Schutzbedarfsfeststellung: betriebliches Rechenzentrum
Facility Management: Security » Sicherheitskonzept » Schutzbedarfsfeststellung » Rechenzentrum
Schutzbedarfsfeststellung für ein Rechenzentrum
Ein betriebliches Rechenzentrum bildet das technologische Rückgrat nahezu aller Geschäftsprozesse – von der Produktion über Verwaltung bis zur Forschung & Entwicklung. In einem solchen Umfeld sind unternehmenskritische IT-Systeme wie ERP-Software, Produktionsleitsysteme, Kundendatenbanken, Dokumentenmanagement, F&E-Datenbanken, Buchhaltungs- und HR-Systeme, Archivierungslösungen, Remote-Zugänge sowie Monitoring- und Logging-Infrastruktur konzentriert. Der ganzheitliche Schutzbedarf dieser Systeme muss sorgfältig ermittelt werden, um angemessene Sicherheitsmaßnahmen abzuleiten. Angesichts hoher Abhängigkeit von IT-Systemen ist der Ausfallschutz von herausragender Bedeutung. Ungeplante Unterbrechungen verursachen erhebliche wirtschaftliche Schäden. Entsprechend hat die Verfügbarkeit kritischer Systeme im Produktionsumfeld oft höchste Priorität. Gleichzeitig sind die Vertraulichkeit sensibler Daten und die Integrität von Steuerungsprozessen essenziell, um Imageverluste, Rechtsverstöße und Sicherheitsrisiken zu vermeiden.
Es ist festzuhalten, dass die Schutzbedarfsfeststellung den Weg zu einem strukturierten Sicherheitskonzept weist, das dem hohen Risiko- und Compliance-Profil eines Großunternehmens gerecht wird. Die Einstufung vieler Assets in die Kategorien hoch oder sehr hoch macht deutlich, dass kein Bereich vernachlässigt werden darf: Vertraulichkeit, Integrität und Verfügbarkeit müssen umfassend gewährleistet sein. Nur so lassen sich Szenarien abwenden, in denen ein Sicherheitsvorfall existenzbedrohende Ausmaße annehmen könnte – etwa massiver Reputationsverlust, langwieriger Produktionsstillstand oder millionenschwere Rechtsfolgen. Der Rechtsrahmen in Deutschland und der EU unterstützt diese Notwendigkeit durch klare Vorgaben und steigende Sorgfaltsanforderungen. Das Unternehmen ist angehalten, proaktiv zu handeln: durch Investitionen in Sicherheit, durch institutionalisierte Prozesse und durch eine Unternehmenskultur, die Sicherheit und Datenschutz als Führungsaufgabe begreift. Gelingt dies, so wird das Rechenzentrum nicht nur ein effizienter, sondern auch ein vertrauenswürdiger und resilienter Backbone der Wertschöpfung bleiben – zum Nutzen des Unternehmens selbst, seiner Kunden und Partner sowie im Einklang mit den rechtlichen Erwartungen an ein verantwortungsbewusstes Unternehmen im digitalen Zeitalter.
Methodik
Im Zentrum der Methodik steht die systematische Bewertung der Schutzbedarfe für jedes betrachtete System bzw. jede Datenkategorie entlang der drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Grundlage hierfür ist der anerkannte Standardansatz nach BSI IT-Grundschutz und ISO 27001, der verlangt, alle Unternehmens-Assets bezüglich dieser Schutzziele zu analysieren und den Schutzbedarf zu dokumentieren. Orientierend an der BSI-Methodik wird gefragt, welcher Schaden entstehen kann, wenn Vertraulichkeit, Integrität oder Verfügbarkeit eines Zielobjekts verletzt werden. Die Einstufung erfolgt in drei Kategorien – normal (begrenzt und überschaubarer Schaden), hoch (beträchtlicher Schaden) oder sehr hoch (existenzbedrohender, katastrophaler Schaden). Diese Kategorien basieren darauf, in welchem Ausmaß potenzielle Schadensszenarien eintreten könnten, etwa: Verstoß gegen Gesetze/Vorschriften, Verletzung von Persönlichkeitsrechten, Beeinträchtigung der Aufgabenerfüllung, negative Auswirkungen auf Ansehen oder erhebliche finanzielle Verluste.
Die Schutzbedarfsfeststellung wird prozess- und assetspezifisch durchgeführt: Zunächst werden die geschäftskritischen Prozesse und Anwendungen identifiziert und deren Schutzbedarf bestimmt. Dieser Bedarf vererbt sich anschließend auf die zugehörigen IT-Systeme, Datenbanken, Infrastrukturen etc. (Vererbungsprinzip). Dabei kommen anerkannte Vererbungsregeln zum Tragen, etwa das Maximumprinzip (eine Kette von Systemen wird mindestens so kritisch eingestuft wie ihr kritischstes Glied) sowie Kumulations- und Verteilungseffekte.
Parallel zur technischen Einstufung der Assets erfolgt eine Abbildung der rechtlichen Anforderungen: Für jedes Schutzgut wird geprüft, welche gesetzlichen Normen oder Standards einschlägig sind (z.B. DSGVO für personenbezogene Daten, GeschGehG für Geschäftsgeheimnisse, Produkthaftungsrecht für Steuerungsdaten, etc.) und welche Mindest-Sicherheitsmaßnahmen daraus abzuleiten sind (Stichwort Stand der Technik gemäß § 8a BSIG für KRITIS, „geeignete technische und organisatorische Maßnahmen“ gemäß Art. 32 DSGVO, usw.). Auf diese Weise stellt die Methodik sicher, dass die Bewertung nicht nur die betrieblichen Auswirkungen, sondern auch Compliance-Risiken berücksichtigt. Schließlich fließen in die Methodik aktuelle Standards und Best Practices ein: z.B. BSI-Grundschutz-Kataloge für typische Gefährdungen und Maßnahmen, ISO 27001-Risikomanagementverfahren, Branchenstandards wie der VDA-ISA Fragenkatalog (TISAX) in der Automobilindustrie und Leitlinien der Aufsichtsbehörden. All dies gewährleistet eine wissenschaftlich fundierte und gleichzeitig praxisgerechte Herangehensweise.
Schutzgüteranalyse
In der Schutzgüteranalyse werden die relevanten Informationsarten und Systeme im Rechenzentrum identifiziert und für jedes Schutzgut der erforderliche Schutzbedarf hinsichtlich Vertraulichkeit (V), Integrität (I) und Verfügbarkeit (A) bestimmt.
