. Rechtlich: Es besteht keine direkte gesetzliche Pflicht, dass interne Inhalte fehlerfrei sind. Sollten falsche Inhalte allerdings publiziert werden (z. B. man veröffentlicht einen Fachartikel mit Fehlern), könnte das peinlich sein, aber es ist kein Sicherheitsvorfall im eigentlichen Sinne. Reputation: Wenn externe Leser Zugang hätten, könnte es die Expertise infrage stellen, aber intern lässt sich ein Fehler schnell korrigieren, sobald er auffällt. Deshalb genügt normaler Schutzbedarf – Fehler sollen vermieden werden, aber es braucht hier keine gleichen strengen Validierungs- und Kontrollmechanismen wie bei z. B. Kundenverträgen. Versionierung und Peer-Review von Leitfäden sind dennoch Best Practices, um die Qualität hochzuhalten.
Verfügbarkeit: Normal : Interne Wissensressourcen sind für die Verbesserung der Beratungsleistungen nützlich, jedoch führt eine vorübergehende Nicht-Verfügbarkeit nicht zu unmittelbaren Gefahren oder Vertragsbrüchen. Beispiel: Sollte das interne Wiki oder die Dokumentenablage mit Schulungsmaterialien für einige Tage ausfallen, könnten die Berater dennoch weiterarbeiten, da sie auf vorhandenes Erfahrungswissen und persönliche Unterlagen zurückgreifen können. Schulungen könnten verschoben oder improvisiert werden. Wirtschaftlich: Der Nutzen von verfügbarem Know-how zeigt sich langfristig – ein kurzer Ausfall führt höchstens zu verpassten Lerneffekten oder leicht geringerer Effizienz. Das ist verkraftbar. Rechtlich: Keine direkten Implikationen, da es sich um interne Angelegenheiten handelt. Reputation: Nicht betroffen, da Kunden davon nichts erfahren. Summiert man dies, ist ein normaler Schutzbedarf ausreichend. Selbstverständlich sollte das Unternehmenswissen regelmäßig gesichert werden (Backups), damit es nicht unwiederbringlich verloren geht – der dauerhafte Verlust wäre nämlich schon schmerzhaft, wenn auch nicht unbedingt existenzbedrohend. Aber hinsichtlich Kurzzeit-Verfügbarkeit sind keine überzogenen Maßnahmen erforderlich. Standard-IT-Betrieb mit Backup reicht aus.