Schutzbedarf für die Rüstungsindustrie
Facility Management: Security » Konzept » Schutzbedarfsfeststellung » Rüstungsindustrie

Schutzbedarf in der Fertigung für die Rüstungsindustrie
Die Fertigungsstätten der Rüstungsindustrie unterliegen einem besonders hohen Schutzbedarf. In diesen Einrichtungen werden wehrtechnische Produkte und Verschlusssachen gefertigt, deren Know-how und Verfügbarkeit von strategischer Bedeutung für die nationale Sicherheit sind. Entsprechend müssen sowohl Informationen (z. B. Konstruktionspläne, vertrauliche Daten) als auch physische Anlagen (Maschinen, Materialien, Produkte) und Mitarbeiter vor einem breiten Spektrum an Bedrohungen geschützt werden. Die rechtlichen Grundlagen – vom IT-Sicherheitsgesetz 2.0 über Geheimschutzvorschriften bis zu KRITIS-Regelungen – bilden den zwingenden Rahmen, innerhalb dessen ein Rüstungsunternehmen agieren muss. Das Facility Management trägt dafür Sorge, dass diese Pflichten in der Infrastruktur und den Prozessen abgebildet werden (z. B. Umsetzung von Zutrittskontrollpflichten, Meldewegen, Auditdokumentation). Normen wie BSI-Grundschutz, ISO 27001 und IEC 62443 bieten dabei wertvolle Leitfäden, um nichts zu übersehen.
Neben rein technischen Gefahren gerade die Kombination – die hybride Bedrohung – ernstzunehmen ist. Daraus folgt, dass Resilienz das Leitmotiv moderner Sicherheitsstrategien sein muss. Ein resilienter Rüstungsstandort kann auch bei Teil-Ausfällen weiter funktionieren und sich schnell erholen. Dies geht nur durch redundante Systeme, geübte Notfallprozeduren und einen Lernprozess aus Erfahrungen. Industrie 4.0 bringt Fortschritt, aber auch neue Angriffsflächen; entsprechend muss das Sicherheitsmanagement 4.0 die Vorteile moderner Technologie (z. B. KI in der Überwachung) nutzen und zugleich deren Risiken kontrollieren. Depth-in-Defense und holistischer Ansatz sind mehr als Schlagworte – sie bedeuten, dass ein Versagen einer Maßnahme durch andere aufgefangen wird. Eine Mauer mag überwindbar sein, doch dann entdeckt die Kamera den Eindringling und der Werkschutz greift ein. Oder ein Phishing-Mail mag durchkommen, doch der geschulte Mitarbeiter erkennt die Gefahr und meldet sie.
Von der Planung (Security by Design), über den Betrieb (inkl. Schulungen und Kultur) bis zur eventuellen Umnutzung oder Schließung (sicheres Ausphasen von Anlagen und Wissen) – stets ist ein Blick auf die Sicherheit geboten. Dabei sollte man Sicherheit als Enabler verstehen: Ein gut gesicherter Betrieb schafft Vertrauen bei Auftraggebern (etwa Ministerien, die wissen wollen, dass Verschlusssachen in guten Händen sind) und kann im Krisenfall handlungsfähig bleiben, wo andere längst ausgefallen wären. Eine Sicherheitskultur, in der jeder Mitarbeiter – vom Pförtner bis zum Ingenieur – sich seiner Verantwortung bewusst ist, ist der vielleicht wichtigste Erfolgsfaktor.
Schutzbedarfsfeststellung in der Rüstungsindustrie – Sicherheitskonzepte und Risikobewertung im Facility Management
Rechtliche und normative Grundlagen

Die Sicherheitsanforderungen an Rüstungsfertigungen werden maßgeblich durch rechtliche Vorgaben und Normen bestimmt. Zunächst sind hierzulande die Bestimmungen des BSI-Gesetzes (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) in Verbindung mit dem IT-Sicherheitsgesetz 2.0 zu nennen. Mit der Novelle von 2021 wurden sogenannte Unternehmen im besonderen öffentlichen Interesse (UBI) eingeführt, zu denen insbesondere Hersteller von Rüstungsgütern zählen. Gesetzlich definiert ist, dass der Ausfall solcher Rüstungsunternehmen die wesentlichen Sicherheitsinteressen der Bundesrepublik gefährden würde. Diese Einstufung als UBI 1 (Kategorie Rüstung) hat zur Folge, dass betroffene Rüstungsfirmen ähnlich wie Betreiber Kritischer Infrastrukturen speziellen Sicherheitsauflagen unterliegen. Dazu gehören unter anderem die Pflicht zur Registrierung beim BSI, regelmäßige Selbsterklärungen zur IT-Sicherheit (mit Angaben zu Zertifizierungen, Audits und getroffenen Sicherheitsmaßnahmen) sowie die Meldepflicht für IT-Sicherheitsvorfälle an die Behörde. Mit diesen Vorgaben sollen auch Rüstungsbetriebe, die nicht unter die klassische KRITIS-Definition fielen, einem KRITIS-ähnlichen Regime unterworfen werden. Zwar wird sich dieses Regime durch die anstehende NIS2-Umsetzung auf EU-Ebene ab 2024/25 weiterentwickeln (UBI-Kategorie soll entfallen und in erweiterte KRITIS-Sektoren übergehen), doch bleiben die Grundanforderungen an Cyber- und Informationssicherheit für die Rüstungsindustrie aufrecht.
Neben dem BSI-Gesetz und IT-SiG 2.0 greifen Geheimschutzvorschriften tief in den Betrieb von Rüstungsfertigungen ein, insbesondere wenn vertrauliche oder als Verschlusssache (VS) eingestufte Informationen verarbeitet werden. Auf nationaler Ebene bilden das Sicherheitsüberprüfungsgesetz (SÜG) und die darauf basierende Verschlusssachenanweisung (VSA, Allgemeine Verwaltungsvorschrift zum materiellen Geheimschutz) den rechtlichen Rahmen. Unternehmen, die im Auftrag staatlicher Stellen Rüstungsgüter entwickeln oder herstellen, erhalten häufig Zugang zu Informationen mit VS-Status (z. B. VS-NUR FÜR DEN DIENSTGEBRAUCH – VS-NfD – oder höher). Während für VS-NfD im Vergleich zu höheren Geheimhaltungsgraden ein vereinfachtes Verfahren gilt, müssen bestimmte Mindestanforderungen des staatlichen Geheimschutzes erfüllt werden (z. B. Verpflichtung der Mitarbeiter auf Geheimhaltung, gesicherte Aufbewahrung von VS-Dokumenten). Kommen IT-Systeme für die Verarbeitung von VS zum Einsatz (sogenannte VS-IT), sind zusätzlich die einschlägigen BSI-Standards (insbesondere IT-Grundschutz) in der jeweils aktuellen Fassung umzusetzen. Dies stellt sicher, dass elektronische Informationen bis einschließlich zum Geheimhaltungsgrad VS-NfD nur auf besonders geschützten IT-Systemen verarbeitet werden. Über den IT-Grundschutz hinaus gelten weitere spezifische Anforderungen des Geheimschutzes, die bereits frühzeitig in das Sicherheitskonzept nach IT-Grundschutz integriert werden sollten. Hierdurch wird ein Security-by-Design Ansatz verfolgt: Geheimschutzrelevante Aspekte (z. B. Zugangskontrollen zu VS-Bereichen, gesicherte Kommunikations- und Datenträgerablage, Prozeduren zur VS-Verwahrung) müssen von Anfang an bei Planung und Betrieb der Facility berücksichtigt werden. Zu beachten ist, dass bei Aufträgen mit höher eingestuften VS (etwa VS-Vertraulich oder höher, sowie NATO- oder EU-Secret) in der Regel zusätzliche Maßnahmen und formale Zertifizierungen erforderlich sind, etwa eine Facility Security Clearance (Sicherheitsbescheinigung für die Einrichtung) durch die zuständigen Behörden. NATO und EU (insbesondere durch NATO-Sicherheitsrichtlinien und Vorgaben der Europäischen Verteidigungsagentur, EDA) verlangen, dass Firmen, die an als geheim eingestuften Rüstungsprojekten teilnehmen, strenge materielle, personelle und IT-Sicherheitsstandards einhalten. Dazu zählen u. a. baulich gesicherte Bereiche für geheime Informationen, vom Verfassungsschutz überprüftes Personal, sichere IT-Netze für VS-Daten sowie besondere Melde- und Berichtspflichten gegenüber den Auftraggebern. Für NATO-Verschlusssachen gelten die Sicherheitsbestimmungen der Allianz, für EU-VS entsprechende EU-Vorgaben – in beiden Fällen wird im Vertrag festgelegt, dass der nationale Geheimschutz (VSA) und ggf. Zusatzvereinbarungen einzuhalten sind. Somit bewegt sich ein Rüstungsstandort mit VS-Verarbeitung in einem engmaschigen Netz aus nationalen und internationalen Sicherheitsvorschriften.
