Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Schutzbedarfsfeststellung: Bergbaustandort

Facility Management: Security » Sicherheitskonzept » Schutzbedarfsfeststellung » Bergbau

Schutzbedarfsfeststellung für ein Bergbauunternehmen (Beispiel)

Es wird eine Schutzbedarfsfeststellung für ein deutsches Industrieunternehmen im Bereich Bergbau exemplarisch dargestellt. Ziel ist es, praxisnah aufzuzeigen, welche Schutzgüter (Assets) in einem Bergbauunternehmen vorhanden sind, welche Schutzbedarfskategorien diese aufweisen (normal, hoch, sehr hoch) und wie diese Einstufungen begründet werden. Die Schutzbedarfsfeststellung bildet eine zentrale Grundlage im Informationssicherheits-Managementsystem (ISMS) des Unternehmens, um angemessene Sicherheitsmaßnahmen abzuleiten.

Die Ausarbeitung orientiert sich an gängigen Standards (z. B. BSI IT-Grundschutz und ISO 27001) sowie an gesetzlichen Vorgaben. Berücksichtigt werden technische Anlagen (z. B. Förderbänder), IT-Systeme (z. B. Prozessleittechnik), personenbezogene Daten (z. B. Gesundheitsdaten), Geschäftsgeheimnisse (z. B. geologische Gutachten), kritische Infrastrukturen im Unternehmen (Energieversorgung, Belüftung) und externe Dienstleister (Wachdienst, Instandhaltung). Für jedes Schutzgut wird die Schutzbedarfskategorie bestimmt und begründet, wobei verschiedene Schadensarten – personelle, wirtschaftliche, rechtliche und reputative – betrachtet werden. Von lebenswichtigen technischen Systemen wie der Grubenbelüftung und den Sprengstofflagern (Schutzbedarf sehr hoch) bis hin zu unterstützenden IT-Anwendungen wie der Betriebsdatenerfassung (Schutzbedarf normal) spannt sich ein breites Spektrum. Entscheidend ist, dass die Einstufungen nachvollziehbar anhand der möglichen Schäden begründet wurden – unter Einbeziehung von personellen, wirtschaftlichen, rechtlichen und Reputations-Aspekten.

Die Schutzbedarfsfeststellung bildet so eine belastbare Grundlage, um effiziente Sicherheitsmaßnahmen abzuleiten, die weder überzogen noch unzureichend sind, sondern angemessen dem Risiko entsprechen. In einem Bergbauunternehmen, das teils unter das KRITIS-Regime fallen kann, ist dies besonders wichtig, um sowohl die Compliance mit Gesetzen (IT-SiG, BSIG, DSGVO, etc.) sicherzustellen als auch das oberste Ziel zu erreichen: die Sicherheit von Mensch und Anlage zu gewährleisten und den kontinuierlichen Bergbaubetrieb zu schützen.

Methodik der Schutzbedarfsfeststellung

Vorgehensweise: Zunächst werden alle relevanten Schutzgüter des Unternehmens identifiziert. Anschließend wird für jedes Schutzgut bewertet, welche Schäden bei Verlust der Vertraulichkeit, Integrität oder Verfügbarkeit eintreten könnten.

Maßgeblich sind dabei vier Schadenskategorien:

  • Personenschäden: Beeinträchtigung der persönlichen Unversehrtheit von Menschen (Verletzungen, Gefährdung von Leib und Leben) oder Verletzung von Privatsphäre/Rechten einzelner Personen.

  • Wirtschaftliche Schäden: Finanzielle Verluste oder Beeinträchtigungen der betrieblichen Aufgabenerfüllung und Produktionsprozesse (z. B. Produktionsausfall, Sachschäden, Umsatzverluste).

  • Rechtliche Folgen: Verstöße gegen Gesetze, Vorschriften oder Verträge sowie daraus resultierende rechtliche Sanktionen (z. B. Bußgelder, Haftungsansprüche).

  • Reputationsschäden: Negative Außenwirkung und Vertrauensverlust bei Kunden, Partnern, Öffentlichkeit oder Aufsichtsbehörden.

Schutzbedarfskategorien: Anhand der möglichen Schadensausmaße werden die Schutzgüter in Schutzbedarfsklassen eingeteilt:

  • Normaler Schutzbedarf: Die Auswirkungen eines Sicherheitsvorfalls wären begrenzt und vertretbar. Schäden sind kaum spürbar oder geringfügig. Beispielsweise führen Störungen nur zu kurzer Unterbrechung einzelner Prozesse ohne langfristige Folgen.

  • Hoher Schutzbedarf: Ein Vorfall hätte erhebliche Auswirkungen. Schäden wären deutlich spürbar und könnten die Durchführung wichtiger Geschäftsprozesse erheblich beeinträchtigen. Mögliche Folgen sind z. B. beträchtliche finanzielle Verluste, ernste Verletzungen von Personenrechten oder bedeutende Gesetzesverstöße.

  • Sehr hoher Schutzbedarf: Ein Vorfall hätte katastrophale bzw. existenzbedrohende Auswirkungen auf das Unternehmen. Dies umfasst Szenarien, in denen Menschenleben in Gefahr sind, das Unternehmen in seiner Existenz gefährdet wird oder höchste Rechtsgüter verletzt werden.

Bei der Einstufung wird das Maximumprinzip angewandt:

Wenn auch nur in einer Schadenskategorie ein schwerwiegender Schaden droht, ist der Schutzbedarf insgesamt entsprechend hoch anzusetzen. Jede Einstufung wird im Folgenden nachvollziehbar begründet.

Die Schutzbedarfsfeststellung berücksichtigt den geltenden rechtlichen Rahmen in Deutschland, da gesetzliche Vorgaben oft einen Mindestschutzbedarf vorgeben:

  • IT-Sicherheitsgesetz (IT-SiG): Falls das Bergbauunternehmen als kritische Infrastruktur (KRITIS) eingestuft ist (etwa durch Bedeutung für die Energieversorgung oder kritische Rohstoffe), unterliegt es besonderen Pflichten. KRITIS-Unternehmen müssen hohe IT-Sicherheitsanforderungen erfüllen und Sicherheitsvorfälle an das BSI melden. Sie sind verpflichtet, angemessene organisatorische und technische Maßnahmen nach dem Stand der Technik umzusetzen und regelmäßig ihre IT-Sicherheit nachzuweisen. Das IT-SiG 2.0 und das BSI-Gesetz (BSIG) geben der Aufsichtsbehörde (BSI) erweiterte Befugnisse, z. B. zur Überprüfung und Sanktionierung der Betreiber.