Die folgende Schutzbedarfsmatrix fasst die Einstufungen für die zentralen Systeme eines industriellen Rechenzentrums zusammen:
System / Datenkategorie | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|
ERP-Systeme (Warenwirtschaft, Planung) | hoch (enthält interne Geschäfts-, Finanz- und Personaldaten) | hoch (Datenfehler wirken sich auf viele Prozesse aus) | hoch (Kernprozesse würden bei Ausfall erheblich gestört) |
Produktionssteuerung / SCADA | normal (Steuerdaten an sich meist nicht geheim, ggf. Produktionsgeheimnisse) | sehr hoch (Manipulation kann Qualitätsmängel oder Unfälle verursachen) | sehr hoch (Produktionsstopp hätte katastrophale Folgen im 24/7-Betrieb) |
Kunden- und Vertriebsdatenbank | hoch (personenbezogene Kunden- und Vertragsdaten, vertrauliche Geschäftsinfos) | hoch (Fehlerhafte Daten gefährden Kundenbeziehungen, Compliance) | hoch (bei Ausfall keine Bestell-/Serviceabwicklung möglich) |
Dokumentenmanagement-System | hoch (Entwicklungsdokumente, Verträge, Pläne – oft Geschäftsgeheimnisse) | hoch (Dokumentenintegrität essenziell für korrekte Entscheidungen) | normal (kurzfristiger Ausfall überbrückbar, sofern zeitnaher Zugriff möglich) |
Forschung & Entwicklung (CAD, Rezepte) | sehr hoch (streng geheime F&E-Prototypen, Patentinformationen) | hoch (Datenmanipulation verfälscht Forschungsergebnisse) | normal/hoch (Verfügbarkeit wichtig für Projekte, aber kurzzeitiger Ausfall meist verkraftbar) |
Buchhaltung und Controlling | hoch (finanzielle Interna, Gehälter, Steuerdaten – teils vertraulich) | sehr hoch (Unstimmigkeiten gefährden Bilanzierung, rechtliche Auflagen) | hoch (Fristgebundene Abschlüsse, Ausfall verzögert kritische Meldungen) |
HR-Systeme (Personalverwaltung) | hoch (umfangreiche Mitarbeiter-Personaldaten, teils besonders sensibel) | hoch (Daten müssen korrekt sein – Verträge, Löhne, Sozialabgaben) | normal/hoch (gewisse Prozesse zeitkritisch – z.B. Lohnabrechnungstermine) |
Archivierungssysteme | hoch (enthält Ablagen zu Kunden, Projekten, Geschäftsvorfällen – oft vertraulich) | hoch (Daten dürfen über Aufbewahrungszeitraum nicht verändert/verloren gehen) | normal (Zugriff meist selten, jedoch Integrität statt Verfügbarkeit im Vordergrund) |
Remote-Zugänge (VPN, Fernwartung) | sehr hoch (Zugangsdaten schützen gesamte Infrastruktur, Missbrauch gefährdet alle Systeme) | hoch (Sicherheit der Zugangsmechanismen muss gewährleistet sein) | hoch (weltweite Standorte/Support abhängig von ständiger Erreichbarkeit) |
Monitoring- und Logging-Systeme | normal (Logdaten meist keine sensitiven Inhalte, eher Metadaten) | hoch (Log-Integrität wichtig für Forensik und Compliance) | hoch (dauerhafte Überwachung nötig zur schnellen Incident-Erkennung) |
Erläuterungen: Die Einstufungen wurden pro Kategorie nach dem Worst-Case-Prinzip vorgenommen: Sobald ein System oder seine Daten in irgendeinem Szenario erheblichen Schaden verursachen könnten, wird der Schutzbedarf entsprechend hoch angesetzt. Beispielsweise enthalten ERP-Systeme vielfach vertrauliche Geschäftsdaten (Finanzzahlen, Preislisten etc.) und Personaldaten, was Vertraulichkeit = hoch bedingt; zugleich würde ein Ausfall die gesamte Lieferkette und Buchhaltung stören, weshalb Verfügbarkeit = hoch eingestuft wird. Für Produktionsleitsysteme hingegen dominiert der Aspekt der Verfügbarkeit – ihr Ausfall legt Fertigungslinien still, was unmittelbar zu hohen Ausfallkosten und ggf. Vertragsstrafen führt (daher sehr hoher Schutzbedarf in A). Auch Integrität ist bei Produktionssteuerung sehr hoch einzustufen, da bereits geringfügige Manipulationen (durch Cyberangriffe oder Fehler) schwerwiegende Folgen für Produktqualität und Arbeitssicherheit haben können. Demgegenüber ist die Vertraulichkeit reiner Maschinendaten oft weniger kritisch (normal), sofern sie keine Rückschlüsse auf Betriebsgeheimnisse zulassen.
Personenbezogene Daten – etwa in Kunden-CRM-Systemen oder HR-Datenbanken – unterliegen gesetzlichen Anforderungen aus der DSGVO, welche angemessene Vertraulichkeit, Integrität und Verfügbarkeit verlangt. Schon zur Wahrung des informationellen Selbstbestimmungsrechts der Betroffenen (Art. 5 Abs.1 lit. f DSGVO) ist ein hoher Vertraulichkeitsschutz nötig. Bei umfangreichen Kundendatenbanken (z.B. Millionen Kundendatensätze) wäre ein Datenleck oder -verlust mit beträchtlichen Auswirkungen und Reputationsschäden verbunden – daher Schutzbedarf hoch in V/I/A. Mitarbeiterdaten enthalten oft besonders schützenswerte Informationen (Gehaltsabrechnungen, Gesundheitsdaten wie Krankmeldungen, Leistungsbeurteilungen); ihre Vertraulichkeit ist zwingend zu schützen (mindestens hoch, bei Gesundheitsdaten sogar sehr hoch nach DSGVO-Erwägungsgrund 75).
Geschäftsgeheimnisse im Sinne des Geschäftsgeheimnisgesetzes (GeschGehG) – z.B. technische F&E-Unterlagen, Prototypen, Konstruktionen, Rezepturen, strategische Pläne – genießen nur dann rechtlichen Schutz, wenn der Inhaber angemessene Geheimhaltungsmaßnahmen ergriffen hat. Deshalb sind Systeme mit solchen Daten (etwa Produktentwicklungs-Datenbanken, CAD-Archive oder geheime Projektdokumente im DMS) mit sehr hohen Anforderungen an Vertraulichkeit zu betreiben. Hier steht auf dem Spiel, dass ein Leak “ruinöse Auswirkungen auf die wirtschaftliche Stellung” des Unternehmens haben könnte. In der F&E-Abteilung ist die Vertraulichkeit oft existenzkritisch, denn Patentierbarkeit und Wettbewerbsvorsprung hängen vom Geheimnisverrat ab. Zwar mögen Forschungsdaten nicht permanent verfügbar sein müssen (ein kurzzeitiger Ausfall verzögert Projekte allenfalls), doch ihre Integrität muss gewährleistet sein, damit Ergebnisse verlässlich bleiben.
Bei Finanz- und Controllingdaten (Buchhaltung) ist vor allem die Integrität absolut geschäftskritisch (sehr hoch), da bereits kleine Fehler die Abschlüsse verfälschen oder gesetzliche Berichtspflichten (z.B. Bilanzierung, Steuermeldungen) verletzen könnten. Bekanntlich gelten für börsennotierte Unternehmen strenge Anforderungen an die Verlässlichkeit von Finanzinformationen (vgl. z.B. SOX-Kontrollen in den USA) – entsprechende Grundsätze ordnungsmäßiger Buchführung gelten aber auch in Deutschland, flankiert durch interne und externe Audits. Vertraulichkeit ist in der Finanzbuchhaltung ebenfalls relevant (insbesondere Gehaltslisten, interne Kostenstrukturen), wobei die Sensibilität hoch ist, solange Daten intern sind (spätere Veröffentlichung etwa von Geschäftsberichten relativiert dies für aggregierte Daten). Die Verfügbarkeit der Buchhaltungssysteme ist um kritische Stichtage (Monats-/Jahresabschluss, Zahlungsläufe) essenziell, insgesamt aber eher hoch einzuschätzen, da temporäre Ausfälle mit Notfallprozessen begrenzt überbrückt werden könnten.