Eine weitere entscheidende Kategorie gesetzlicher Vorgaben betrifft die Kritischen Infrastrukturen (KRITIS). Zwar gehört die Rüstungsindustrie per se nicht zu den klassischen KRITIS-Sektoren (wie Energie, Wasser, Gesundheit etc.), doch werden bedeutende Rüstungsbetriebe aufgrund ihrer volks- und sicherheitspolitischen Relevanz zunehmend analog behandelt. Im Zuge des IT-Sicherheitsgesetzes 2.0 wurden große Rüstungsunternehmen wie erwähnt als UBI eingestuft – eine Art KRITIS-light Regulierung. Für KRITIS-Betreiber im eigentlichen Sinne – sollte ein Rüstungsstandort etwa als kritisch definiert werden, z. B. weil er als einziger Hersteller ein sicherheitsrelevantes Gut fertigt – gelten die Pflichten nach §8a BSIG: Sie müssen angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen ihrer IT treffen und diese dem Stand der Technik entsprechend kontinuierlich verbessern. Außerdem sind ein ISMS (Informationssicherheits-Managementsystem) und ein BCMS (Business Continuity Management System) zu implementieren. Erhebliche IT-Sicherheitsvorfälle müssen unverzüglich an das BSI gemeldet werden, es ist ein Kontaktpunkt zu benennen, und regelmäßig sind Audits durch unabhängige Prüfer durchzuführen. Diese Anforderungen – ursprünglich für Branchen wie Energie und Telekommunikation entwickelt – treffen in ähnlicher Weise auch auf Rüstungsfertiger zu, da deren Produktionsausfall im Krisenfall gravierende Folgen hätte. Mit der Umsetzung der NIS2-Richtlinie ab 2024/2025 wird der Kreis der regulierten Unternehmen noch ausgeweitet, insbesondere über den neuen Sektor „verarbeitendes Gewerbe“ (der große Teile der Industrie inklusive Rüstungsproduktion umfasst). Daraus resultiert, dass deutlich mehr wehrtechnische Betriebe in den Geltungsbereich verpflichtender Cybersecurity-Maßnahmen fallen.
Neben den speziellen Sicherheitsgesetzen ist die allgemeine Betreiberverantwortung im Facility Management relevant. Jeder Betreiber einer technischen Anlage oder eines Gebäudes hat nach deutschem Recht die Pflicht, diese sicher zu betreiben und Gefahren für Menschen und Sachwerte abzuwenden. Diese Verantwortung leitet sich aus diversen Rechtsquellen ab – vom Zivilrecht (Verkehrssicherungspflicht) über Arbeitsschutzgesetze bis hin zu Sondervorschriften – und wird in Richtlinien wie VDI 3810 und GEFMA 190 konkretisiert. So definiert VDI 3810 prägnant: „Betreiberverantwortung ist die Rechtspflicht zum sicheren Betrieb einer Anlage, einer Gebäudeeinheit oder eines Bereichs.“. Für Rüstungsfabriken bedeutet dies, dass der Betreiber (sei es das Unternehmen selbst oder ein externer FM-Dienstleister) alle notwendigen Maßnahmen treffen muss, um Sicherheit und Ordnung auf dem Gelände zu gewährleisten. Dazu zählen die Einhaltung der Bauordnungen und technischen Regeln (z. B. Brandschutz nach DIN/VDE, Explosionsschutz in Munitionsbereichen), der Schutz der Umwelt (Umweltauflagen, Immissionsschutz) aber eben auch der Schutz vor kriminellen Handlungen. Die Betreiberverantwortung schließt somit auch die Umsetzung von Sicherheitskonzepten gegen Einbruch, Sabotage oder Cyberangriffe ein, da solche Ereignisse eine Gefahr für Personen (Mitarbeiter, Besucher), Sachwerte (Anlagen, Produkte) und die Umwelt (z. B. bei Freisetzung gefährlicher Stoffe) darstellen können. Rechtlich wird die Vernachlässigung dieser Pflichten im Ernstfall sanktioniert – Betreiber können für Schäden haftbar gemacht werden und Aufsichtsbehörden (wie das Gewerbeaufsichtsamt oder im KRITIS-Fall das BSI) können Maßnahmen oder Bußgelder verhängen. Daher ist es im eigenen Interesse von Betreibern wehrtechnischer Fertigungen, proaktiv ein rechtssicheres Sicherheitsmanagement zu etablieren, das alle einschlägigen Normen und Gesetze erfüllt.
Als normative Orientierungshilfen stehen zudem verschiedene Standards und Richtlinien zur Verfügung, die speziell Aspekte von Sicherheit und Facility Management behandeln. Eine wesentliche Grundlage ist der BSI IT-Grundschutz, ein ganzheitliches Sicherheitskonzept des Bundesamts für Sicherheit in der Informationstechnik. Der IT-Grundschutz verfolgt einen mehrschichtigen Ansatz und definiert standardisierte Sicherheitsmaßnahmen in verschiedenen Ebenen – organisatorisch, personell, baulich und technisch –, die in ihrem Zusammenspiel umfassenden Schutz bieten. So gibt es im IT-Grundschutz-Kompendium Module, die sowohl die physische Sicherheit von Gebäuden (z. B. INF.1 Allgemeines Gebäude, INF.2 Rechenzentrum mit Empfehlungen zu Zutrittskontrollen, Alarmanlagen, Sicherheitszonen, Gebäudeschutz etc.) als auch die klassischen IT-Bereiche abdecken. Für einen Rüstungsstandort mit hohem Schutzbedarf empfiehlt es sich, den IT-Grundschutz als Basis heranzuziehen, da er ein strukturiertes Vorgehen zur Risikoanalyse (Schutzbedarfsfeststellung) und zur Auswahl adäquater Maßnahmen bietet. Ein eng damit verzahnter internationaler Standard ist ISO/IEC 27001, der weltweit anerkannte Anforderungen an Informationssicherheits-Managementsysteme (ISMS) festlegt. Die ISO 27001 umfasst ebenfalls Kontrollmaßnahmen zum physischen Schutz von Betriebsstätten (Kapitel A.7, A.11 in der älteren Version, bzw. in den aktuellen Fassungen als Themen wie Physical Security), um die Vertraulichkeit, Integrität und Verfügbarkeit kritischer Informationen sicherzustellen. Rüstungsunternehmen streben häufig eine ISO-27001-Zertifizierung an, um gegenüber Auftraggebern und Behörden die Implementierung eines systematischen Sicherheitsprozesses nachzuweisen. Allerdings deckt ISO 27001 (wie auch der BSI-Grundschutz) nicht alle Belange einer industriellen Produktion ab – hier kommen zusätzliche Normen ins Spiel, etwa die Industrie-Sicherheitsstandards. Ein wichtiges Beispiel ist IEC 62443, eine Normenreihe für die IT-Sicherheit industrieller Automatisierungs- und Steuerungssysteme (Industrial Control Systems, ICS). IEC 62443 bietet ein detailliertes Rahmenwerk für den Schutz von Produktionsanlagen und Operational Technology (OT) und empfiehlt unter anderem ein zoniertes Sicherheitskonzept mit definierten Conduits (Kommunikationswegen) zwischen Zonen. Dieses Konzept der Zonen und Schleusen entspricht auf technischer Ebene dem, was im Facility Management als Sicherheitszonen im Gebäude praktiziert wird: kritische Anlagenteile werden segmentiert und durch kontrollierte Schnittstellen verbunden, um eine Ausbreitung von Angriffen zu verhindern. Zudem beschreibt IEC 62443 Vorgehensweisen für Risikobewertung, Patch-Management, den Aufbau eines Cybersecurity-Managementsystems für OT und Security-Anforderungen an Steuerungs-Komponenten. Damit ergänzt IEC 62443 die allgemeine ISO 27001 in den Bereichen, die für Produktionsumgebungen spezifisch sind (Echtzeit-Anforderungen, Legacy-Systeme, Safety-Integration etc.). Weitere relevante Normen sind beispielsweise ISO 19650 aus dem Bereich des digitalen Bau- und Anlagenmanagements – sie behandelt das Informationsmanagement über den gesamten Lebenszyklus von Bauwerken (Stichwort Building Information Modeling, BIM) und beinhaltet auch Leitlinien für den sicheren Umgang mit digitalen Bauwerksdaten. Gerade im militärischen Kontext muss ein „security-minded BIM“ etabliert werden, sodass sensible Bau- und Anlagendaten (Grundrisse, Leitungspläne, Sicherheitsanlagen) nur kontrolliert weitergegeben werden und gegen Spionage geschützt sind. Nationale Ergänzungen wie der deutsche BIM-Standard für Bundesbauten verlangen eine Berücksichtigung von Geheimschutzbelangen auch bei digitalen Gebäudemodellen.
Im Facility Management sind ferner Normen wie DIN 277 (Flächenermittlung von Bauwerken) oder VDI 3810 (Betreiben und Instandhalten von Gebäuden und gebäudetechnischen Anlagen) von Bedeutung. DIN 277 selbst enthält keine Sicherheitsbestimmungen, liefert aber ein einheitliches System zur Strukturierung von Gebäude- und Nutzflächen. Dies kann indirekt relevant werden, wenn Sicherheitszonen definiert und Flächen z. B. als sicherheitsrelevante Bereiche ausgewiesen werden – hier sollte konsistent und nachvollziehbar dokumentiert sein, welche Raumgruppen zu welcher Sicherheitsstufe gehören. Die VDI 3810-Richtlinienreihe unterstützt Betreiber dabei, ihren Pflichten nachzukommen, u. a. durch Hinweise zur Organisation der Instandhaltung, Prüfung sicherheitsrelevanter Anlagen (z. B. der Gebäudeleittechnik oder Brandschutztechnik) und dem Management von Betreiberpflichten. Sie unterstreicht, dass neben technischen Aspekten insbesondere die organisatorische Verankerung von Sicherheit und Wartung essentiell ist – was wiederum gut mit den Forderungen aus ISO 27001/BSI-Grundschutz harmoniert, dort bekannt als Organisation der Informationssicherheit. Schließlich sei noch IEC 62305 (Blitzschutz), DIN EN 1627 ff. (Widerstandsklassen für Türen/Fenster gegen Einbruch) oder VDMA 24992 (Sicherheitsschränke) erwähnt – solche spezifischen Normen greifen punktuell, z. B. beim baulichen Schutz von Infrastrukturen, und fließen typischerweise in die technische Ausgestaltung der Sicherheitsmaßnahmen ein.