  • BSI-Gesetz (BSIG): Regelt die Aufgaben des Bundesamts für Sicherheit in der Informationstechnik. Für KRITIS-Betreiber schreibt §8a BSIG die Einführung eines ISMS und angemessene Sicherheitsmaßnahmen vor. Zudem sind erhebliche IT-Störungen unverzüglich dem BSI zu melden. Das BSIG schafft so einen rechtlichen Rahmen, der für bestimmte Schutzgüter (z. B. kritische Steuerungssysteme) einen hohen bis sehr hohen Schutzbedarf bedingt.

  • Datenschutz (DSGVO/BDSG): Personenbezogene Daten unterliegen der DSGVO. Nach Art. 32 Abs. 1 DSGVO müssen technische und organisatorische Maßnahmen getroffen werden, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Besonders sensible personenbezogene Daten (z. B. Gesundheitsdaten nach Art. 9 DSGVO) erfordern einen hohen Schutzbedarf aufgrund des Risikos für die Betroffenen und drohender Bußgelder bei Verstößen. Das Unternehmen muss Vertraulichkeit, Integrität und Verfügbarkeit dieser Daten sicherstellen, um Datenschutzverletzungen zu vermeiden.

  • Betriebssicherheitsverordnung (BetrSichV): Regelt die sichere Bereitstellung und Benutzung von Arbeitsmitteln. Für gefährliche Anlagen (etwa ortsfeste technische Anlagen, Sprengstofflager) fordert die BetrSichV Risikoabschätzungen und Schutzmaßnahmen zum Schutz der Beschäftigten. Ein vorsätzlicher Eingriff (Sabotage) oder unbefugter Zugriff auf solche Anlagen könnte als Organisationsmangel gewertet werden. Um Rechtspflichten zum Arbeitsschutz zu genügen, ist daher für entsprechende Anlagen ein hoher Schutzbedarf anzusetzen (Schutz von Leben und Gesundheit der Beschäftigten).

  • Sicherheitsüberprüfungsgesetz (SÜG): SÜG kann relevant werden, wenn bestimmte Mitarbeiter Zugang zu sicherheitsrelevanten Bereichen oder gefährlichen Stoffen haben. In hochsensiblen Bereichen (z. B. Sprengstofflager oder Steuerstände kritischer Systeme) kann eine Zuverlässigkeitsüberprüfung des Personals erforderlich sein. Dies dient dem Schutz vor Innentätern (insider threats). Sofern solche Überprüfungen gesetzlich oder vertraglich vorgeschrieben sind (z. B. in KRITIS-Umgebungen oder bei Zusammenarbeit mit Behörden), unterstreicht dies den hohen Schutzbedarf der betroffenen Bereiche.

  • Strafgesetzbuch (StGB §§ 202a ff.): Diese Paragrafen stellen das Ausspähen von Daten, Abfangen von Daten und Datenveränderung unter Strafe. Für das Unternehmen bedeutet dies, dass Angriffe wie Hacking, Datendiebstahl oder Sabotage an IT-Systemen strafbare Handlungen darstellen. In der Schutzbedarfsanalyse wird berücksichtigt, dass ein erfolgreicher Angriff nicht nur internen Schaden anrichtet, sondern auch strafrechtliche Relevanz hat. Das Vorhandensein dieser Strafvorschriften erhöht zwar nicht direkt den Schutzbedarf eines Assets, zeigt aber die Ernsthaftigkeit bestimmter Bedrohungen und die Notwendigkeit präventiver Maßnahmen.

  • KRITIS-Bezug: Sollte das Bergbauunternehmen aufgrund seiner Größe oder Bedeutung als Unternehmen im besonderen öffentlichen Interesse gelten (nach IT-SiG 2.0 können auch besonders große Unternehmen außerhalb klassischer KRITIS-Sektoren erfasst sein), können zusätzliche Auflagen gelten. Dies fließt in die Betrachtung ein, da der Imageschaden und regulatorische Druck bei solchen Unternehmen noch größer sind, was tendenziell zu höheren Schutzbedarfseinstufungen führt.

Das Unternehmen sieht sich einer Vielzahl von Bedrohungen gegenüber, die bei der Schutzbedarfsfeststellung berücksichtigt werden:

  • Sabotage durch Dritte: Außenstehende mit krimineller Energie (z. B. konkurrierende Akteure, radikale Aktivisten) könnten versuchen, Anlagen zu beschädigen oder Prozesse zu stören. Selbst kleine Sabotageakte können Unsicherheit und Ängste schüren. Im Bergbau könnten Sabotageakte z. B. das Stillsetzen von Fördereinrichtungen oder die Beschädigung von Sicherheitseinrichtungen umfassen.

  • Innentäter: Mitarbeiter oder Vertragsbedienstete mit böser Absicht oder solche, die erpressbar sind, stellen ein besonderes Risiko dar. Ein insider kennt Sicherheitsvorkehrungen und hat legitimen Zugang. Szenarien reichen vom Diebstahl vertraulicher Unterlagen über das Einschleusen von Schadsoftware bis zur physischen Sabotage (z. B. Manipulation von Sprengstoffzündern oder Sabotage von Fahrzeugen).

  • Cyberangriffe auf Leit- und Fernwirktechnik: Die industrielle Steuerungs- und Prozessleittechnik (Operational Technology, OT) ist zunehmend digital vernetzt. Cyber-Angreifer könnten z. B. über das Büronetz in das Produktionsnetz eindringen und dort Steuerungskomponenten manipulieren. Ein bekanntes Beispiel ist der Angriff auf ein deutsches Stahlwerk, bei dem durch gezielte IT-Sabotage ein Hochofen außer Kontrolle geriet und massive physische Schäden entstanden. Ähnliche Angriffe auf ein Bergwerk könnten etwa Förderanlagen abrupt stoppen oder Belüftungssysteme abschalten.