Archivsysteme enthalten oft Kopien und Backups aller vorgenannten Datenkategorien über lange Zeiträume. Hier steht weniger die unmittelbare Verfügbarkeit im Vordergrund – kurze Zugriffsverzögerungen sind meist hinnehmbar – als vielmehr die Langzeitintegrität und Wiederherstellbarkeit (Verfügbarkeit im Sinne von Wiederauffindbarkeit über Jahre). Ein Verlust oder eine unbemerkte Verfälschung von Archivdaten (z.B. Manipulation eines Vertragsdokuments oder Verlust von Audit-Trail-Daten) könnte Jahre später die Rechtsposition des Unternehmens schwächen. Daher ist der Schutzbedarf bei Archivierung insbesondere in Integrität (hoch) angesiedelt. Vertraulichkeit des Archivs ist je nach Inhalt ebenfalls hoch (viele Archive enthalten personenbezogene oder geheime Unterlagen und unterliegen Zugriffsbeschränkungen entsprechend den Originaldaten).
Remote Access-Systeme (VPN-Gateways, Fernwartungsportale, Zugriffsverwaltung) sind ein Spezialfall: sie enthalten keine umfangreichen Geschäftsdaten, doch gewähren sie Zugang zur gesamten internen IT. Entsprechend sind Missbrauchsrisiken extrem hoch. Gelangt ein Angreifer an VPN-Zugangsdaten oder Admin-Zugriff, drohen schwerste Schäden bis hin zur kompletten Kompromittierung aller vernetzten Produktions- und IT-Systeme. In der Schutzbedarfslogik muss daher der Vertraulichkeitsschutz von Zugangsdaten und Administrationsschnittstellen als sehr hoch gelten – eine Verletzung (z.B. abgeflossene Zugangscodes) hätte potentiell katastrophale Auswirkungen auf alle Schutzgüter. Auch Integrität (Unversehrtheit der Zugriffskontrollsysteme) ist hoch: Manipulierte Zugriffsrechte könnten z.B. unbemerkt Hintertüren öffnen. Die Verfügbarkeit von Remote-Zugängen ist für ein global agierendes Unternehmen ebenfalls wichtig (hoch), damit internationale Standorte, Schichtbetriebe oder externe Dienstleister jederzeit angebunden bleiben – ein Ausfall würde die Zusammenarbeit behindern und im Störungsfall die Reaktionszeit verlängern.
Monitoring- und Logging-Systeme schließlich dienen der Sicherheit und Betriebsstabilität aller anderen Systeme. Sie überwachen Netzwerkverkehr, Servermetriken, Security Events und protokollieren Aktionen. Ihre Integrität ist unverzichtbar (hoch): Nur unverfälschte Logs ermöglichen es, bei Sicherheitsvorfällen forensische Untersuchungen durchzuführen und Compliance-Auflagen (z.B. nachweisliche Einhaltung von Verfahren) zu erfüllen. Gingen Logs verloren oder würden manipuliert, könnten Angriffe unentdeckt bleiben oder Nachweispflichten (gegenüber Aufsichtsbehörden, Gerichten) nicht erfüllt werden. Die Verfügbarkeit von Monitoring-Systemen ist für den präventiven Schutz ebenfalls von Bedeutung (dauerhafte Überwachung, Alarmierung bei Anomalien). Zwar führt ein kurzfristiger Ausfall des Monitorings nicht unmittelbar zum Stillstand der Produktion, erhöht aber das Risiko, kritische Ereignisse zu verpassen. Daher wird Verfügbarkeit hier mit hoch angesetzt, wobei die Dringlichkeit etwas geringer ist als bei produktiven Kernsystemen. Die Vertraulichkeit von reinen Systemlogs ist hingegen meist unkritisch (normal), da sie primär technische Informationen enthalten – allerdings können auch darin indirekt personenbezogene Daten vorkommen (z.B. Usernamen, IP-Adressen), was in Bezug auf DSGVO zu Schutzmaßnahmen (z.B. Zugangsbeschränkung, Anonymisierung) verpflichtet.
Zusammenfassend zeigt die Schutzgüteranalyse, dass nahezu alle betrachteten Systeme in mindestens einem Schutzziel einen hohen bis sehr hohen Schutzbedarf aufweisen. Besonders hervorzuheben sind einige Kategorien: Produktionssteuerung (Schwerpunkt Verfügbarkeit/Integrität), F&E-Daten (Schwerpunkt Vertraulichkeit), Kunden-/Personaldaten (Vertraulichkeit), Finanzdaten (Integrität) und Zugangsinfrastruktur (Vertraulichkeit). Diese Multidimensionalität der Anforderungen erfordert ein balanciertes Sicherheitskonzept, das alle drei Schutzziele gleichzeitig auf hohem Niveau erfüllt – Schwächen in einem Ziel können sonst die Wirksamkeit der anderen untergraben (Beispiel: höchste Verfügbarkeit nützt wenig, wenn Vertraulichkeit grob verletzt wird, und umgekehrt).
Bedrohungsanalyse
Aufbauend auf der Schutzgüteranalyse ist eine Bedrohungsanalyse durchzuführen, um zu verstehen, welchen Gefahren die definierten Schutzgüter ausgesetzt sind. Ein industrielles Rechenzentrum sieht sich einer Vielzahl von Bedrohungen aus unterschiedlichen Kategorien konfrontiert, von physischen Einwirkungen über technische Störungen bis hin zu gezielten Angriffsaktionen. Gemäß der BSI-Systematik lassen sich elementare Gefährdungen identifizieren, die für Rechenzentrumsumgebungen typisch sind.
Dazu zählen insbesondere:
Umgebungs- und Naturgefahren: Feuer, Rauchentwicklung und Brände stellen ein omnipräsentes Risiko dar – weshalb Brandschutz (Brandmelder, Löschanlagen) wesentlich ist. Weitere Gefahren sind Wasserschäden (z.B. Leckagen, Hochwasser), Klimarisiken (Überhitzung durch Kühlanlagenausfall, Feuchtigkeit, Staub/Korrosion) sowie externe Katastrophen im Umfeld (z.B. Erdbeben, industrielle Unfälle, großflächiger Stromausfall). In modernen Rechenzentren werden Standortrisiken wie Nähe zu Flugrouten, Überschwemmungsgebieten etc. bereits bei der Standortwahl minimiert. Dennoch müssen Notfallpläne Naturereignisse berücksichtigen.