Es steht der rechtliche und normative Rahmen auf mehreren Säulen: strenge Gesetze (BSI-Gesetz/IT-SiG, Geheimschutzrecht, KRITIS-Vorgaben, Arbeitsschutzrecht) definieren Mindestanforderungen und Pflichten, während Normen und Standards (BSI-Grundschutz, ISO/IEC, VDI, DIN, IEC etc.) konkrete Umsetzungsempfehlungen und Best Practices liefern, an denen sich ein wehrtechnisches Facility Management orientieren kann. Ein erfolgreiches Sicherheitskonzept wird alle diese Vorgaben in ein konsistentes Ganzes integrieren.
Typische Bedrohungen und Risikoszenarien
Rüstungsfertigungsstandorte sehen sich einer Vielzahl potentieller Bedrohungen gegenüber. Diese reichen von hochspezialisierten Cyberangriffen staatlicher Akteure bis hin zu physischen Sicherheitsvorfällen durch Kriminalität oder Sabotage. Ein fundiertes Sicherheitskonzept beginnt daher mit der Identifikation und Bewertung solcher Risiken.
Im Folgenden werden die wichtigsten Bedrohungskategorien und typische Szenarien skizziert:
Cyberangriffe auf Produktions-IT und -OT: Moderne Rüstungsbetriebe sind geprägt von Industrie 4.0-Technologien – hochautomatisierte Fertigung, vernetzte Maschinen (Operational Technology, OT), IoT-Sensorik und Datenverarbeitung in Echtzeit. Diese Digitalisierung bietet Angriffsflächen für Cyber-Angreifer, insbesondere für sogenannte Advanced Persistent Threats (APTs), oft im Auftrag fremder Nachrichtendienste. Ziel ist zumeist Industriespionage (Diebstahl von Konstruktionsplänen, Technologien, Fertigungsprozessen) oder Sabotage (Störung bzw. Zerstörung der Produktion). Ein prominentes Beispiel für letzteres war der Angriff auf ein deutsches Stahlwerk, der 2014 vom BSI dokumentiert wurde: Über eine Spear-Phishing-Mail drangen Hacker ins Büronetz eines Stahlwerks ein, bewegten sich lateral ins Produktionsnetz und manipulierten schließlich die Steuerungsrechner eines Hochofens. Dadurch kam es zu Ausfällen von Steuerungskomponenten, bis ein Hochofen nicht mehr kontrolliert heruntergefahren werden konnte und schwer beschädigt wurde. Die Angreifer verfügten über detailliertes Wissen zu den Industriesteuerungen und Prozessen, was auf eine äußerst professionelle, möglicherweise staatlich unterstützte Operation schließen ließ. Dieses Beispiel – häufig als „Hochofen-Angriff“ zitiert – zeigt, wie ein Cyberangriff gravierende physische Schäden in einer Anlage anrichten kann, und weckt Erinnerungen an Stuxnet, das iranische Urananreicherungsanlagen sabotierte. In der Rüstungsindustrie sind vergleichbare Szenarien denkbar: Etwa, dass ein Angreifer Fertigungsroboter oder CNC-Maschinen manipuliert, um Produktionschargen unbrauchbar zu machen oder – perfider – um unbemerkte Fehler in Waffensystemkomponenten einzuschleusen (so genannte Supply-Chain-Angriffe). Auch Ransomware-Attacken sind eine ernste Gefahr: Wird die Unternehmens-IT oder vernetzte Produktion von Erpressungstrojanern verschlüsselt, könnte dies die Auslieferung zeitkritischer Rüstungsgüter verzögern – was im Verteidigungsfall gravierende Folgen für die Einsatzbereitschaft haben könnte. Tatsächlich nehmen Cyberangriffe auf die Rüstungs- und Rüstungszulieferindustrie zu: So wurden z. B. 2022/2023 mehrfach deutsche Rüstungsfirmen Opfer von APT-Angriffen, etwa durch die Gruppierung APT28 (Fancy Bear), die dem russischen Militärnachrichtendienst zugerechnet wird. Ein aktueller Fall ereignete sich 2025 beim Rüstungskonzern Rheinmetall: Hier erbeutete eine Hackergruppe (mutmaßlich Babuk2) rund 750 GB interne Daten – darunter Lieferdokumente, Qualitätsunterlagen und technische Spezifikationen zu Panzern und anderen Wehrmaterialien. Obwohl diese Daten laut Unternehmen nicht als Verschlusssache galten, stuften Experten den Leak als sicherheitsgefährdend ein, da daraus Schwachstellen und technische Details abgeleitet werden könnten. Dieser Vorfall unterstreicht, dass selbst nicht klassifizierte, aber vertrauliche Unternehmensdaten aus der Rüstungsproduktion ein attraktives Ziel darstellen und bei Veröffentlichung die gegnerische Intelligence in die Lage versetzen, Gegenmaßnahmen oder Exploits zu entwickeln.
Physische Angriffe und Sabotage: Neben der digitalen Ebene bleibt die klassische physische Sicherheit essentiell. Rüstungsbetriebe können Ziel von Einbrüchen, Diebstahl oder Sabotageakten werden. Mögliche Täter reichen von organisierten Kriminellen (z. B. Diebstahl von wertvollen Materialien, Sprengstoffen oder Waffenprototypen) bis zu ideologisch motivierten Gruppen (z. B. Friedensaktivisten oder Terroristen, die Rüstungsproduktionen stören wollen). So gab es in der Vergangenheit Fälle, in denen Friedensaktivisten in Rüstungsfabriken oder Militärgelände eingedrungen sind, um gegen Waffensysteme zu protestieren – solche Aktionen könnten leicht für Sabotageakte genutzt werden. Ein denkbares Szenario ist z. B., dass Unbefugte Sprengsätze auf dem Gelände platzieren oder Maschinen manipulieren, um die Produktion lahmzulegen. Auch Diebstahl von Fertigprodukten (Waffen, Komponenten) oder sensiblen Fertigungsvorrichtungen (z. B. Spezialwerkzeuge, Testgeräte) ist vorstellbar, insbesondere wenn kriminelle Insider involviert sind. Ein weiteres Risiko sind Spionageaktivitäten vor Ort: Gegenspieler könnten versuchen, Personen als Techniker, Reinigungskräfte oder Wartungspersonal einzuschleusen, um vor Ort Informationen auszukundschaften (z. B. Fotos von Produktionsanlagen, Kopieren von Dokumenten, Abhören von Gesprächen). Selbst Drohnen-Einsätze zur Ausspähung von Fabrikgeländen sind heute realistisch. Physische Bedrohungen umfassen zudem Gewaltakte wie Anschläge – da Rüstungsbetriebe als symbolische Ziele gelten, könnten z. B. terroristische Gruppen versuchen, durch Bombenanschläge auf Produktionsstätten politischen Druck auszuüben oder die Rüstungsproduktion zu schwächen. Hier überschneidet sich der Schutzauftrag mit dem staatlichen Terror- und Sabotageschutz, in dem Unternehmen eng mit den Sicherheitsbehörden zusammenarbeiten sollten (Stichwort: Objektschutz durch Polizei/Militär für kritische Betriebe in Krisenzeiten).
Insider-Bedrohung: Eine besonders schwer kalkulierbare Gefahr geht von vertrauenswürdigen Insidern aus – also eigenen Mitarbeitern oder Vertragspartnern mit Berechtigungen, die ihre Stellung missbrauchen. Insider können sowohl im digitalen als auch im physischen Bereich agieren: Ein unzufriedener oder gekaufter Mitarbeiter könnte z. B. vertrauliche Konstruktionsdaten kopieren und verkaufen (Datenabfluss), absichtlich Qualitätsprüfungen sabotieren oder Zugangsdaten an Hacker weitergeben. Gerade in der Rüstungsindustrie gibt es immer wieder Fälle von Mitarbeiter-Ausspähung durch fremde Geheimdienste (sogenannte Human Intelligence Operationen), bei denen Mitarbeiter mit Zugang zu heiklen Informationen gezielt kontaktiert und zur Kooperation verleitet werden. Auch triviale Szenarien – wie der Techniker, der aus Zeitdruck Sicherheitsprotokolle umgeht, oder der Administrator, der schwache Passwörter nutzt – fallen unter Insider-Risiken, da sie Sicherheitslücken von innen aufreißen. Ein berühmtes Beispiel global war der Fall eines US-Verteidigungsauftragnehmers, bei dem ein Mitarbeiter über Jahre Daten zu einem Rüstungsprojekt entwendete; in Deutschland wurden u. a. Vorfälle bekannt, bei denen Angestellte von Rüstungsunternehmen illegale Kopien von Software oder technischen Unterlagen anfertigten. Die Motivationen für Insiderhandlungen reichen von finanzieller Bereicherung, ideologischer Überzeugung, persönlichem Groll bis hin zur Erpressbarkeit. Für das Sicherheitsmanagement heißt dies, dass technische Maßnahmen (z. B. Zugangsbeschränkungen, Protokollierung) stets mit sensibilisierten Mitarbeitern und klaren Verhaltensregeln kombiniert werden müssen, um das Risiko einzudämmen.