  • Manipulation und Unfälle: Die absichtliche Manipulation von Sicherheitseinrichtungen oder technischen Abläufen kann schwerwiegende Arbeitsunfälle auslösen. Beispielsweise könnte das Deaktivieren von Sensoren oder Warnsystemen dazu führen, dass Mitarbeiter nicht vor Gefahren gewarnt werden. Die Manipulation von Grubenfahrzeugen oder Sprengzubehör kann direkt lebensgefährliche Unfälle herbeiführen.

  • Ausfall kritischer Systeme (Belüftung, Strom): Ein gezielter Ausfall der Belüftungsanlage kann in unterirdischen Stollen schnell zu Erstickungsgefahr oder Anreicherung explosiver Gase führen. Ähnlich kann ein Stromausfall – ob durch Cyberangriff, Sabotage oder technische Störung – zum Stillstand von Pumpen, Fördersystemen und Beleuchtung führen. Ohne Notstrom gefährdet dies Menschenleben unter Tage und kann zu teuren Betriebsunterbrechungen führen.

  • Datendiebstahl und Spionage: Geschäfts- und Betriebsgeheimnisse im Bergbau sind ein lohnendes Ziel für Industriespionage. Angreifer könnten versuchen, geologische Gutachten, Explorationsdaten oder Betriebsdaten zu stehlen, um sich Wettbewerbsvorteile zu sichern. Auch personenbezogene Daten (etwa Gesundheitsdaten von Mitarbeitern oder Besucherprotokolle) könnten entwendet werden, sei es für Identitätsdiebstahl oder um das Unternehmen zu erpressen (z. B. mit Veröffentlichungsdrohung).

  • Organisatorische Schwachstellen: Mangelhafte Sicherheitsorganisation kann Bedrohungen begünstigen. Unklare Zuständigkeiten, fehlende Überwachung von Dienstleistern oder unzureichende Zugangsverwaltung können Angriffe erleichtern. Beispielsweise könnte ein externer Instandhalter unbeaufsichtigt sicherheitskritische Systeme beeinflussen oder ein schlecht geschulter Werkschutzmitarbeiter einen unbefugten Zutritt nicht erkennen.

Diese Bedrohungen werden im nächsten Abschnitt jeweils pro Schutzgut mit einbezogen, um den erforderlichen Schutzbedarf abzuleiten.

Schutzgüter und Schutzbedarfseinstufungen

Im Folgenden sind die wichtigsten Schutzgüter des Bergbauunternehmens aufgeführt. Jedes Schutzgut (oder jede Gruppe ähnlicher Schutzobjekte) wird kurz beschrieben, typische Bedrohungen skizziert und hinsichtlich der potenziellen Schäden bewertet. Daraus wird die Schutzbedarfskategorie abgeleitet (normal, hoch oder sehr hoch).

Technische Anlagen (Maschinen und Einrichtungen)

Zu den technischen Anlagen zählen physische Betriebsmittel und Einrichtungen im Bergwerk, z. B. Förderbänder, Sprengstofflager und Grubenfahrzeuge.

Diese Anlagen sind oft eng mit IT-Steuerungen verzahnt, werden aber hier primär als physische Objekte betrachtet:

  • Förderbänder (Förderanlagen): Die Förderbänder transportieren gefördertes Material (Erz, Kohle etc.) und sind für einen unterbrechungsfreien Produktionsablauf essenziell. Bedrohungen: Sabotage oder technische Manipulation könnte ein Förderband zum Stillstand bringen oder Fehlfunktionen verursachen. Mögliche Schäden: Personen: Eher indirekt – ein abruptes Anhalten könnte zu Verletzungen führen (z. B. Sturz von Personal, das Wartungsarbeiten ausführt). Wirtschaftlich: Sehr hoch – ein längerer Ausfall eines zentralen Förderbands kann den gesamten Abbauprozess lahmlegen, was Produktionsausfälle in Höhe von mehreren Hunderttausend Euro zur Folge haben kann. Rechtlich: Möglich – Vertragsstrafen bei Lieferverzug und evtl. Verstöße gegen Arbeitsschutz, falls die Störung durch mangelhafte Wartung/Sicherheit begünstigt wurde. Reputation: Bei häufigen oder längeren Ausfällen droht ein Imageverlust als unzuverlässiger Lieferant. Schutzbedarf: Hoch – Der Betrieb der Förderbänder muss gegen Ausfälle und Manipulation geschützt werden, da vor allem die wirtschaftlichen Schäden erheblich wären und mittelbar auch Personen gefährdet sein können.

  • Sprengstofflager: Im Bergbau werden Sprengstoffe für Gesteinsabbau gelagert. Diese Lager unterliegen strengen Sicherheitsauflagen. Bedrohungen: Unbefugter Zugriff (Diebstahl), Sabotage (z. B. vorsätzliche Detonation herbeiführen) oder auch Fahrlässigkeit können verheerende Folgen haben. Mögliche Schäden: Personen: Extrem hoch – eine Explosion bedroht unmittelbar Menschenleben (Mitarbeiter, Anwohner) und kann viele Verletzte oder Tote fordern. Wirtschaftlich: Hoch – die Zerstörung von Infrastrukturen durch eine Explosion sowie Betriebsunterbrechungen könnten Schäden in Millionenhöhe verursachen. Rechtlich: Extrem hoch – das Unternehmen haftet für Schäden, es drohen strafrechtliche Konsequenzen und der Entzug von Genehmigungen; zudem strenge Vorschriften (z. B. SprengG, BetrSichV) würden verletzt. Reputation: Sehr hoch – ein Sicherheitsvorfall in diesem Bereich wäre ein GAU fürs Image, da Öffentlichkeit und Behörden die Sicherheitskultur massiv in Frage stellen würden. Schutzbedarf: Sehr hoch – Das Sprengstofflager erfordert maximalen Schutz (Zutrittskontrolle, Überwachung, 4-Augen-Prinzip), da jeder Vorfall existenzielle Folgen für Leib und Leben und das Unternehmen hätte.