Infrastruktur-Ausfälle: Ein wesentliches Risiko sind Versorgungsausfälle, insbesondere Stromausfall. 24/7-Betriebe erfordern redundante Stromversorgung (USV, Dieselgeneratoren), da schon Minuten ohne Strom gravierende Schäden (Datenverlust, Maschinenschäden in Produktion) bringen. Ebenso kritisch: Ausfall von Kühlung (Überhitzung der Server) und Netzwerkverbindungen (Trennung der Standorte, Internet-Backbone). Auch Dienstleister-Ausfälle (z.B. Cloud-Service oder Wartungsvertragspartner) können Abläufe stören. Ein Hardwareausfall wichtiger Komponenten (Server, Speicher, Switches) ist ebenfalls jederzeit möglich – dem wird durch redundante Systeme, RAID, Cluster, Geo-Redundanz etc. begegnet.
Menschliche Fehlhandlungen: Viele Sicherheitsvorfälle entstehen durch fehlerhafte Nutzung oder Administration. Beispielsweise können Konfigurationsfehler, fahrlässiges Handeln oder mangelnde Sorgfalt (z.B. unbedachte Veränderung an Steuerungssystemen, versehentliches Löschen von Daten, ungesicherte Testsysteme in Produktionsnetzen) gravierende Folgen haben. Insider-Fehlverhalten ist ebenso zu beachten – vom unbeabsichtigten Klick auf Phishing-Mails bis zum vorsätzlichen Datenabfluss durch unzufriedene Mitarbeiter. Ein Mechanismus wie das Vier-Augen-Prinzip bei kritischen Änderungen, Change-Management-Prozesse und Schulungen kann dieses Risiko reduzieren.
Technische und organisatorische Mängel: Darunter fallen Softwarefehler/Bugs in eingesetzten Anwendungen oder Steuerungssystemen, die zu Integritätsverlust führen können. Ebenso gefährlich sind Sicherheitslücken (Software mit ungepatchten Schwachstellen), die Angreifer ausnutzen könnten. Organisationslücken – z.B. fehlende Prozesse für Patch-Management, unklare Zuständigkeiten in der IT-Sicherheit oder lückenhafte Netzwerksegmentierung – können aus einem kleinen Problem einen großen Vorfall werden lassen. Die Nichteinhaltung von Vorschriften (z.B. fehlende Zugangskontrollen entgegen interner Policies) zählt hier ebenfalls als Gefährdung.
Deliberate Angriffe (Kriminelle/staatliche Akteure): Eine der dynamischsten Bedrohungskategorien sind gezielte Cyber-Angriffe auf das Unternehmen. Dazu gehören Hackerangriffe von außen (z.B. durch Organisierte Kriminalität, die es auf Geschäftsgeheimnisse oder Erpressung abgesehen hat) ebenso wie Insider-Sabotage. Aktuelle Szenarien umfassen insbesondere Ransomware-Angriffe, die weltweit Industrieunternehmen lahmgelegt haben – Angreifer verschlüsseln ganze Serverlandschaften, legen die Produktion still und fordern Lösegeld. Ein prominentes Beispiel in Deutschland war der Ransomware-Befall eines großen Automobilzulieferers, der zu tagelangem Fertigungsstopp führte (mit Millionenverlusten). Weitere Angriffsformen sind APT (Advanced Persistent Threat)-Kampagnen, oft staatlich unterstützt, die speziell Know-how absaugen (Cyberspionage). Auch Denial-of-Service (DoS) Attacken könnten die Verfügbarkeit des Rechenzentrums beeinträchtigen, etwa wenn extern erreichbare Dienste (Webportale, VPN-Konzentratoren) durch Traffic-Fluten überlastet werden. Sabotage oder Anschläge im physischen Sinne – z.B. Brandstiftung, absichtliche Beschädigung von Servern oder Stromversorgung – sind bei großen Unternehmen ebenfalls nicht auszuschließen und müssen in Sicherheitskonzepten (Zutrittskontrollen, Wachdienst) adressiert sein. Schließlich gibt es die Bedrohung des Datendiebstahls oder unbefugten Abhörens von Kommunikation – hier zielen Angreifer darauf ab, vertrauliche Daten (Kundenlisten, Pläne) zu stehlen, sei es durch Einbruch ins Netz oder Abgriff von unverschlüsselten Leitungen.
Neben diesen Kategorien ist auch ein Ausfall durch höhere Gewalt (z.B. Pandemie, politische Unruhen, behördliche Eingriffe) zu bedenken – etwa wenn Reisebeschränkungen den Einsatz von Wartungstechnikern verhindern oder Sanktionen/Exportkontrollen den Datenaustausch limitieren. Insbesondere Exportkontrollrecht spielt bei internationalem F&E eine Rolle: Der immaterielle Technologietransfer – bspw. wenn im Rechenzentrum gespeicherte technische Daten aus dem Ausland abrufbar gemacht werden – kann einen exportkontrollrechtlichen Vorgang darstellen. So gilt bereits das Einräumen von Zugriffsmöglichkeiten auf einen deutschen Server für Mitarbeiter in Drittstaaten als genehmigungspflichtige „Ausfuhr“ von Technologie. Ein Verstoß (z.B. unbeabsichtigte Offenlegung kontrollierter Konstruktionsdaten an einen ausländischen Dienstleister) hätte nicht nur Geheimnisverlust zur Folge, sondern auch rechtliche Sanktionen. Dieses Beispiel zeigt, dass technische und rechtliche Gefahren oftmals verknüpft sind.
Die Bedrohungsanalyse verdeutlicht, dass das betrachtete Rechenzentrum eine kritische Infrastruktur im Unternehmen darstellt – auch wenn es formal nicht unbedingt unter die staatliche KRITIS-Definition fällt. Die Vielfalt der Gefahren erfordert ein ganzheitliches Sicherheitskonzept, das Prävention, Detektion und Reaktion abdeckt. So fordert etwa das deutsche IT-Sicherheitsgesetz 2.0 für bestimmte Unternehmen (KRITIS-Betreiber und “Unternehmen im besonderen öffentlichen Interesse”) den Einsatz von Systemen zur Angriffserkennung (z.B. Intrusion Detection/Prevention) als Pflicht – dies spiegelt die gestiegene Bedrohungslage durch professionelle Angriffe wider. Ein großer Industriekonzern wird zwar nicht per se als Kritische Infrastruktur im engeren gesetzlichen Sinne gelten, könnte aber aufgrund seiner volkswirtschaftlichen Bedeutung unter die erweiterten Regelungen fallen. Spätestens mit Inkrafttreten der EU-Richtlinie NIS2 (Netz- und Informationssicherheitsrichtlinie) in 2024/25 werden die Anforderungen an die Cybersecurity auch für große Nicht-KRITIS-Unternehmen weiter verschärft und vereinheitlicht. Dies inkludiert eine systematische Risikoanalyse, Meldepflichten bei schweren IT-Sicherheitsvorfällen und Nachweise über implementierte Sicherheitsmaßnahmen.