Hybride Bedrohungsszenarien: Zunehmend beobachtet man, dass Angreifer mehrere Vektoren kombinieren, um ihr Ziel zu erreichen – man spricht von hybriden Angriffen. Ein Staat oder eine Organisation könnte z. B. zunächst eine Desinformationskampagne starten, um Unruhen oder Proteste rund um ein Rüstungsunternehmen anzustacheln, parallel dazu durch Cyberangriffe die IT-Systeme stören und schließlich vor Ort Saboteure einsetzen. Solche komplexen Szenarien sind schwer zu erkennen und abzuwehren, da sie verschiedene Sicherheitsbereiche gleichzeitig fordern (IT-Sicherheit, Objektschutz, Krisenkommunikation). Ein Beispiel: Angenommen, ein feindlicher Nachrichtendienst möchte die Auslieferung eines neuen Waffensystems verzögern. Er könnte zeitgleich einen Cyberangriff auf die Steuerungssoftware der Produktionsanlage durchführen (um Fertigungsfehler zu verursachen), einen Zulieferer mit Ransomware lahmlegen (um kritische Komponenten zu verzögern) und über soziale Medien eine Kampagne gegen das Unternehmen entfachen (um Proteste zu provozieren, die ggf. Zugänge blockieren). Solche Hybrid-Bedrohungen zeigen, wie wichtig ein ganzheitliches Sicherheitsverständnis ist – isolierte Silos (IT vs. Facility vs. Personal) reichen nicht aus, es bedarf integrierter Frühwarn- und Abwehrmechanismen.
Naturkatastrophen und systemische Risiken: Zwar hauptsächlich im Kontext resiliente Infrastruktur relevant, seien der Vollständigkeit halber auch Natur- und Umweltereignisse genannt, die einen Fertigungsstandort gefährden können – etwa Überschwemmungen, Stürme, Brände oder Großunfälle. Ein Rüstungsstandort muss besonders vorsorgen, damit solche Ereignisse nicht zu einer Sicherheitskatastrophe führen (man denke an die Freisetzung toxischer Stoffe, Explosionsgefahr in Munitionsfabriken). Hier verschwimmt die Grenze zwischen Safety (Anlagensicherheit, Unfallvermeidung) und Security (Schutz vor vorsätzlichen Taten) – beide tragen zur Gesamtresilienz bei. Ein Ereignis wie ein längerfristiger Stromausfall (Blackout) könnte z. B. sowohl durch technischen Zufall als auch durch Sabotage eintreten; die Auswirkungen (Notabschaltung von Anlagen, Ausfall von Sicherheitssystemen) wären in beiden Fällen kritisch. Das Facility Management muss daher auch solche übergreifenden Risiken in seine Notfallplanungen einbeziehen.
Schutzbedarfsfeststellung in der Rüstungsindustrie
Insgesamt zeichnet sich das Risikoprofil von Rüstungsfertigungen durch eine hohe Komplexität aus. Cyber-, physische und Insider-Gefahren greifen oft ineinander, und die potenziellen Angreifer reichen von Einzeltätern bis zu hochgerüsteten staatlichen Akteuren. Die Szenarien verdeutlichen, dass ein abgestimmtes Sicherheitskonzept notwendig ist, das alle Ebenen adressiert – von Firewalls bis Werkschutz, von Zutrittskarten bis Hintergrundüberprüfungen. Im nächsten Kapitel wird erörtert, welche technischen, organisatorischen und baulichen Maßnahmen im Facility Management ergriffen werden können, um diesen Bedrohungen proaktiv zu begegnen.
Technische, organisatorische und bauliche Schutzmaßnahmen im Facility Management
Angesichts der vielfältigen Bedrohungen müssen Rüstungsfertigungsstätten mit einem mehrschichtigen Sicherheitskonzept geschützt werden. Das Facility Management spielt dabei eine zentrale Rolle, da es die Planung, Umsetzung und den Betrieb der Sicherheitsinfrastruktur koordiniert.
Man kann die Schutzmaßnahmen in drei Kategorien unterteilen:
Bauliche Maßnahmen : also architektonisch-konstruktive Vorkehrungen, die das Gelände und die Gebäude absichern,
Technische Maßnahmen : der Einsatz von Sicherheitstechnologien und -systemen (sowohl im IT-Bereich als auch in der Gebäudetechnik),
Organisatorische Maßnahmen : Prozesse, Vorschriften und personelle Vorkehrungen, die die Sicherheitskultur und Abläufe betreffen.
Verzahnte Sicherheitsebenen in der Rüstungsindustrie
Diese drei Ebenen sind eng miteinander verzahnt. Im Folgenden werden sie einzeln beleuchtet, mit Fokus auf ihre Umsetzung im Rahmen des Facility Managements einer Rüstungsindustrie-Fertigung.
Bauliche Sicherheitsmaßnahmen
Bauliche (oder baulich-konstruktive) Maßnahmen bilden die physische Basisverteidigung eines Fertigungsstandorts. Sie zielen darauf ab, unbefugtes Eindringen zu erschweren oder zu verhindern, kritische Bereiche zu schützen und im Falle eines Angriffs die Auswirkungen zu begrenzen.
Zentrales Prinzip ist dabei die Einrichtung von Sicherheitszonen: Das Gelände und die Gebäude werden in konzentrische Bereiche mit abgestuften Sicherheitsstufen gegliedert, von außen nach innen zunehmender Schutz:
Perimetersicherung: Die äußerste Schale des Schutzes ist das Werksgelände selbst. Ein Rüstungsbetrieb sollte vollständig umzäunt oder ummauert sein. Üblich sind hohe Industrie-Sicherheitszäune mit Übersteigschutz (z. B. NATO-Draht, Detektionskabel) oder Betonmauern. Zugänge (Tore, Pforten) müssen minimiert und durch Sicherheitskontrollen gesichert sein. Moderne Perimeterschutzsysteme umfassen Videoüberwachung mit Bewegungserkennung entlang des Zauns, Infrarot- oder Mikrowellensensoren, die Annäherungen detektieren, und auf großen Arealen ggf. auch Drohnendetektionssysteme. Die Beleuchtung des Geländes ist hell und lückenlos zu gestalten (ggf. mit Bewegungsmeldern), um ein Unterlaufen der Sicherung bei Nacht zu vereiteln. Fahrzeugbarrieren (Poller, Fahrzeugsperren) verhindern das gewaltsame Durchbrechen von Toren mit Fahrzeugen (Rammschutz, wichtig gegen etwaige Terrorattacken mittels Fahrzeugbombe).
Gebäudefortifikation: Die Fabrikgebäude selbst werden je nach Schutzbedarf konstruktiv gesichert. Außenhülle: Wände, Fenster und Türen müssen einen definierten Widerstandsgrad gegen Einbruch aufweisen (nach Norm DIN EN 1627 ff. werden Widerstandsklassen RC1 bis RC6 definiert; für sensible Bereiche wie Rüstungsproduktionen sind RC4 oder höher zu empfehlen). Spezielle Fertigungsbereiche, in denen z. B. Explosivstoffe gehandhabt werden, benötigen zusätzlich verstärkte Wände/Decken, die im Fall einer Explosion splitterbindend wirken und ein Übergreifen von Explosion/Feuer auf andere Bereiche verhindern (Brand- und Explosionsschutzräume gemäß Bauvorschriften). Zutrittsschleusen: An Ein- und Ausgängen zu kritischen Gebäuden werden Personenschleusen installiert – das können z. B. elektronische Drehkreuze oder Schleusen mit zwei nacheinander geschalteten Türen sein, die jeweils nur nach Authentifizierung öffnen. Für Fahrzeuge gibt es Ähnliches (Schleusentore, bei denen immer nur ein Tor gleichzeitig öffnet). Durch solche Schleusen wird verhindert, dass Unbefugte im Windschatten Berechtigter eintreten (Tailgating). Interne Sicherheitszonen: Innerhalb des Gebäudes erfolgt die Aufteilung in Zonen. Beispielsweise könnte man einen Rüstungsbetrieb in Zonen 1 bis 4 einteilen: Zone 1 – allgemein zugängliche Bereiche (Empfang, Schulungsräume) mit geringem Schutzbedarf; Zone 2 – interne Betriebsbereiche mit vertraulichen Informationen (Büros, Konferenzräume); Zone 3 – sensible Bereiche (Labore, Entwicklungs- und Produktionsbereiche für VS-NfD); Zone 4 – hochsensible Bereiche (Räume, in denen VS-Vertraulich oder höher behandelt wird, oder wo besonders kritische Fertigungsschritte stattfinden). Zwischen diesen Zonen müssen klar erkennbare und kontrollierte Übergänge geschaffen werden. BSI und ISO 27001 empfehlen, dass Übergänge zwischen Sicherheitszonen architektonisch so gestaltet werden, dass sie einfach zu überwachen und abzuriegeln sind. Beispielsweise können die Übergänge auf wenige Zugänge konzentriert und dort mit Zutrittskontrolltechnik versehen werden. Unautorisierte Übergänge (z. B. Fenster, Luftschächte) sind zu verriegeln oder mit Alarmmeldern zu sichern.