  • Grubenfahrzeuge (untertägige Fahrzeuge): Spezialfahrzeuge transportieren Material und Personal im Bergwerk (z. B. Grubenlokomotiven, Lader). Bedrohungen: Sabotageakte wie das Manipulieren von Fahrzeugsteuerungen oder Bremsen, Diebstahl eines Fahrzeugs, aber auch Cyberangriffe auf modernere, vernetzte Fahrzeugsteuerungen. Mögliche Schäden: Personen: Hoch – ein unkontrolliertes Fahrzeug kann zu schweren Unfällen bis hin zu Todesfällen im Stollen führen (z. B. Zusammenstoß, Überrollen von Personen). Wirtschaftlich: Mittel bis hoch – der Verlust oder schwere Schaden eines Fahrzeugs ist teuer; ein Ausfall verzögert Transporte und damit die Produktion. Rechtlich: Mittel – Arbeitsschutzvorschriften fordern sichere Arbeitsmittel; Unfälle aufgrund von Manipulation könnten Haftungsfragen aufwerfen, allerdings wären direkte Gesetzesverstöße durch IT-Sabotage schwerer nachzuweisen. Reputation: Mittel – ein spektakulärer Unfall durch Sabotage würde die Sicherheit im Betrieb in Frage stellen, aber interne technische Ausfälle wären weniger öffentlich sichtbar. Schutzbedarf: Hoch – Die Fahrzeuge sollten mit hohen Sicherheitsstandards geschützt werden (Zündschloss/Sicherung, Fahrerkontrollen, Überwachung), da vor allem Personenschäden und Produktionsausfälle drohen.

IT-Systeme (Steuerungs- und Leittechnik, Betriebsdatenerfassung)

Unter IT-Systeme fallen alle informationsverarbeitenden Systeme, insbesondere die industrielle Steuerungs- und Leittechnik (Operational Technology) sowie klassische IT (Office-IT, Netzwerk). Hier fokussieren wir auf die produktionsnahen IT-Systeme: Steuerungen (SPS, PLC), Prozessleitsysteme und Betriebsdatenerfassungssysteme (BDE).

IT-Systeme

  • Steuerungen und Prozessleitsysteme: Diese Systeme (z. B. SCADA, DCS) überwachen und steuern Förderanlagen, Pumpen, Ventilatoren und andere Prozesse im Bergwerk in Echtzeit. Bedrohungen: Cyberangriffe (Malware, unbefugtes Eindringen ins OT-Netz), Manipulation durch Insider, technische Ausfälle. Ein Angreifer könnte z. B. Sollwerte verändern oder Anlagen unplanmäßig ein- und ausschalten. Mögliche Schäden: Personen: Sehr hoch – Fehlfunktionen könnten Explosionen (durch falsche Lüftungssteuerung) oder Grubenunglücke auslösen, was Menschenleben gefährdet. Wirtschaftlich: Sehr hoch – ein Ausfall dieser Systeme bringt die gesamte Produktion zum Stillstand; Geräte könnten durch falsche Steuerbefehle beschädigt werden (z. B. Überlastung eines Bandes), mit hohen Folgekosten. Rechtlich: Hoch – Betreiber kritischer Steuerungen müssen gemäß IT-SiG und ggf. Bergrecht Vorkehrungen treffen; ein erfolgreicher Hack mit Unfallfolge würde zu intensiven behördlichen Untersuchungen führen, mögliche Verstöße gegen Auflagen (z. B. Auflagen nach BSIG/IT-SiG bei KRITIS oder allgemeine Sorgfaltspflichten) stünden im Raum. Reputation: Hoch – bekanntgewordene Cybervorfälle in industriellen Anlagen schädigen das Vertrauen von Partnern und Öffentlichkeit (Angst vor unkontrollierten technischen Prozessen). Schutzbedarf: Sehr hoch – Diese Kern-IT-Systeme der Produktion müssen maximal geschützt werden (Netzwerksegmentierung, Härtung, Monitoring), da ein Angriff sowohl Menschen als auch die Unternehmensexistenz bedrohen kann.

  • Betriebsdatenerfassung (BDE): BDE-Systeme sammeln und verarbeiten Produktionsdaten, z. B. Fördermengen, Betriebsstunden, Wartungsstände. Sie sind wichtig für Berichte, Analysen und Planungen, aber steuern nicht direkt Anlagen. Bedrohungen: Datenverlust durch technische Defekte, Ransomware-Angriff, Manipulation der aufgezeichneten Daten, Ausfall der Schnittstellen. Mögliche Schäden: Personen: Gering – keine direkte Auswirkung auf Sicherheit, höchstens indirekt wenn z. B. Wartungsinformationen fehlen (könnte langfristig zu Sicherheitsrisiken führen, aber nicht unmittelbar). Wirtschaftlich: Mittel – temporärer Ausfall der BDE führt zu Informationsverlust (z. B. Produktionskennzahlen fehlen), was Planung erschwert; Manipulierte Daten könnten Fehlentscheidungen bewirken (etwa falsche Lagerbestände annehmen). Allerdings bleibt die eigentliche Produktion erstmal weiter möglich, so dass der finanzielle Schaden begrenzt ist. Rechtlich: Gering – BDE-Daten sind selten direkt Gegenstand gesetzlicher Vorgaben, außer vielleicht Berichtsauflagen im Umwelt- oder Bergrecht (falls automatisierte Meldungen betroffen sind). Ein Verlust könnte meldepflichtige Ereignisse unprotokolliert lassen, was jedoch korrigierbar ist. Reputation: Gering – interne Datenerfassungsprobleme sind von außen kaum sichtbar, allenfalls bei wiederholten Problemen könnte der Eindruck von Ineffizienz entstehen. Schutzbedarf: Normal – Die BDE-Systeme haben einen normalen Schutzbedarf. Sie sollen zwar zuverlässig sein (Backups, redundante Speicherung), jedoch sind die Folgen eines Ausfalls oder einer Kompromittierung begrenzt auf interne Abläufe und finanziell/operativ überschaubar.