Die Bedrohungslage ist hochdynamisch und multidimensional. Technische Ausfälle und Fehler können jederzeit vorkommen und müssen durch Redundanz und robuste Betriebsprozesse aufgefangen werden. Gleichzeitig sind zielgerichtete Angriffe durch Cyber-Kriminelle oder Insider keine abstrakte Möglichkeit mehr, sondern ein täglich wachsendes Risiko. Daher sind proaktive Maßnahmen der Abwehr (z.B. Netzwerksegmentierung, aktuelle Patches, Security-Monitoring) und Notfallvorsorge (Incident Response, Notfallpläne, Backup-Wiederherstellungstests) essenziell. Nicht zuletzt muss stets die Komponente Mensch adressiert werden – durch Schulungen, Awareness-Programme und sorgfältige Überprüfung von Personen in sicherheitskritischen Positionen (Admin-Accounts, Rechenzentrumszutritt etc.), da menschliches Versagen oder Absicht oft das letzte Schlupfloch in einer sonst soliden Sicherheitsarchitektur ist.
Maßnahmenempfehlungen
Auf Basis der identifizierten Schutzbedarfe und Bedrohungen wird ein Maßnahmenbündel vorgeschlagen, das technische, organisatorische und rechtliche Vorkehrungen umfasst. Dieses Bündel folgt dem Schichtenprinzip (“Defense in Depth”) und stellt sicher, dass für jedes Schutzziel angemessene Kontrollen vorhanden sind. Die Empfehlungen orientieren sich an bewährten Standards (BSI-Grundschutz, ISO/IEC 27001) sowie an spezifischen gesetzlichen Pflichten.
Technische Maßnahmen
Netzwerk- und Systemarchitektur: Eine strikte Netzwerksegmentierung trennt kritische Bereiche (Produktionsnetz, R&D-Netz, Office-IT, DMZ für externe Zugriffe) voneinander. Sicherheitsgateways und Firewalls überwachen die Schnittstellen. Besonders die Produktionssteuerung (Operational Technology, OT) sollte vom allgemeinen IT-Netz isoliert sein, um im Falle von Office-IT-Angriffen (z.B. Ransomware in Bürorechnern) die Maschinensteuerung nicht zu gefährden. Remote-Zugänge für OT sollten nur via Jump-Hosts und Multifaktor-Authentisierung möglich sein.
Zugriffskontrolle und Kryptografie: Einführung eines stringenten Berechtigungskonzepts nach dem Least-Privilege-Prinzip. Benutzer- und Administrationsrechte sind rollenbasiert zu vergeben und regelmäßig zu überprüfen. Kritische Admin-Zugänge (z.B. zu Servern, Netzwerk, VPN-Appliances) erfordern MFA (Multi-Faktor-Authentisierung) und, wo machbar, vier-Augen-Prinzip für Änderungen. Sämtliche vertraulichen Daten (Personaldaten, Kundendatenbanken, Entwicklungsdokumente) sind durch starke Verschlüsselung zu schützen, sowohl bei der Übertragung (TLS, VPN) als auch auf Datenträgern (Full-Disk-Encryption, Database Encryption). Insbesondere Backups und Archive müssen verschlüsselt und gegen unbefugten Zugriff gesichert gelagert werden, da sie komplette Datenbestände enthalten. Zum Schutz von Geschäftsgeheimnissen empfiehlt sich zusätzlich Data Loss Prevention (DLP) – Technologien, die unerlaubtes Kopieren oder Versenden sensibler Daten erkennen und blockieren.
Redundanz und Verfügbarkeitslösungen: Zur Gewährleistung der Verfügbarkeit (insb. für sehr hoch eingestufte Prozesse) sind umfangreiche Redundanzen vorzuhalten: Spiegelrechenzentren bzw. redundante Maschinen am Zweitstandort für kritische Anwendungen (Produktionsplanung, ERP) mit automatischem Failover; Clusterbetrieb und Load-Balancing bei Servern, um Einzelpunkt-Ausfälle abzufangen; kontinuierliche Datensicherung (Backups) mit Offline- und Offsite-Kopien, um auch Ransomware-Angriffe zu überstehen; Redundante Stromversorgung (USV, Generator) und Klimatisierung im RZ mit regelmäßigen Tests. Die Notfall-Handbücher (Disaster-Recovery-Pläne) sind aktuell zu halten und zumindest jährlich in Übungen zu erproben, damit im Ernstfall schnelle Wiederanlaufzeiten erreicht werden (Zielvorgaben für Recovery Time Objective/Recovery Point Objective je System definieren).
Angriffserkennung und Monitoring: Aufbau eines umfassenden Security-Monitoring. Dies umfasst Intrusion Detection/Prevention Systeme (IDS/IPS) an den Netzwerkübergängen, SIEM-Systeme (Security Information and Event Management), die Logdaten zentral sammeln und in Echtzeit auf Auffälligkeiten (Anomalien, bekannte Angriffssignaturen) auswerten, sowie spezielle OT-Monitoring-Lösungen für industrielle Steuerungsnetzwerke, die z.B. untypische Befehlsfolgen oder neue Geräte erkennen. Solche Angriffserkennungssysteme sind – wie erwähnt – für KRITIS inzwischen sogar vorgeschrieben, sollten aber auch freiwillig in einem industriellen Großunternehmen Standard sein. Ergänzend ist ein 24/7 Security Operations Center (SOC) vorzusehen (intern oder als Dienstleistung), das auf Alarme reagiert, Incident Response einleitet und forensische Analysen durchführen kann. Monitoring sollte ebenfalls die Performance- und Kapazitätsüberwachung der Systeme umfassen, um drohende Ausfälle (z.B. volle Speicher, CPU-Überlast) proaktiv zu erkennen.
Patch- und Vulnerability-Management: Etablierung eines straffen Patch-Management-Prozesses für alle Systeme, inkl. OT-Komponenten, soweit möglich. Sicherheitsupdates des Betriebssystems, der ERP-/Datenbanksoftware, der Netzwerkgeräte etc. müssen zeitnah (innerhalb definierter Fristen je Kritikalität) eingespielt werden. Wo Patches nicht sofort verfügbar sind (Zero-Day-Lücken), sind Workarounds oder kompensierende Maßnahmen (z.B. Abschalten verwundbarer Dienste, zusätzliche Filterregeln) umzusetzen. Ergänzend sollte regelmäßig Schwachstellen-Scanning betrieben werden, um offene Sicherheitslücken frühzeitig aufzudecken, sowie Penetrationstests durch externe Spezialisten, die die Wirksamkeit der Sicherheitsvorkehrungen auf die Probe stellen – insbesondere in Bereichen mit sehr hohem Schutzbedarf (z.B. ein jährlich durchgeführter Pen-Test auf das VPN und das SCADA-Netz).
Physischer Schutz des Rechenzentrums: Auf der untersten Schicht ist das Gebäude selbst zu sichern. Dazu gehören Zutrittskontrollen (Karten- oder biometrisches System, Vereinzelungsschleusen), Wachpersonal oder Videoüberwachung sensibler Bereiche, Alarmanlagen gegen Einbruch sowie Brandschutzvorrichtungen (Rauchmelder, automatische Inertgas-Löschanlage oder Sprinkler mit Doppelansprechung). Ein besonderer Fokus liegt auch auf Versorgungsleitungen: Stromzufuhr und Internetleitungen müssen möglichst geschützt verlegt sein (gegen Baggerbiss, Sabotage). Zudem sollte das RZ in einem unauffälligen Bereich liegen, ohne Hinweisschilder, um nicht als offensichtliches Ziel zu dienen. Alle Mitarbeiter und Dienstleister mit Zugang zum RZ sollten einer Hintergrundprüfung unterzogen sein (Vertrauenswürdigkeit), da Insider mit physischen Zugang extremen Schaden anrichten könnten.