Schutz kritischer Räume: Einige Räume verdienen besonderen baulichen Schutz. Zum einen sind das IT-Räume/Rechenzentren, die neben Zutrittsschutz auch baulichen Schutz gegen Feuer, Wasser und unbefugte Verkabelung benötigen. Serverräume sollten idealerweise fensterlos, in Kernlage des Gebäudes, mit eigenen Brandabschnitten und Zugriff nur für berechtigtes IT-Personal ausgestattet sein. Zutritt nur via Mehrfaktor-Authentifizierung (z. B. Karte + PIN) und Protokollierung. Zum anderen Lagerräume für VS-Dokumente oder Geheimschutzmaterial: Diese müssen als spezielle Tresorräume ausgebildet sein (Wände, Decke, Boden in Widerstandsklasse, Stahltür mit Zahlenschloss, eventuell Einbruchmeldeanlage innen). Für VS-NfD verlangt das Merkblatt z. B. abschließbare Schränke als Minimum, höhere VS-Stufen erfordern polizeilich geprüfte Wertschutzschränke oder Tresore gemäß BSI TL 03420. Fertigungsbereiche, in denen Waffen oder sensible Komponenten lagern, brauchen ggf. Kombination aus Einbruchmeldeanlage (EMA) und Überfallschutz.
Einbruchmelde- und Gefahrenmeldeanlagen: Bauliche Sicherheit wird ergänzt durch Technik, aber diese ist meist baulich integriert. Ein umfassendes Alarmanlagensystem (Einbruchmeldeanlage) mit Bewegungsmeldern in Räumen, Magnetkontakten an Türen/Fenstern und Erschütterungssensoren an Wänden/Tresoren ist Standard. Diese Sensorik sollte in Zonen gruppiert sein und bei Alarm ereignisgesteuert Kameras aktivieren oder Wächter aufschalten. Ebenso gehören Brandmeldeanlagen und ggf. spezielle Melder (z. B. für Gasaustritt in Sprengstofflagern) zur baulichen Sicherheitsausstattung. Wichtig ist, dass diese Anlagen redundant und manipulationssicher ausgelegt sind – also Sabotage an einem Melder soll erkannt werden, Leitungen sollten überwacht sein (oder gleich per Funk/verschlüsseltem Bus kommunizieren), und Alarme müssen an einer ständig besetzten Stelle auflaufen (Werkschutz-Leitstand oder externen Sicherheitsdienst).
Geländegestaltung: Schon in der Planung kann durch Crime Prevention through Environmental Design (CPTED)-Prinzipien die Sicherheit erhöht werden. Etwa, indem freie Sichtachsen geschaffen werden (Vermeiden von Deckung für Eindringlinge), kritische Gebäude in der Mitte des Geländes liegen, Fensterebenen hoch genug sind, um ein Eindringen zu erschweren, und Zufahrtswege so angelegt werden, dass Fahrzeuge nicht unkontrolliert ans Gebäude heranfahren können (z. B. Schleifen, Barrieren). Gegebenenfalls ist ein Bereich unmittelbar um die Gebäude als Sicherheitsabstand frei von Bepflanzung oder Deckung zu halten – eine sogenannte Schutzstreifenregelung, damit sich potenzielle Täter nicht verbergen können.
Baulicher Geheimschutz: Sollte in einer Fertigung eine GEHEIM oder STRENG GEHEIM eingestufte Informationsbehandlung stattfinden (z. B. Montage einer geheimen Prototyp-Komponente), gelten besondere bauliche Anforderungen: Der entsprechende Bereich müsste als VS-Bereich vom Bundesministerium oder Bundesamt abgenommen werden, mit baulicher Trennung von übrigen Bereichen, spezieller Zutrittsschleuse, ggf. Tempest-Abschirmung (gegen Abhörung elektromagnetischer Emissionen) und regelmäßiger Überprüfung auf Abhörmittel. Diese Vorgaben folgen der VSA bzw. NATO Security Policy.
Bauliche Schutzmaßnahmen in der Rüstungsindustrie
Es schaffen bauliche Maßnahmen die erste Verteidigungslinie und tragen wesentlich zur Abschreckung bei – ein gut gesichertes, schwer einnehmbares Gelände hat psychologische Wirkung und erhöht den Aufwand für Angreifer enorm. Wichtig ist im Facility Management, dass bauliche Schutzvorkehrungen konsequent umgesetzt und instand gehalten werden (z. B. Zaunkontrollen, Schließanlagenwartung, Rezertifizierung von Tresorräumen). Sie bieten die Grundlage, auf der technische und organisatorische Maßnahmen aufsetzen.
Technische Sicherheitsmaßnahmen
Technische Maßnahmen umfassen den Einsatz von Sicherheits- und Überwachungstechnik sowie IT-bezogene Schutzmechanismen.
Im Facility-Kontext überschneidet sich dies teilweise mit baulichen Maßnahmen (z. B. Alarmanlagen), doch hier soll insbesondere die Elektronik und IT betrachtet werden, die im Sicherheitskonzept eines Rüstungsbetriebs zum Tragen kommt:
Zutrittskontrollsysteme (ZKS): Ein zentrales technisches Element ist das elektronische Zugangskontrollsystem für Gebäude und Sicherheitszonen. Moderne ZKS verwenden Ausweiskarten (Badges) mit RFID-Chips oder Smartcards, oft kombiniert mit PIN-Eingabe oder Biometrie (wie Fingerabdruck oder Iris-Scan) an Schleusen für hohe Sicherheitsbereiche. Jeder Mitarbeiter und Besucher erhält nur die Berechtigungen, die er benötigt (Need-to-Access-Prinzip). Das System protokolliert alle Zutritte, sodass im Nachhinein überprüft werden kann, wer wann wo war – wichtig für Ermittlungen im Vorfall. Türen in sensiblen Bereichen sind mit elektrischen Türöffnern und Sensoren ausgestattet, sodass bei gewaltsamem Öffnen Alarm ausgelöst wird. Zudem lassen sich zeitliche Zugangsbeschränkungen definieren (z. B. nur Schichtzeiten). Ein ZKS ist idealerweise in ein übergeordnetes Sicherheitsleitsystem integriert, das dem Facility- oder Security-Personal in Echtzeit einen Überblick über den Status aller Türen und Alarme gibt.
Videoüberwachung (CCTV): Flächendeckende Kameratechnik ist Standard in hochsicheren Einrichtungen. Überwachungskameras sollten alle Außenbereiche (Zaun, Tore, Fassaden) erfassen sowie innen strategische Punkte (Zugänge, Flure in sensiblen Bereichen, Produktionshallen soweit zulässig – unter Wahrung von Mitarbeiterpersönlichkeitsrechten durch Betriebsvereinbarungen). Heute kommen vielfach intelligente Videoanalysesysteme zum Einsatz, die z. B. ungewöhnliche Bewegungen oder unbewegte Objekte erkennen und Meldung geben. Die Aufzeichnungen werden datenschutzkonform gespeichert und können im Ereignisfall ausgewertet werden. Bei kritischer Infrastruktur schreibt das BSI zunehmend auch Echtzeit-Detektion vor – z. B. Systeme, die verdächtiges Verhalten automatisch an die Leitstelle melden. Videoüberwachung dient nicht nur der Abschreckung und Aufklärung, sondern in Kombination mit Alarmanlagen auch der Verifizierung: Wenn etwa ein Einbruchmelder anschlägt, kann der Sicherheitsleitstand umgehend das Videobild der betreffenden Zone prüfen, um Fehlalarme von echten Vorfällen zu unterscheiden, was für rasches Incident Response entscheidend ist.
Netzwerk- und IT-Sicherheit: Da Produktionsanlagen immer vernetzter sind, muss technische IT-Sicherheit integraler Bestandteil der FM-Strategie sein. Hier kommen klassische IT-Security-Maßnahmen zum Tragen: starke Firewalls an der Schnittstelle zwischen Büronetz und Produktionsnetz, strikte Segmentierung der Netzwerke (z. B. Büros, Produktions-OT, Gäste-WLAN getrennt), Einsatz von Intrusion Detection/Prevention Systemen (IDS/IPS), die ungewöhnlichen Datenverkehr melden. Das Konzept der Industrial Demilitarized Zone (IDMZ) wird oft empfohlen – d. h. zwischen dem Office-IT-Netz und dem Fertigungs-OT-Netz liegt eine Pufferzone mit streng kontrolliertem Datenaustausch, um Angriffe wie im Hochofen-Fall zu erschweren. Weiterhin sollte Encryption genutzt werden, wo immer Daten das Firmengelände verlassen (VPN-Tunnel für Fernwartung, verschlüsselte USB-Datenträger für Datentransport, etc.), sodass abgefangene Daten nicht direkt verwertbar sind.
Ein wehrtechnischer Produktionsstandort sollte zudem über spezialisierte Endpoint-Security-Lösungen für Produktionsanlagen verfügen: Nicht alle OT-Systeme lassen sich ständig patchen oder mit Standard-Virenscannern versehen, daher setzt man auf Anomalieerkennung in Steuerungsnetzwerken (z. B. Tools, die erkennen, wenn ein Anlagensteuerung plötzlich andere Befehle erhält als üblich) und Application Whitelisting (d.h. auf ICS-Rechnern dürfen nur vorher definierte Programme laufen, alles andere wird blockiert). Auch physische Interfaces gilt es zu kontrollieren: USB-Ports an Maschinen könnten z. B. deaktiviert oder versiegelt werden, um Stuxnet-ähnliche Infektionen via Wechseldatenträger zu verhindern. IEC 62443 legt hier Best Practices fest, etwa die Einrichtung unterschiedlicher Security Levels je nach Zone und eine Policy of Least Functionality (Systeme sollen nur die Dienste ausführen, die nötig sind, alles andere wird entfernt).