Hinweis:

Office-IT und allgemeine IT-Infrastruktur werden hier nicht im Detail betrachtet, wären aber ebenfalls im ISMS mit mindestens normalem bis hohem Schutzbedarf zu berücksichtigen – insbesondere, da Office-IT ein Einfallstor für Angriffe auf die OT sein kann.

Personenbezogene Daten

Im Bergbauunternehmen fallen verschiedene personenbezogene Daten an. Relevant sind hier vor allem Mitarbeiterdaten (z. B. Personalakten mit Gesundheitsinformationen) und Besucherdaten (Registrierung externer Besucher am Werkstor, Videomaterial, etc.).

Solche Daten unterliegen dem Datenschutz:

  • Gesundheitsdaten der Beschäftigten: Im Rahmen von Eignungsuntersuchungen, Vorsorgeuntersuchungen (z. B. G 26.3 für Atemschutzträger) oder Schichttauglichkeit fallen Gesundheitsdaten an, die gemäß DSGVO als besondere Kategorie gelten. Bedrohungen: Datendiebstahl durch Cyberangriff, unberechtigter interner Zugriff, versehentliche Veröffentlichung oder Verlust (z. B. falsche Entsorgung von Akten). Mögliche Schäden: Personen: Hoch – die Verletzung der Vertraulichkeit von Gesundheitsdaten kann die Persönlichkeitsrechte massiv beeinträchtigen (z. B. Bekanntwerden von chronischen Krankheiten, was zu Diskriminierung führen könnte). Wirtschaftlich: Mittel – direkt entsteht dem Unternehmen bei einer Datenpanne vielleicht kein hoher finanzieller Schaden, jedoch indirekt drohen Bußgelder. Rechtlich: Hoch – Verstoß gegen DSGVO, insbesondere Art. 9, kann erhebliche Bußgelder und Auflagen nach sich ziehen. Zudem besteht eine Informationspflicht gegenüber den Betroffenen und der Aufsichtsbehörde, was zusätzlichen Aufwand und evtl. Schadensersatzansprüche bedeuten kann. Reputation: Hoch – Bekanntwerden eines Datenschutzverstoßes (gerade bei sensiblen Gesundheitsinformationen) führt zu Vertrauensverlust bei Mitarbeitern und schlechtem Licht in der Öffentlichkeit. Schutzbedarf: Hoch – Gesundheitsdaten sind umfassend zu schützen (Zugriff strikt regeln, Verschlüsselung, Pseudonymisierung wo möglich). Aufgrund ihrer besonderen Sensibilität und gesetzlichen Anforderungen ist mindestens hoher Schutzbedarf gegeben, in Einzelfällen (etwa psychiatrische Gutachten, Behinderungen) könnte man intern sogar sehr hoch ansetzen, um maximal vorsichtig zu sein.

  • Besucherdaten: Besucher des Betriebsgeländes registrieren sich meist namentlich, mit Ausweisangaben, Zweck und Dauer des Besuchs. Diese Daten sind personenbezogen, aber in der Regel nicht hochsensibel. Bedrohungen: Abfluss der Besucherliste durch Phishing oder Insider, missbräuchliche Verwendung (z. B. ein Täter interessiert sich dafür, wer alles die Mine besucht – evtl. um hochrangige Gäste zu identifizieren). Mögliche Schäden: Personen: Gering – aus einem Leak von Besucherdaten entsteht den Betroffenen in der Regel kein großer persönlicher Schaden (es sei denn, es waren besonders schützenswerte Personen darunter, was selten ist). Wirtschaftlich: Gering – das Unternehmen nimmt kaum Schaden; allenfalls könnte ein Wettbewerber daraus ableiten, welche Geschäftspartner Interesse am Betrieb haben. Rechtlich: Mittel – formal liegt ein DSGVO-Verstoß vor, der geahndet werden kann. Bei rein allgemeinen Besucherdaten wäre eine Aufsichtsbehörde aber voraussichtlich milde, sofern kein größerer Missbrauch droht. Reputation: Gering – ein Vorfall dieser Art würde kaum öffentliches Aufsehen erregen, außer er passt in ein Muster von generellen Datenschutzproblemen im Unternehmen. Schutzbedarf: Normal – Die Vertraulichkeit von Besucherdaten ist zu wahren (DSGVO-Konformität), jedoch ist das Schadenspotenzial begrenzt. Übliche Sicherheitsmaßnahmen (Zutrittslisten abschotten, alte Daten löschen, ggf. NDA für Besucher bzgl. Einsicht in Listen) sind ausreichend, ein über die Norm hinausgehender Schutzbedarf ist nicht erkennbar.

Geschäftsgeheimnisse

Das Bergbauunternehmen verfügt über vertrauliche Geschäfts- und Betriebsinformationen, deren Bekanntwerden erhebliche Nachteile bringen könnte. Hierzu zählen z. B. Lagerstandorte (von Rohstoffen, Zwischenlagern) und geologische Gutachten über die Abbaugebiete.

Diese Informationen gelten nach dem Geschäftsgeheimnisgesetz (GeschGehG) als schützenswerte Geschäftsgeheimnisse, sofern angemessene Geheimhaltungsmaßnahmen getroffen werden:

  • Standorte von Lagerstätten und Lagern: Informationen darüber, wo genau sich ergiebige Rohstofflagerstätten befinden, oder wo wertvolles Material gelagert wird, sind strategisch brisant. Bedrohungen: Industriespione oder konkurrierende Unternehmen könnten diese Infos stehlen, um sich Zugang zu Ressourcen zu sichern (etwa Schürfrechte in benachbarten Gebieten erwerben, Preise beeinflussen, Diebstähle planen). Insider-Wissen könnte auch an Rohstoffhändler gehen, was den Markt beeinflusst. Mögliche Schäden: Personen: Gering – direkt keiner; höchstens indirekt, falls Diebe sich Zutritt verschaffen und es zu Konfrontationen kommt, aber das zählt eher zur physischen Bedrohung. Wirtschaftlich: Hoch – verliert das Unternehmen das exklusive Wissen um seine Lagerstätten, kann es Wettbewerbsvorteile einbüßen. Konkurrenten könnten Gebote auf nahegelegene Felder abgeben oder das Unternehmen bei Verhandlungen ausspielen. Kenntnis interner Lagerbestände könnte zu Diebstählen führen oder die Verhandlungsposition schwächen. Rechtlich: Mittel – möglicherweise Verletzung von Geheimhaltungspflichten gegenüber Partnern, falls Infos weitergereicht werden; zudem sieht das GeschGehG nur Schutz vor Gericht vor, wenn das Unternehmen selbst Geheimhaltungsmaßnahmen ergriffen hat – d.h. Vernachlässigung gefährdet auch den rechtlichen Schutz der Information. Reputation: Mittel – ein Unternehmen, dem solch wichtige Infos abhandenkommen, wirkt sicherheitslax; zudem könnte öffentliches Bekanntwerden (etwa dass irgendwo größere Sprengstoff- oder Rohstofflager ungesichert waren) das Vertrauen der Behörden und Anwohner beeinträchtigen. Schutzbedarf: Hoch – Diese Standort- und Lagerinformationen sind vertraulich zu behandeln (Need-to-know-Prinzip, Zugriffsbeschränkung, ggf. Verschlüsselung bei digitalen Karten/Daten). Der potenzielle wirtschaftliche Schaden rechtfertigt hohen Schutzbedarf.

  • Geologische Gutachten und Abbaudaten: Solche Gutachten enthalten Details zur Qualität und Menge der Rohstoffe, geologischen Besonderheiten und eventuell Abbauplanungen. Sie sind geschäftskritisch, da sie die Grundlage für Investitionsentscheidungen bilden. Bedrohungen: Datendiebstahl durch Konkurrenten oder fremde Geheimdienste; ein unzufriedener Geologe könnte Daten abziehen; Malware-Angriffe könnten diese Dateien exfiltrieren. Mögliche Schäden: Personen: Gering – kein direkter Personenbezug. Wirtschaftlich: Hoch – ein Konkurrent mit Kenntnis dieser Gutachten weiß, wo es sich lohnt zu investieren, und könnte dem Unternehmen lukrative Chancen wegschnappen. Auch könnten Insiderhandel oder Preisabsprachen begünstigt werden, falls z. B. frühe Ergebnisse über Fördermengen bekannt werden (Rohstoffpreise reagieren auf Angebot/Nachfrage-Vorhersagen). Rechtlich: Mittel – Verlust von Geschäftsgeheimnissen kann zivilrechtliche Schritte auslösen, aber primär ist es ein internes Risiko; es sei denn, es handelt sich um auch behördlich relevante Daten (z. B. Reservenmeldungen), dann könnte falsche Bekanntgabe rechtliche Probleme machen. Reputation: Mittel – wieder würde das Unternehmen als unzureichend abgesichert gelten, was Investoren misstrauisch machen könnte (Kann das Management die wertvollen Daten schützen?). Schutzbedarf: Hoch – Die Vertraulichkeit geologischer Gutachten hat hohen Stellenwert. Sie sollten nur berechtigten Personen zugänglich sein, idealerweise auf sicheren Systemen gespeichert. Angesichts des primär wirtschaftlichen Schadens bleibt es im hohen Bereich (nicht extrem, da kein unmittelbarer Personen- oder Existenzschaden, aber signifikante Wettbewerbsnachteile).

Kritische Infrastrukturen (intern: Energie, Belüftung)

Innerhalb des Betriebs gibt es infrastrukturelle Systeme, die für die Sicherheit und Betriebsfähigkeit kritisch sind – insbesondere die Stromversorgung und die Grubenbelüftung. Diese sind zwar Teil der technischen Anlagen, werden aber separat betrachtet, da sie lebenserhaltend und betriebsnotwendig sind.

Diese sind zwar Teil der technischen Anlagen, werden aber separat betrachtet, da sie lebenserhaltend und betriebsnotwendig sind:

  • Energieversorgung (Stromnetz, Notstrom): Das Bergwerk verfügt über eigene Stromverteiler, ggf. Umspannwerke und Notstromaggregate. Bedrohungen: Sabotage des firmeneigenen Stromnetzes, Cyberangriff auf Steuerung der Stromversorgung, physische Zerstörung (z. B. Anschlag auf das Umspannwerk) oder auch Ausfall des öffentlichen Netzes ohne funktionierende Notstromlösung. Mögliche Schäden: Personen: Hoch – im Falle eines plötzlichen Stromausfalls unter Tage drohen Unfälle (Stockfinsternis, Ausfall von Förderkäfigen, eventuelles Steckenbleiben in Schächten). Die Sicherheitssysteme (Belüftung, Grubentelefon, Sensorik) hängen ebenfalls an Strom, was die Gefahr für Leib und Leben rasch erhöht, wenn kein Notstrom anspringt. Wirtschaftlich: Sehr hoch – ohne Strom steht die gesamte Förderung still. Jede Stunde Stillstand kostet erhebliche Summen, ein längerer Ausfall kann Termine gefährden und Vertragsstrafen nach sich ziehen. Zudem können Anlagen bei abruptem Stromausfall Schaden nehmen (z. B. elektrische Systeme, Pumpen). Rechtlich: Hoch – für KRITIS-Betreiber im Energiesektor bestehen Vorschriften zur Versorgungssicherheit; hier ist das Unternehmen zwar Konsument, aber es muss gemäß Arbeitsschutz Notstrom für Flucht und Rettung sicherstellen. Ein Versagen könnte behördliche Auflagen verletzen. Reputation: Mittel bis hoch – ein ungesicherter Stromausfall mit dramatischen Folgen würde das Unternehmen in die Schlagzeilen bringen („Bergwerk XY nicht auf Notfälle vorbereitet“). Schutzbedarf: Sehr hoch – Die Energieversorgung ist vital. Insbesondere die Verfügbarkeit von Strom und Notstrom hat oberste Priorität. Entsprechende Vorkehrungen (Redundanzen, USV, Notaggregate, physischen Schutz der Versorgungsanlagen) müssen einem sehr hohen Schutzbedarf gerecht werden.