Organisatorische Maßnahmen
Sicherheitsorganisation und Policies: Einrichtung einer klaren Organisationsstruktur für Informationssicherheit. Dies beinhaltet die Benennung eines Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragten, der verantwortlich ist für die Umsetzung und Überwachung aller Sicherheitsmaßnahmen. Es müssen verbindliche Sicherheitsrichtlinien (Policies) erlassen werden, die Themen wie Passwortmanagement, zulässige Nutzung der IT, Klassifizierung von Informationen, Clean-Desk/Clear-Screen, Incident-Meldung u.v.m. regeln. Diese Policies sind allen Mitarbeitern bekannt zu machen und durch regelmäßige Audits durchzusetzen. Für die Produktion und OT-spezifische Belange sollte ein spezielles OT-Security-Policy-Dokument existieren (mit Regeln z.B. zum Umgang mit USB-Wechselmedien an Maschinen, Wartungszugängen etc.).
Mitarbeiterschulung und -sensibilisierung: Awareness-Programme sind entscheidend, um die “menschliche Firewall” zu stärken. Alle Mitarbeiter – vom Vorstand bis zur Werkhalle – benötigen regelmäßige Schulungen in IT-Sicherheitsgrundlagen: Erkennen von Phishing-E-Mails, sicherer Umgang mit Passwörtern, Melden von Vorfällen, Social-Engineering-Gefahren usw. Speziell Administratoren und Entwickler sollten vertiefende Schulungen zu sicheren Konfigurationen, Härtung von Systemen und sicheren Programmierpraktiken erhalten. Da das Unternehmen international tätig ist, müssen Trainings mehrsprachig erfolgen und auch kulturelle Aspekte berücksichtigen (z.B. ist in manchen Ländern das Bewusstsein für Datenschutz anders ausgeprägt – hier muss das Unternehmen einheitliche Standards vermitteln).
Notfallmanagement und BCM: Implementierung eines Business Continuity Management (BCM)-Prozesses, der sicherstellt, dass auch bei größeren Zwischenfällen der Betrieb aufrechterhalten oder schnell wiederhergestellt werden kann. Hierzu werden Notfallpläne für verschiedene Szenarien entwickelt: Serverausfall, Cyberangriff/Ransomware, Gebäudeverlust, Lieferantenausfall, Datenkorruption etc. Diese Pläne definieren Verantwortlichkeiten, Eskalationsstufen und konkrete Handlungsanweisungen (z.B. wann das Krisenteam zusammentritt, wie mit der Presse kommuniziert wird, welche Behörde informiert werden muss). Insbesondere sollte ein Incident Response Plan für Cyberangriffe vorhanden sein, der z.B. beschreibt, wie bei einem Ransomware-Befall vorzugehen ist (Forensiker hinzuziehen, Systeme isolieren, Backups prüfen, ggf. Strafverfolgung einschalten, Meldepflicht nach DSGVO binnen 72 Stunden beachten). Regelmäßige Notfallübungen (z.B. einmal jährlich ein Simulationstest eines Cyberangriffs oder Serverbrandes) sind nötig, um die Praktikabilität der Pläne zu verifizieren und die beteiligten Mitarbeiter einzuüben.
Risiko-Management und Audit: Etablierung eines kontinuierlichen Risiko-Management-Prozesses im Sinne von ISO 27001/27005. Alle identifizierten Risiken (z.B. “Ausfall Stromversorgung Frankfurt RZ”, “Insider stiehlt Konstruktionsdaten”, “Zero-Day in ERP-Webinterface”) sollen bewertet (Eintrittswahrscheinlichkeit, Auswirkung) und in einem Risiko-Register dokumentiert werden. Für hohe Risiken sind Behandlungsmaßnahmen zu definieren und umzusetzen (z.B. Dieselvorrat erweitern, DLP-System einführen, WAF vor ERP-Webinterface schalten). Dieser Prozess ist iterativ – mind. jährlich oder bei größeren Änderungen (neue IT-Systeme, geänderte Bedrohungslage) zu durchlaufen. Zusätzlich sollten unabhängige Audits stattfinden: Internes Audit (z.B. durch den Konzernrevision oder externe Berater) der IT-Sicherheit und Compliance, sowie gegebenenfalls Zertifizierungsaudits (ISO 27001 oder branchenspezifisch TISAX im Automobilsektor). Solche Audits decken Schwachstellen auf und geben Management und Stakeholdern Vertrauen in die Sicherheitsmaßnahmen.
Lieferanten- und Partnermanagement: Berücksichtigung der Sicherheit in der Lieferkette. Dienstleister mit Zugang zum Rechenzentrum oder zu Daten (etwa Cloud-Anbieter, IT-Wartungsfirmen, aber auch Maschinenlieferanten mit Fernwartungszugang) müssen sorgfältig ausgewählt und vertraglich verpflichtet werden. Dazu gehört, bereits im Beschaffungsprozess Sicherheitskriterien abzufragen (z.B. fordert die Automobilindustrie von ihren Zulieferern oft TISAX-Zertifizierung). Das neue Lieferkettensorgfaltspflichtengesetz (LkSG) verlangt ein Risikomanagement auch für menschenrechtliche und umweltbezogene Risiken bei Lieferanten – dies tangiert IT-seitig die Notwendigkeit, Daten über Lieferanten vorzuhalten und zu schützen. So muss etwa ein System zur Lieferantenbewertung und -überwachung betrieben werden; dessen Ausfall oder Manipulation könnte dazu führen, dass Verstöße nicht erkannt werden und das Unternehmen Sanktionen riskiert. Daher sollte die IT-Sicherheit auch in diesen Compliance-Systemen (z.B. zentrale Lieferantendatenbank) gewährleistet sein. Zudem sind in Verträgen mit Lieferanten Sicherheitsklauseln vorzusehen (z.B. Verpflichtung zu eigenen Sicherheitsmaßnahmen, Meldung von Sicherheitsvorfällen an uns, Audit-Rechte). Sensible Daten dürfen an Drittstaaten-Lieferanten nur übermittelt werden, wenn Exportkontroll- und Datenschutzbestimmungen eingehalten sind (ggf. Genehmigungen einholen, EU-Standardvertragsklauseln etc.).
Dokumentation und Monitoring der Maßnahmen: Alle getroffenen technischen und organisatorischen Maßnahmen sollten gründlich dokumentiert werden – dies ist nicht nur für interne Zwecke und Audits wichtig, sondern auch, um im Ernstfall Nachweispflichten zu erfüllen. Beispielsweise verlangt das GeschGehG bei Streitigkeiten den Nachweis angemessener Geheimhaltungsmaßnahmen (“Dokumentation aller getroffenen Maßnahmen”), und im Datenschutz muss ein Verarbeitungsverzeichnis sowie ein Nachweis der TOM (technische-organisatorische Maßnahmen) bereitstehen. Ein kontinuierliches Monitoring der Einhaltung der Policies (z.B. regelmäßige Überprüfung von Logins, Berechtigungs-Rezertifizierung, Penetrationstest-Reports) schließt den Kreis und ermöglicht es, den Sicherheitsprozess ständig zu verbessern (Plan-Do-Check-Act-Zyklus des ISMS).