Industrielle Kontrollsysteme (ICS) absichern: In Fertigungshallen laufen SPS-Steuerungen, Leitsysteme und Maschinensteuerungen. Diese OT-Systeme bedürfen spezieller Schutzmechanismen: Eine Kernempfehlung ist die Einführung von Security Zones and Conduits nach ISA/IEC 62443 – sprich, das Produktionsnetz wird intern nochmals in Segmente aufgeteilt, z. B. pro Fertigungslinie oder Anlagengruppe, die nur über definierte Kommunikationspunkte (Conduits) miteinander reden. An diesen Konnektionspunkten können dann Firewalls oder Datendiode-Geräte installiert werden, die den Traffic filtern. So würde ein Eindringling, der z. B. eine periphere Teststation kompromittiert, nicht automatisch das ganze Produktionsnetz übernehmen können, sondern an der Segmentgrenze gestoppt. Weiterhin müssen Remote-Zugänge (Fernwartung) streng kontrolliert sein: Oft benötigen Maschinenlieferanten Zugriff zur Diagnose – hier sollten nur VPN-Verbindungen mit starker Authentifizierung erlaubt werden, idealerweise zeitlich begrenzt und unter Monitoring. Das Patch- und Update-Management für OT ist ebenfalls technisch und organisatorisch anspruchsvoll: Während Office-PCs automatisch Updates erhalten können, ist dies bei Produktionsanlagen schwieriger (Stillstandszeiten, Kompatibilität). Daher etabliert man zentrale Update-Server, testet Patches offline und fährt geplante Wartungsfenster, um OT-Sicherheit aktuell zu halten. Zum technischen Schutz gehört auch, ungepatchte Systeme durch Umbau zu isolieren oder anderweitig zu schützen – ein Prinzip, das das BSI im Hochofen-Bericht betonte, da veraltete Software oft das Einfallstor war.
Technische Kommunikationssicherheit: Da in Industrie 4.0 das Zusammenspiel von IT und Produktion eng ist, muss auch die Kommunikation abgesichert sein. Fabriken tauschen Daten mit Zentrale, Entwicklern oder Lieferanten aus (z. B. CAD-Daten für Bauteile) – hier sind Verschlüsselung und Zugangsschutz essentiell. E-Mails mit Rüstungsbezug sollten Ende-zu-Ende verschlüsselt versandt werden (z. B. S/MIME oder PGP). Dateien in der Cloud oder auf Kollaborationsplattformen bedürfen Klassifizierung und Rights Management, um unautorisiertes Lesen zu verhindern. Wenn Fertigungsmaschinen Telemetrie an Hersteller schicken (Predictive Maintenance), sollten dies nur pseudonymisierte, notwendige Daten sein, durch TLS gesichert und über Netzsegmente geleitet, die nicht auf interne Geheimdaten zugreifen können.
Sicherheitsmanagement-Systeme: Technisch unterstützend wirken Leitstellen und Software: Ein Security Information and Event Management (SIEM) kann Logdaten aus Zutrittssystem, Netzwerken, Servern etc. zentral korrelieren, um komplexe Angriffsmuster zu erkennen (z. B. gleichzeitige fehlgeschlagene Logins auf vielen Systemen, was auf einen breiten Angriff hindeutet). Eine Gebäudeleittechnik (GLT) mit Sicherheitsdashboard ermöglicht dem FM, Zustände von Türen, Alarmen, Klimaanlagen etc. zentral zu überwachen. Wichtig ist, auch diese Systeme selbst sicher zu konfigurieren – es gab Fälle, wo Hacker über ungesicherte Gebäudeleittechnik in ein Unternehmensnetz gelangten.
Notstrom- und Redundanztechnik: Ein oft unterschätzter Aspekt im technischen Schutz ist die Ausfallsicherheit der Infrastruktur. Kritische Sicherheitssysteme (Zutrittskontrolle, Alarme, Video, Beleuchtung) müssen auch bei Stromausfall funktionieren. Daher braucht ein Rüstungswerk eine USV (unterbrechungsfreie Stromversorgung) für kurzzeitige Überbrückung und idealerweise Diesel-Notstromaggregate, die bei längerem Stromausfall anlaufen und zumindest die wichtigsten Verbraucher versorgen (vielleicht nicht die ganze Produktion, aber Sicherheitssysteme und Kernprozesse). Auch Kommunikationswege sollten redundant sein (z. B. zwei unabhängig geführte Telefon-/Datenleitungen ggf. auch Satellitenkommunikation als Rückfall, falls Festnetz ausfällt). Diese technischen Vorkehrungen fallen ins Aufgabenfeld von Facility Management und IT gemeinsam und erhöhen die Resilienz gegen Störungen – sei es durch Angriffe auf die Infrastruktur oder durch zufällige Ereignisse.
Zusammenwirken mit Behörden: Als technische Maßnahme kann man auch die Einbindung von Polizei/Militär in das Alarmsystem verstehen. Hochsicherheitsstandorte haben teils direkte Alarmaufschaltungen zur nächsten Polizeidienststelle oder zu einem vom Militärischen Abschirmdienst (MAD) betriebenen Einsatzzentrum, um im Ernstfall schneller reagieren zu können. Dies verlangt kompatible technische Schnittstellen und abgestimmte Protokolle.
Schnittstellen zu Sicherheitsbehörden
Zusammenwirken mit Behörden: Als technische Maßnahme kann man auch die Einbindung von Polizei/Militär in das Alarmsystem verstehen. Hochsicherheitsstandorte haben teils direkte Alarmaufschaltungen zur nächsten Polizeidienststelle oder zu einem vom Militärischen Abschirmdienst (MAD) betriebenen Einsatzzentrum, um im Ernstfall schneller reagieren zu können. Dies verlangt kompatible technische Schnittstellen und abgestimmte Protokolle.
Organisatorische Maßnahmen und Prozesse
Die beste physische Barriere und die modernste Technik nützen wenig, wenn die organisatorischen Rahmenbedingungen nicht stimmen. Organisatorische Maßnahmen setzen beim Menschen und den Prozessen an – sie sorgen dafür, dass die Sicherheitsrichtlinien gelebt und im Alltag umgesetzt werden.
Im Bereich Facility Management sind sie essentiell, um die zuvor beschriebenen baulichen und technischen Schutzebenen effektiv zu machen:
Sicherheitsrichtlinien und -konzepte: Zunächst benötigt jedes Rüstungsunternehmen ein Security-Konzept bzw. eine Sammlung von Richtlinien, die klare Regeln vorgeben. Dazu gehören z. B. Zutrittsregelungen (wer darf welche Zone betreten, unter welchen Bedingungen?), Umgang mit Besuchern, Regeln zur Nutzung von IT (keine privaten USB-Sticks, keine ungesicherten Laptops ins Netz, etc.), Richtlinien zur Geheimhaltung (Clean-Desk-Policy, wie sind VS-Dokumente zu kennzeichnen und aufzubewahren), Notfall- und Melderegelungen (an wen geht die Alarmmeldung, wer informiert Behörden bei einem Vorfall?). Diese Regeln sollten in Handbüchern festgehalten werden – oft gibt es getrennte Teile für physische Sicherheit und IT-Sicherheit, aber sie müssen kompatibel sein. Wichtig ist auch die Unterweisung der Mitarbeiter: Jeder Mitarbeiter eines sicherheitsempfindlichen Betriebs muss regelmäßig Schulungen erhalten, die ihm die Bedeutung der Sicherheitsregeln bewusst machen. Beispielsweise ein Awareness-Training, das vor Social-Engineering-Angriffen warnt (kein unbekannter „Handwerker“ ohne Prüfung ins Gebäude lassen, Vorsicht bei Telefonaten, in denen Passwörter erfragt werden, etc.). Für Personen mit Zugriff auf Verschlusssachen gibt es gesetzlich vorgeschriebene Verpflichtungserklärungen und Belehrungen, die meist vom Geheimschutzbeauftragten organisiert werden. Das FM sollte zusammen mit HR dafür sorgen, dass neue Mitarbeiter vor Tätigkeitsbeginn ihre Sicherheitspflichten kennen und – soweit nötig – eine Sicherheitsüberprüfung durchlaufen (Ü 1 bis Ü 3 je nach VS-Stufe, gemäß SÜG). Organisatorisch ist zudem sicherzustellen, dass bei Mitarbeiterwechsel oder -austritt Berechtigungen entzogen werden (z. B. Ausweis und Schlüssel zurück, IT-Zugang sperren) – ein Prozess, der oft vernachlässigt wird und zu Insider-Risiken führen kann.
Rollen und Zuständigkeiten: In einer militärischen Produktionsstätte sollten klare Rollen im Sicherheitsmanagement benannt sein. Dazu gehört typischerweise ein Sicherheitsbeauftragter oder Security Manager, der alle Sicherheitsmaßnahmen koordiniert und Ansprechpartner für Geschäftsführung und Behörden ist. Bei VS-Betrieben ist ein Geheimschutzbeauftragter Pflicht, der sich speziell um VS-Angelegenheiten kümmert. Das Facility Management spielt oft die Rolle des operativen Umsetzers: FM-Leitung stellt sicher, dass Wachpersonal da ist, Wartung an Sicherheitstechnik erfolgt, Zutrittslisten gepflegt werden etc. In einem größeren Betrieb gibt es möglicherweise einen Werkschutzleiter mit eigenem Sicherheitsteam (Wachleute, Kontrollraum-Personal). Organisatorisch muss festgelegt sein, wie diese Personen zusammenwirken, z. B.: Der Security Manager erstellt ein Sicherungskonzept, FM setzt es baulich/technisch um und stellt Personal ein, die Werkschutzmannschaft führt es im Alltag durch. Zuständigkeiten sind auch im Notfall wichtig (wer leitet im Alarmfall die Evakuierung, wer spricht mit der Feuerwehr, wer informiert die Geschäftsleitung?). Hier empfiehlt es sich, Notfall- und Krisenteams zu definieren – etwa ein Incident Response Team für Cybervorfälle und ein Krisenstab für physische Großeinsätze – und dies regelmäßig in Übungen zu proben.