  • Belüftungssysteme: Diese sorgen für Frischluft und das Ableiten gefährlicher Gase im Bergwerk. Bedrohungen: Ausfall durch technischen Defekt, Sabotage der Steuerung (z. B. Ventilatoren abschalten), Zerstörung von Ventilatoren oder Verschluss von Frischluftschächten. Auch ein Cyberangriff auf das Klimamonitoring-System könnte falsche Werte anzeigen und zu Fehleinschätzungen führen. Mögliche Schäden: Personen: Sehr hoch – die Luftversorgung ist lebenswichtig. Bereits kurze Belüftungsausfälle können zu Vergiftungen (Methan, CO) oder Erstickung führen. Viele Bergwerksunglücke der Vergangenheit waren auf Belüftungsprobleme zurückzuführen. Wirtschaftlich: Hoch – ein Vorfall, bei dem das Bergwerk evakuiert werden muss oder längere Zeit nicht betreten werden kann, verursacht enorme Kosten (Rettungseinsätze, Betriebsstillstand, ggf. technische Sanierung). Rechtlich: Hoch – als Teil der Arbeitsschutzpflicht muss der Betreiber ausreichende Wetterführung (Lüftung) sicherstellen; ein Verstoß könnte zu Betriebsstättenschließung bis zur Klärung führen. Falls der Belüftungsausfall auf Sabotage mangels Schutz zurückzuführen ist, drohen zudem strafrechtliche Ermittlungen (bei Personenschaden ohnehin). Reputation: Sehr hoch – ein bekanntgewordener Luftversorgungs-Ausfall im Bergwerk mit gefährdeten oder gar zu Schaden gekommenen Kumpeln wäre ein PR-Desaster und würde das Vertrauen der Belegschaft und der Öffentlichkeit nachhaltig erschüttern. Schutzbedarf: Sehr hoch – Die Belüftungssysteme benötigen maximalen Schutz (bauliche Absicherung, Überwachung der Steuerung, automatisierte Notfallsysteme), da sie unmittelbar mit dem Überleben der Mitarbeiter zusammenhängen.

Externe Dienstleister und Partner

Externe Dienstleister, wie der beauftragte Wachdienst (Werksecurity) oder Instandhaltungsfirmen, gehören zwar nicht zum Unternehmen, greifen aber in die Schutzbedarfsbetrachtung ein, da sie Zugang zu Schutzgütern haben und deren Zuverlässigkeit für die Sicherheit wesentlich ist.

Externe Dienstleister und Partner

  • Wachdienst (Werkschutz extern): Ein Sicherheitsunternehmen übernimmt Werkschutzaufgaben: Zugangskontrollen am Tor, Streifengänge, Überwachung der kritischen Bereiche. Bedrohungen: Ein ungeeigneter oder illoyaler Wachmann könnte Zutrittsregeln unterlaufen (absichtlich oder fahrlässig), Unbefugten Zugang gewähren oder selbst Sabotage begehen. Zudem könnten Angreifer gezielt Personal des Wachdienstes bestechen oder täuschen (Social Engineering), um ins Werk zu gelangen. Mögliche Schäden: Personen: Hoch – versagt der Wachdienst, können Saboteure oder Diebe ins Gelände und z. B. Sprengstoff entwenden oder Anlagen manipulieren, was in weiterer Folge Menschen gefährdet. Wirtschaftlich: Hoch – ein Sicherheitsvorfall durch Versagen des Wachdienstes (Diebstahl teurer Geräte, Vandalismus an Anlagen) führt zu finanziellen Verlusten und ggf. Betriebsstillstand. Rechtlich: Hoch – vertraglich haftet der Dienstleister, aber auch das Unternehmen hat Verkehrssicherungspflichten; bei groben Sicherheitsmängeln könnte die Aufsichtsbehörde Eingreifen (z. B. wenn Wachleute nicht geprüft waren, im Kontext SÜG falls erforderlich). Reputation: Hoch – die Öffentlichkeit erwartet, dass gerade ein Bergbauunternehmen mit gefährlichen Bereichen gut gesichert ist. Ein Vorfall (z. B. Eindringlinge im Sprengstofflager) würde das Vertrauen erschüttern. Schutzbedarf: Hoch – Die Dienstleistung „Werkschutz“ hat einen hohen Schutzbedarf. Das Unternehmen muss sicherstellen, dass der Wachdienst zuverlässig ist (z. B. durch Auswahl vertrauenswürdiger Anbieter, Kontrollen, Schulungen, klare SLAs). Informationen, die der Wachdienst verwaltet (Zutrittspläne, Schlüssel), sind ebenfalls schutzbedürftig. Insgesamt wird ein hoher Schutzbedarf angenommen, da ein Ausfall oder Missbrauch dieser Dienstleistung gravierende Konsequenzen für nahezu alle anderen Schutzgüter hätte.

  • Instandhalter (Wartung/Technik, extern): Externe Techniker warten Maschinen, elektrische Anlagen, IT-Systeme oder z. B. die Fördertechnik in regelmäßigen Abständen oder bei Störungen. Bedrohungen: Da sie oft tiefen Zugang zu Systemen haben (physisch und digital), könnten Schwachstellen entstehen: z. B. ein Techniker mit USB-Stick schleust Malware ein; ein Wartungsvertrag beinhaltet Remote-Zugriff, der gehackt wird; oder ein Mitarbeiter des Dienstleisters kopiert vertrauliche Konfigurationsdaten. Fahrlässigkeit (unsachgemäße Reparaturen) ist ebenfalls ein Risiko. Mögliche Schäden: Personen: Hoch – falls der Instandhalter Sicherheitsvorschriften missachtet (z. B. bei der Wartung der Belüftung oder elektrischer Anlagen) oder sabotiert, kann das indirekt Menschen gefährden (man denke an manipulierte Not-Abschalter). Wirtschaftlich: Hoch – schlechte Wartung kann zu Anlagenausfällen führen; zudem könnte ein böswilliger Techniker absichtlich Schäden verursachen oder Hintertüren einbauen, die später zu teuren Produktionsunterbrechungen führen. Rechtlich: Mittel – das Unternehmen muss belegen, seiner Sorgfalt nachgekommen zu sein (Dienstleisterauswahl, Verträge, Aufsicht). Missachtet der Dienstleister Auflagen (z. B. IT-Sicherheitsstandards bei Remote-Zugriff), kann das auch das Unternehmen in Mitverantwortung ziehen (Stichwort Auftragsverarbeitung bei IT-Dienstleistern, Verantwortlichkeit für Zulieferer). Reputation: Mittel – ein direkt durch den Wartungsdienst verursachter Vorfall könnte in der Öffentlichkeit auch dem Unternehmen zugerechnet werden („haben ihren Dienstleister nicht im Griff“), v. a. bei sicherheitskritischen Vorfällen. Schutzbedarf: Hoch – Externe Instandhalter sind eng in den Betrieb eingebunden, daher ist der organisatorische Schutzbedarf hoch. Strenge Zugangskontrollen, Abschirmung sensibler Informationen (Know-how nur soweit nötig teilen), vertragliche Sicherheitsanforderungen und Überwachung der Arbeiten sind nötig.