Rechtliche Maßnahmen und Compliance
Datenschutz-Compliance (DSGVO/BDSG): Auf personenbezogene Daten angewendet, erfordern die genannten technischen/organisatorischen Maßnahmen die Umsetzung der Art. 25 DSGVO (Datenschutz durch Technik, “Privacy by Design”) und Art. 32 DSGVO (Sicherheit der Verarbeitung). Letzterer schreibt vor, dass Verantwortliche „geeignete technische und organisatorische Maßnahmen“ zu treffen haben, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten – inklusive der Fähigkeit, Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme sicherzustellen. Verschlüsselung personenbezogener Daten und rasche Wiederherstellbarkeit nach Zwischenfällen werden ausdrücklich als Beispiele genannt. In der Praxis sollte das Unternehmen insbesondere: einen Datenschutzbeauftragten benennen (falls gesetzlich erforderlich oder aufgrund der Datenmenge sinnvoll), alle sensiblen Systeme in ein Verzeichnis von Verarbeitungstätigkeiten aufnehmen, Auftragsverarbeitungsverträge mit externen IT-Dienstleistern nach Art. 28 DSGVO schließen (inkl. Klauseln zu Sicherheitsstandards, ggf. Audit-Rechten), Verfahren zur Meldung von Datenpannen etablieren (Art. 33/34 DSGVO – Meldefrist 72 Stunden an die Behörde, Benachrichtigung der Betroffenen wenn erforderlich). Für HR-Daten ist ergänzend das BDSG (Bundesdatenschutzgesetz) zu beachten, etwa § 26 BDSG für Daten im Beschäftigungskontext und eventuelle Öffnungsklauseln.
Schutz von Geschäftsgeheimnissen: Wie bereits in der Schutzgüteranalyse erläutert, ist die Rechtslage seit GeschGehG klar: Geheimnisschutz erfordert aktive Maßnahmen. Rechtlich empfiehlt sich daher ein Maßnahmenkatalog zum Geheimnisschutz, der sowohl IT-seitig (Access Controls, Passwörter, Verschlüsselung – wie technisch bereits beschrieben) als auch vertraglich umgesetzt wird. Konkret sollten mit Mitarbeitern, die Zugang zu sensiblen Informationen haben, aktuelle Geheimhaltungsvereinbarungen (NDAs) geschlossen sein, die auch Vertragsstrafen vorsehen. Ähnliches gilt für externe Partner oder Berater. Außerdem sind Informationen intern klar als “vertraulich” zu kennzeichnen und in Schutzklassen einzustufen (z.B. intern – vertraulich – streng geheim), was u.a. im Umgang (Drucker, E-Mail-Versand, Cloudspeicherung) beachtet wird. Das Unternehmen muss gerichtlich darlegen können, dass zum Zeitpunkt eines möglichen Geheimnisabflusses angemessene Schutzmaßnahmen existierten – im Zweifel sind hierfür Beweise vorzuhalten (z.B. Zugriffsprotokolle, Richtlinien, Schulungsnachweise). Nur dann genießt es vollen Rechtsschutz und kann z.B. auf Unterlassung oder Schadenersatz klagen. Diese Aspekte sollten in einem Geheimnisschutz-Policy-Dokument zusammengefasst sein, das mit der IT-Sicherheitsrichtlinie verzahnt ist.
Compliance mit IT-Sicherheitsgesetzen / KRITIS-Anforderungen: Auch wenn das Unternehmen formal kein KRITIS-Betreiber sein sollte (z.B. kein Energieversorger), lohnt sich ein Blick auf die gesetzlichen Anforderungen des IT-Sicherheitsgesetzes (BSIG), zumal IT-Dienstleistungen wie Rechenzentren unter bestimmten Umständen doch als KRITIS eingestuft werden (etwa wenn sie für andere kritische Unternehmen wesentliche Dienste erbringen oder Schwellenwerte nach BSI-KritisV überschreiten). Sollte die Firma zudem zu den “größten Unternehmen mit erheblicher volkswirtschaftlicher Bedeutung” zählen, greift ggf. der Status als “Unternehmen im besonderen öffentlichen Interesse” gemäß IT-SiG 2.0. In all diesen Fällen müssen bestimmte Maßnahmen umgesetzt und Nachweise erbracht werden: etwa die Benennung eines BSI-Kontaktperson im Unternehmen, die Meldung erheblicher IT-Störungen an das BSI binnen definierter Fristen, die Umsetzung von Stand-der-Technik Sicherheitsmaßnahmen und – wie erwähnt – der Einsatz von Systemen zur Angriffserkennung (§ 8a Abs.1a BSIG n.F.). Zudem wurde die Möglichkeit geschaffen, BSI-Bestätigungen oder Zertifizierungen einzufordern. Auch ohne behördlichen Zwang sollte das Unternehmen erwägen, sein Informationssicherheits-Managementsystem nach ISO 27001 zertifizieren zu lassen – dies schafft extern überprüftes Vertrauen und ist in manchen Branchen (Automotive: TISAX-Zertifizierung für Zulieferer, Luftfahrt, Gesundheitswesen) inzwischen quasi Voraussetzung, um als Geschäftspartner anerkannt zu werden.
Produkthaftung und IT-Sicherheit: In zunehmendem Maße wird IT-Sicherheit auch zu einem Faktor der Produkthaftung. Werden im Unternehmen Produkte hergestellt (Maschinen, Fahrzeuge, Elektronik etc.), so kann eine IT-Sicherheitslücke indirekt zu einem fehlerhaften Produkt führen – etwa wenn ein Cyberangriff die Steuerungssoftware manipuliert und dadurch fehlerhafte Erzeugnisse ausgeliefert werden. Die EU hat dies erkannt und plant eine Modernisierung der Produkthaftungsrichtlinie sowie den Cyber Resilience Act, die Herstellern bestimmte Cybersecurity-Pflichten auferlegen sollen. Zwar richtet sich Produkthaftung primär an Hersteller, doch als Industrieunternehmen könnte man in dualer Rolle sein (z.B. produzierendes Gewerbe und zugleich Betreiber der IT). Daher sollten alle Prozessschritte, die die Produktqualität beeinflussen, besonders abgesichert sein (Integrität der Produktionsdaten, Validierung von Software-Updates an Maschinen). Es ist empfehlenswert, in der Technischen Dokumentation zu Produkten auch darzulegen, welche IT-Sicherheitsmaßnahmen ergriffen wurden, um Gefährdungen zu minimieren – das kann im Haftungsfall belegen, dass nach Stand der Technik gehandelt wurde. Zudem sollten incident response Pläne auch Rückrufe bzw. Produktwarnungen mit abdecken, falls sich herausstellt, dass ein IT-Sicherheitsvorfall zu unsicheren Produkten geführt hat (Stichwort: behördliche Meldepflichten gemäß Produktsicherheitsgesetz).