Zutrittsorganisation und Besucher: Organisatorische Maßnahmen regeln, wer das Gelände betreten darf und wie mit betriebsfremden Personen verfahren wird. In Rüstungsbetrieben gilt meist ein strenges Besuchermanagement: Jeder Besucher muss angemeldet werden, wird registriert (mit Ausweiskopie), bekommt vielleicht einen zeitlich begrenzten Ausweis und muss von einem Mitarbeiter begleitet werden (Besucherschein mitzuführen). Externe Dienstleister (etwa Reinigung, Handwerker) erhalten oft außerhalb der Produktionszeiten Zugang und werden nach Möglichkeit beaufsichtigt. Für kritische Bereiche kann es Begleitscheine geben – d.h. der Besucher darf nur mit einem geschulten Mitarbeiter in diese Zone. Alle diese Abläufe müssen schriftlich fixiert sein (z. B. „Checkliste für Besucherempfang“) und trainiert werden, damit an der Pforte keine Ausnahmen „aus Gefälligkeit“ gemacht werden. Auch Lieferanten und Materialeingang sind kritisch: Die Warenschleuse muss prüfen, dass keine gefährlichen Gegenstände reinkommen (Metalldetektoren, ggf. Röntgengeräte für Lieferpakete, um Sprengsätze zu detektieren). Das FM kann hier organisatorisch vorausschauend planen, z. B. enge Zeitfenster für Lieferungen definieren, sodass zu Produktionszeiten nicht ständig fremde LKW auf dem Hof sind, oder ein Voranmeldungssystem für Lieferanten einführen.
Schutz vor Insider-Gefahren: Organisatorisch sollte ein Prinzip der Vier-Augen bzw. geteilten Verantwortung in besonders sensiblen Bereichen gelten. Beispielsweise braucht das Öffnen eines Waffenlagers zwei berechtigte Personen gleichzeitig (vier Augen) – eine allein kann nichts ausrichten. Oder die Freigabe eines Produktionsauftrags mit VS-Daten muss durch zwei unabhängige Stellen erfolgen (sog. Two-Person Integrity). Zudem sollten anonyme Meldemöglichkeiten (Whistleblower-Hotline) bestehen, über die Mitarbeiter verdächtiges Verhalten von Kollegen melden können, ohne Repressalien fürchten zu müssen. Das alles schafft eine Kultur, in der potenzielle Insider eher entdeckt werden. Die Personalabteilung und der Betriebsarzt spielen ebenfalls eine Rolle: Regelmäßige Mitarbeiter-Screenings (bei sicherheitsempfindlichen Stellen werden gemäß SÜG Wiederholungsüberprüfungen alle 5 Jahre durchgeführt) und ein Auge auf etwaige Verhaltensänderungen (z. B. plötzlicher Geldüberfluss, ungewöhnliche Überstunden zu untypischen Zeiten) können Hinweise liefern. Wichtig ist hier die Balance zwischen Sicherheit und Vertrauenskultur zu halten.
Notfall- und Krisenmanagement: Organisatorische Vorbereitung auf den Ernstfall ist unabdingbar. Es müssen Notfallpläne für verschiedene Szenarien vorliegen: Brand, Bombendrohung, Cyberangriff, Sabotage, Stromausfall, Chemieunfall, usw. Diese Pläne beschreiben, welche Schritte sofort einzuleiten sind, wer Alarm auslöst und wer informiert wird. Beispielsweise: Bei Brand Alarmierung der Werkfeuerwehr, Evakuierungshelfer führen Sammelstellenevakuierung durch, Abschaltung kritischer Anlagen durch Betriebstechniker, parallele Info an örtliche Feuerwehr und Krisenstab. Oder bei Cyberangriff: SOC (Security Operations Center) isoliert betroffene Netzsegmente, Backup-Systeme werden aktiviert, Incident-Response Team wird einberufen und entscheidet über Werksschließung oder Weiterbetrieb. Ein besonderer Teil ist das Notfallkommunikationsschema – intern (Mitarbeiter, die ggf. nach Hause geschickt werden oder in Schutzräume gehen müssen) und extern (Medien, Behörden, ggf. Anwohner informieren). Diese Pläne sollten im FM-Handbuch griffbereit sein und idealerweise elektronisch so hinterlegt, dass auch bei IT-Ausfall darauf zugegriffen werden kann (z. B. als gedruckte „Notfallkarten“).
Regelmäßige Übungen und Drills sind Teil der Organisation: Evakuierungsübungen einmal jährlich, Cyber-Stresstests, unangekündigte Alarmübungen, vielleicht sogar Penetrationstests (also beauftragte „Einbrecher“ testen das Sicherheitskonzept). Aus jeder Übung lernt man und passt die Prozesse an.
Zusammenarbeit mit Behörden und Partnern: Organisatorisch muss geklärt sein, wie die Zusammenarbeit mit staatlichen Stellen läuft. Beispielsweise sollte das Unternehmen vorab Kontakte zur örtlichen Polizei und Verfassungsschutzpflege haben – etwa Teilnahme an Sicherheitsforen Wirtschaftsschutz. Bei internationaler Kooperation (NATO/EDA-Projekte) gibt es oft Audits durch Regierungsstellen, die einen bestimmten Sicherheitsstandard überprüfen – hier muss die Organisation vorbereitet sein, Unterlagen bereitstellen etc. Auch mit Zulieferern und Dienstleistern sollten Sicherheitsvereinbarungen (Security Addendums) getroffen werden: Sie verpflichten die Partner, ähnliche Sicherheitsstandards einzuhalten (z. B. der Wartungstechniker einer Fremdfirma darf keine Handys mit Kamera in die Anlage bringen, muss vorher eine NDA unterschreiben, etc.). Diese Security in der Lieferkette hat organisatorisch seit IT-SiG 2.0 an Bedeutung gewonnen, da Rüstungs-UBI auch dafür verantwortlich sind, die IT-Sicherheit kritischer Zulieferer im Blick zu haben.
Betriebliches Kontinuitätsmanagement: Eine weitere organisatorische Maßnahme ist die Aufstellung von Business Continuity Plänen: Wie kann der Betrieb weitergehen, wenn ein Teil der Fertigung ausfällt? Gibt es Ausweichstandorte oder Notfertigungsplätze? Kann man zur Not auf manuelle Prozesse umschalten? Das geht zwar über Security hinaus, hat aber einen direkten Link: Ein gut vorbereitetes Unternehmen kann nach einem Sicherheitsvorfall (z. B. Brandstiftung zerstört eine Halle) schneller wieder produzieren, was letztlich auch ein Sicherheitsziel (nationale Versorgungsicherheit) darstellt.
Organisatorische Sicherheitsmaßnahmen
Organisatorische Maßnahmen schaffen also den Handlungsrahmen, in dem Mensch und Technik effektiv interagieren können. Sie reduzieren die Risikofaktoren Mensch (Fehler, Unachtsamkeit, Verrat) und sorgen für klare Abläufe in Routine und Krise. Für das Facility Management bedeutet das, dass es nicht nur Gebäude bewirtschaftet, sondern auch Sicherheitsdienstleister steuert, Schulungen initiiert, Dokumentationen pflegt und sozusagen als Kümmerer der Sicherheitskultur vor Ort fungiert.
Rolle des Facility Managements: Sicherheitszonen, Zugangskontrolle, Notfallmanagement und kritische Infrastruktur
Nachdem die verschiedenen Maßnahmengruppen dargestellt wurden, soll nun explizit die Rolle des Facility Managements (FM) beleuchtet werden. Facility Management ist gewissermaßen das Bindeglied zwischen den physischen Gegebenheiten, technischen Systemen und den organisatorischen Vorgaben. Insbesondere in sicherheitskritischen Umgebungen wie der Rüstungsindustrie übernimmt das FM vielfältige Aufgaben: von der Planung sicherer Infrastruktur über die Steuerung von Sicherheitsdiensten bis zur Gewährleistung der Betriebsbereitschaft kritischer Anlagen. Folgende Bereiche illustrieren die Verantwortung und den Beitrag des FM im Sicherheitskontext:
Sicherheitszonenplanung und Zugangskontrollsysteme
Die Konzeption und Umsetzung der Sicherheitszonierung fällt in den Aufgabenbereich des Facility Managements, meist in Zusammenarbeit mit Sicherheitsexperten. Das FM kennt die baulichen Strukturen und Nutzungsanforderungen der Liegenschaft am besten und kann so einen sinnvollen Zonenplan erstellen. Es gilt, die Balance zu finden zwischen Sicherheit und Betriebsablauf: Zuviele Zonenschleusen können die Produktion hemmen, zu wenige gefährden die Sicherheit. Das FM entwirft daher ein Zonenlayout, bei dem beispielsweise Fertigungsbereiche abgetrennt von Verwaltungsbereichen liegen und innerhalb der Fertigung wiederum streng bewachte Teilbereiche (etwa für Endmontage sensibler Komponenten) vorgesehen sind. In der Planungsphase neuer Anlagen arbeitet FM hier idealerweise mit Sicherheitstechnikern, Architekten und dem Geheimschutz zusammen, um bauliche Voraussetzungen (Schleusenräume, Platz für Wachpersonal, Leitungsführungen für Sensorik) einzuplanen.