Zusatzhinweis:

Weitere externe Partner, z. B. IT-Dienstleister für Office-IT, Entsorgungsunternehmen etc., würden ähnlich betrachtet. Im Beispiel fokussieren wir auf die sicherheitskritischsten Partnerschaften.

Maßnahmen zur Sicherstellung des Schutzbedarfs

Auf Basis der festgestellten Schutzbedarfe sind Maßnahmen abzuleiten, um ein dem Schutzbedarf entsprechendes Sicherheitsniveau praktisch umzusetzen.

Folgende Maßnahmenbereiche sind im Bergbauunternehmen besonders relevant:

  • Physische Sicherheit: Für alle hoch- und sehr hoch eingestuften physischen Schutzgüter sind konsequente bauliche und organisatorische Schutzmaßnahmen erforderlich. Dazu zählen z. B. Zutrittskontrollen (mehrstufige Zugangssysteme mit Ausweiskontrolle, Biometrie für Hochsicherheitsbereiche wie Sprengstofflager), ein zuverlässiger Werkschutz (geschultes Security-Personal, regelmäßige Streifen, CCTV-Überwachung der kritischen Zonen) sowie mechanische Sicherungen (Zäune, Schleusen, Panzerschränke für gefährliche Stoffe). Auch Brandschutz- und Explosionsschutzeinrichtungen sind Teil der physischen Sicherheit. Wichtig ist die Dokumentation aller Zugänge und Vorfälle, um im Ernstfall Nachvollziehbarkeit zu haben.

  • IT-Sicherheit: Angesichts der hohen Schutzbedarfe der Produktions-IT müssen moderne IT-Sicherheitsmaßnahmen implementiert werden. Zentral ist eine strikte Netzwerksegmentierung zwischen Office-IT und OT (Steuerungsnetz), um Angriffe wie im Stahlwerk-Fall zu erschweren. Weitere Maßnahmen: Firewalls und Intrusion-Detection-Systeme an den Schnittstellen, Zugangsbeschränkungen für Administratoren (MFA, Jump-Hosts), regelmäßige Security Updates/Patches für alle Steuerungsrechner und Leitsysteme, sowie Malware-Schutz auch in der Produktionsumgebung (whitelisting von Applikationen). Backups der Steuerungsprogramme und Daten (BDE) sollten regelmäßig offline gesichert werden, um Ransomware-Schäden zu begrenzen. Zudem ist ein Security Monitoring einzurichten, das Anomalien (z. B. unübliche Steuerbefehle) früh erkennt. All diese Maßnahmen müssen dem jeweils ermittelten Schutzbedarf entsprechen – z. B. für Systeme mit sehr hohem Schutzbedarf redundante Auslegungen (Ausweichleitsysteme, Hot-Standby-Steuerungen) vorsehen.

  • Organisatorische Sicherheit: Ein ISMS sollte im Unternehmen verankert sein. Rollen und Verantwortlichkeiten im Sicherheitsmanagement sind klar zu definieren (z. B. ein Informationssicherheitsbeauftragter, ein Sicherheitskoordinator für Objektschutz). Schulungen und Sensibilisierung der Mitarbeiter – gerade in Bezug auf Innentäterprävention und IT-Security (Phishing-Gefahren) – sind regelmäßig durchzuführen. Für externe Dienstleister sind vertragliche Sicherheitsvereinbarungen (z. B. Geheimhaltungsverträge, Anforderungen an Personal und Technik) zu treffen und deren Einhaltung zu überprüfen. Hintergrundüberprüfungen (in Anlehnung an SÜG) können für sicherheitsrelevante Funktionen verlangt werden. Wichtig ist auch eine gepflegte Dokumentation: von der Schutzbedarfsfeststellung selbst über Betriebs- und Wartungsanweisungen bis hin zu Notfallplänen.

  • Notfallmanagement: Gerade bei sehr hohem Schutzbedarf (Belüftung, Energie) müssen Notfall- und Business-Continuity-Pläne vorhanden sein. Dazu zählen Evakuierungsübungen für den Fall eines Lüftungsausfalls, redundante Stromquellen, Offline-Notfallsteuerungen für Grubeneinrichtungen und ein Incident-Response-Plan bei Cyberangriffen. Die Mitarbeiter sollten die Notfallprozeduren kennen. Regelmäßige Tests (z. B. Blackout-Übung, Restore-Test der IT-Backups) stellen sicher, dass die Maßnahmen im Ernstfall funktionieren.

  • Überprüfung und Verbesserung: Da Bedrohungen sich entwickeln, ist die Schutzbedarfsfeststellung regelmäßig zu überprüfen (z. B. jährlich oder anlassbezogen bei Änderungen). Audits (intern oder extern, etwa durch BSI bei KRITIS) sollten durchgeführt werden. Etwaige Sicherheitsvorfälle sind gründlich auszuwerten (Lessons Learned), und die Erkenntnisse fließen in eine Anpassung der Schutzbedarfseinstufungen und Maßnahmen ein.