Exportkontrolle und Außenwirtschaftsrecht: Wie bereits im Bedrohungsteil angesprochen, muss die IT die Exportkontroll-Compliance unterstützen. Das bedeutet: Systeme, die kontrollierte Technologien (gem. EU-Dual-Use-Verordnung oder nationaler Ausfuhrliste) enthalten, müssen so geschützt sein, dass kein unberechtigter Export (im Sinne eines digitalen Datenabflusses) erfolgt. Insbesondere sollte für streng vertrauliche Konstruktionspläne oder Forschungsergebnisse geprüft werden, ob sie unter Exportkontrolllisten fallen. Falls ja, sind Zugriffsberechtigungen so einzuschränken, dass nur Personen mit entsprechender Befugnis (Exportkontrollprüfung) Zugang bekommen und vor allem kein Zugriff aus unsicheren Drittstaaten ohne Genehmigung möglich ist. Technisch kann dies durch Geo-IP-Filter, VPN-Zwang für Auslandszugriffe und Protokollierung umgesetzt werden. Zudem ist mit der Rechtsabteilung ein Verfahren abzustimmen, wie neue Technologien klassifiziert werden und wie das IT-System bei als kritisch klassifizierten Daten eine Warnung oder Sperre einbauen kann, wenn versucht wird, sie an Empfänger außerhalb der EU zu versenden. Diese Kombination aus technischen Kontrollen und Organisationsanweisungen (z.B. regelmäßige Schulung der Entwickler in Exportkontrollbewusstsein) stellt sicher, dass keine ungewollte „Bereitstellung“ von Technologie erfolgt, die eine meldepflichtige Ausfuhr darstellt.
Verträge, Versicherungen und Haftungstransfer: Abschließend seien noch präventive rechtliche Schritte erwähnt: Der Abschluss einer Cyber-Versicherung kann finanzielle Schäden abfedern, die trotz aller Maßnahmen eintreten (viele Versicherer erwarten allerdings Umsetzung von Mindestmaßnahmen, analog zu obigen Empfehlungen). In Dienstleistungsverträgen mit IT-Providern oder Cloud-Anbietern sollte auf Haftungsregelungen geachtet werden – z.B. Haftung des Providers bei grober Fahrlässigkeit, Vereinbarung von SLA mit Pönalen bei Ausfällen etc., um das Unternehmen im Schadenfall zumindest teilweise zu kompensieren. Zudem sollten Mitarbeiterverträge Klauseln enthalten, die Pflichtverletzungen in Bezug auf IT-Sicherheit ahnden (z.B. disziplinarische Maßnahmen bei Verstößen gegen Sicherheitsrichtlinien, Haftung bei vorsätzlichem Datenmissbrauch im Rahmen des Arbeitnehmererfindungsgesetzes oder GeschGehG). Im Falle eines Sicherheitsvorfalls ist es ratsam, vorbereitete Reaktionsverträge mit spezialisierten Dienstleistern (IT-Forensikern, PR-Agenturen für Krisenkommunikation, Anwaltskanzleien für Datenschutzverstöße) zu haben, um sofort vertragsgebunden Hilfe abrufen zu können – dies beschleunigt die Reaktion und klärt Verantwortlichkeiten vorab.
Durch diese Kombination technischer, organisatorischer und juristischer Maßnahmen nähert man sich einer ganzheitlichen Absicherung des Rechenzentrums. Wichtig ist, dass die Maßnahmen nicht statisch bleiben: angesichts neuer Bedrohungen (z.B. neuartige Malware, geänderte Gesetzeslage) müssen sie kontinuierlich evaluiert und angepasst werden. Die Implementierung eines formalen ISMS (Informationssicherheits-Managementsystems) nach ISO 27001 bietet hierfür einen Rahmen, indem regelmäßige Risikoassessments, Management-Bewertungen und Verbesserungsprozesse vorgeschrieben sind.
Rechtliches
Aus rechtlicher Sicht ergibt die Schutzbedarfsfeststellung, dass das untersuchte Rechenzentrum in vielen Bereichen einen erhöhten bis sehr hohen Schutzbedarf aufweist und damit unter die Pflicht fällt, „dem Risiko angemessene“ Sicherheitsmaßnahmen nach dem Stand von Wissenschaft und Technik umzusetzen (vgl. Art. 32 DSGVO, § 8a BSIG). Das Unternehmen bewegt sich in einem dichten Netz von Gesetzen, Verordnungen und Standards, die alle auf ein Ziel hinauslaufen: die Vermeidung von Schäden und Rechtsverletzungen durch IT-Risiken. Die DSGVO/BDSG verlangt den Schutz personenbezogener Daten, was in unserem Kontext besonders für Kunden- und Mitarbeiterdaten relevant ist – Verstöße können empfindliche Bußgelder (bis zu 4% des weltweiten Jahresumsatzes) und Schadensersatzforderungen nach sich ziehen. Das Geschäftsgeheimnisgesetz fordert explizit angemessenen Geheimnisschutz, sonst verliert das Unternehmen im Streitfall Rechte an seinem geistigen Eigentum. Das IT-Sicherheitsgesetz 2.0 dehnt die Verpflichtung zu modernen Sicherheitsmaßnahmen und Incident Reporting auf immer mehr Unternehmen aus, insbesondere auf solche mit großer Bedeutung für Staat und Wirtschaft. Sollte unser Unternehmen aufgrund seiner Branche (z.B. Automobilzulieferer) oder Größe darunterfallen, wären Melderegister, Audits und strenge Auflagen bindend. Auch ohne formalen KRITIS-Status ist es im Eigeninteresse, die BSI-Empfehlungen als Maßstab zu nehmen – dies bietet einen Verteidigungsnachweis, sollte es doch zu einem Vorfall kommen („Wir haben uns an anerkannte Standards gehalten“).
Des Weiteren wird deutlich, dass Industrie- und branchenspezifische Regelungen wie TISAX (für den Automobilsektor) oder Zertifizierungen (z.B. IEC 62443 für industrielle Steuerungssysteme) eine wachsende Rolle spielen. Ein Großunternehmen mit internationalem Geschäft muss auch globale Regularien im Blick behalten – vom EU Cybersecurity Act (der EU-weit ein Zertifizierungsrahmen schafft und bestimmte Produkte als sicher auszeichnet) über geplante EU-Regelungen zu cybersecure products bis hin zu nationalen Vorschriften in Absatzmärkten (z.B. US-CMMC für Zulieferer des Verteidigungsministeriums, chinesische Cybersecurity-Gesetze bei dortigen Standorten). Die implementierten Sicherheitsmaßnahmen helfen nicht nur dabei, diese Anforderungen zu erfüllen, sondern schützen das Unternehmen auch vor zivilrechtlicher Haftung: Sollte ein Hackerangriff z.B. zu Produktionsausfällen beim Kunden führen, kann das Unternehmen zeigen, dass es die notwendigen Vorkehrungen getroffen hatte – was im Streit über Schadenersatz durchaus relevant sein kann (Stichwort: Organisationsverschulden).