Die Implementierung von Zugangskontrollsystemen wird typischerweise vom FM betreut. Es beschafft die Hardware und Software für das Zutrittssystem, installiert Leser an Türen, programmiert die Steuerungslogik (wer darf wo hinein) und verwaltet die Ausweisdatenbank. In der Praxis bedeutet dies, dass das FM einen ständigen Administrationsprozess etabliert: Erstellen neuer Ausweise für Mitarbeiter, Sperren verlorener Karten, Zuweisen oder Entziehen von Zutrittsrechten bei Abteilungswechseln etc. Oft gibt es hierzu ein Zutrittsmanagement-Team, das im FM oder Werkschutz angesiedelt ist. Bei besonderen Anlässen (z. B. Besuch von Delegationen, Tag der offenen Tür – soweit es sowas in Rüstungsbetrieben gibt) koordiniert das FM auch temporäre Zugangsprofile.
Die Sicherheitszonenplanung und Zutrittskontrolle erfordern vom FM auch eine ständige Überwachung und Verbesserung: Daten aus dem System – etwa häufige Access Denied Meldungen an bestimmten Türen – können auf Probleme hindeuten (Mitarbeiter versuchen unbefugt in Bereiche zu gelangen, oder vergessen regelmäßig ihre Ausweise). Das FM muss solche Trends analysieren und Gegenmaßnahmen treffen (z. B. erneute Schulung zu Zutrittsregeln oder technische Anpassungen).
Im Ereignisfall, z. B. bei einem Einbruchsversuch, ist das FM (bzw. der Werkschutz unter FM-Regie) gefordert, schnell zu reagieren: Anhand der Zoneneinteilung weiß man, welche Türen sofort verriegelt werden sollen, um einen Täter einzuschließen, oder wo ggf. Fluchtwege offen bleiben müssen (Abwägung Sicherheits-Eindämmung vs. Personensicherheit). Moderne Zugangssysteme erlauben “Lockdown”-Funktionen, also das ferngesteuerte Schließen aller Türen einer Zone – das FM kann solche Prozeduren definieren und im Alarmfall auslösen. Hier zeigt sich, dass die Sicherheitsorganisation (die per Regelwerk festgelegt wurde) und die operativen Systeme (vom FM betreut) reibungslos ineinandergreifen müssen.
Es stellt das FM mit der Zonierung und Zutrittskontrolle sicher, dass jedermann sich nur dort im Werk bewegen kann, wo er befugt ist, und dass im Falle einer Gefährdung Bereiche voneinander abgeschottet werden können. Das FM fungiert dabei als Architekt und Wächter dieser inneren Sicherheit des Standorts.
Notfall- und Notfallmanagement (Emergency Management)
Eine entscheidende Verantwortung des Facility Managements liegt im Bereich Notfall- und Krisenmanagement auf dem Werksgelände. Wie bereits bei den organisatorischen Maßnahmen angerissen, muss das FM Notfallpläne erstellen und in der Praxis verankern. Konkret übernimmt das FM oft die Rolle der Koordinationsstelle bei Zwischenfällen.
Beispielsweise ist bei einem Brand in einer Produktionshalle das FM dafür zuständig, die Evakuierung der Gebäude zu organisieren: Es hat die Evakuierungshelfer ausgebildet, die Sammelplätze definiert und mit der örtlichen Feuerwehr in Übungen die Gegebenheiten abgestimmt. Im Ernstfall stellt die FM-Leitung oder der Krisenstab, den das FM einberuft, sicher, dass alle Personen gezählt sind und niemand in gefährlichen Bereichen zurückblieb. Nach dem Erstereignis obliegt es dem FM, die Notfallkommunikation am Standort zu managen – etwa Durchsagen zu machen, Anweisungen an Mitarbeiter zu geben (z. B. „Bis auf Weiteres Betrieb einstellen, in sichere Bereiche begeben“).
Speziell bei Cyber-Notfällen zeigt sich die integrative Rolle des FM: Wenn z. B. ein Hackerangriff die Produktions-IT befällt, ist nicht nur die IT-Abteilung betroffen – das FM muss eventuell entscheiden, ob Fertigungsbereiche physisch abgeriegelt werden (um z. B. unkontrollierte Maschinenbewegungen zu verhindern), ob die Stromversorgung unterbrochen werden muss (man denke an einen Angriff, der Maschinen überhitzen lässt), oder ob das Werk personalfrei gefahren wird, bis Klarheit herrscht. Solche Entscheidungen trifft kein Bereich allein; das FM moderiert und führt Regie, indem es die technischen Fakten (von IT, OT, etc.) mit den gebäudebezogenen Maßnahmen (Zugang, Strom, Klima) synchronisiert.
Eine zentrale Aufgabe des FM ist auch das Krisenmanagement-Team logistisch zu unterstützen: Im Krisenraum (den es einrichten und ausstatten muss, z. B. mit Notfalltelefon, Lageplänen etc.) laufen die Fäden zusammen. Das FM sorgt dafür, dass aktuelle Lagekarten bereitliegen – etwa Grundrisse, Markierungen wo etwas passiert ist – und dass ggf. auf externe Unterstützung zugegriffen werden kann (z. B. Vertrag mit einem Disaster-Recovery-Unternehmen oder mit spezialisierter Cyber-Forensik).
Nach dem akuten Notfall übernimmt das FM die Wiederanlaufplanung: Gebäude müssen geprüft werden (Bauingenieur nach Explosion, Luftqualität nach Brand, etc.), technische Anlagen repariert, Datensicherungen eingespielt – vieles davon orchestriert das FM oder seine Teilbereiche (Instandhaltung, IT-Service). Hier zeigt sich die Resilienzfähigkeit, die eng damit verknüpft ist, wie gut FM vorbereitet war: Hat man kritische Ersatzteile vorrätig? Gibt es Ausweichproduktionsflächen? War die Dokumentation der Infrastruktur vollständig und sicher abgelegt (ggf. Offsite-Kopie)? Ein resilient geführter Standort – woran das FM maßgeblich Anteil hat – kann so eine Ausfallzeit minimieren.
Im Bereich Notfallmanagement ist das FM zudem Schnittstelle nach außen: Es hält Kontakt zu Feuerwehr, Rettungsdienst, Polizei. Bei Übungen fungiert es als Ansprechpartner und im Ernstfall stellt es dem Einsatzleiter der Feuerwehr alle nötigen Informationen bereit (etwa Gefahrstofflagerpläne, Zugangsschlüssel zu allen Bereichen, Abschaltpläne für Strom und Gas). Dies erfordert, dass das FM sehr detailliert und aktuell über alle sicherheitsrelevanten Einrichtungen Bescheid weiß und diese Infos geordnet bereithält.
Betrieb kritischer Infrastruktur und Aufrechterhaltung der Funktionsfähigkeit
Der Begriff kritische Infrastruktur (KRITIS) wurde zuvor im Kontext gesetzlicher Pflichten erwähnt. Ein Rüstungsbetrieb, der (formal oder faktisch) als kritisch gilt, hat eine besondere Verpflichtung, seine Dienstleistungen dauerhaft bereitzustellen – im Verteidigungsfall kann man es sich nicht leisten, dass die Munitions- oder Waffenproduktion stockt. Hier kommt dem FM die Aufgabe zu, den kontinuierlichen Betrieb zu gewährleisten, was viele Facetten hat.
Erstens ist es das Facility Management klassisch, also die Instandhaltung und Wartung aller gebäudetechnischen Anlagen, damit keine Ausfälle durch Nachlässigkeit entstehen. Ein Ausfall der Klimaanlage in einer Präzisionsfertigung könnte z. B. dazu führen, dass empfindliche Komponenten unbrauchbar werden; ein Stromausfall aufgrund mangelnder USV-Wartung würde sofort die Fertigung stoppen. Daher implementiert das FM ein strenges Wartungsregime nach Herstellervorgaben und VDI 3810, dokumentiert Prüfungen (z. B. regelmäßige Inspektion der Sicherheitsbeleuchtung, Notstromtests, Sprinklerwartung) und behebt proaktiv Störungen. Man spricht hier auch von Betreiberpflichtenmanagement – wie es GEFMA 190 beschreibt – das sicherstellt, dass alle gesetzlichen Prüf- und Wartungsintervalle eingehalten werden, um Haftungsrisiken zu minimieren. Dies trägt indirekt zur Sicherheit bei, weil viele Sicherheitsvorfälle erst durch technischen Verfall oder Mängel ermöglicht werden.
Zweitens hat FM im KRITIS-Kontext die Aufgabe, die Redundanzkonzepte umzusetzen. Wie zuvor erwähnt, kann das bedeuten: Bereithalten von Notstromgeneratoren mit Treibstoffvorrat für einige Tage, Vorhaltung alternativer Kommunikationsmittel (z. B. Satellitentelefon für Krisenfall), Verträge mit externen Partnern (Ersatzteillieferung priorisiert im Notfall). FM muss diese Aspekte koordinieren und budgetieren – Redundanz kostet Geld und Platz (etwa die Fläche für Generatoren), was aber als Teil der Sicherstellung der Operational Resilience eines Rüstungsbetriebs unabdingbar ist.
Drittens betrifft Betrieb kritischer Infrastruktur auch die Pflichten gegenüber dem Staat: Im Falle von behördlichen Anforderungen (z. B. Audit nach §8a BSIG, oder einer unangekündigten Kontrolle durch BSI/BfV) agiert das FM bzw. Security Management als Ansprechpartner, stellt Dokumentationen und Zugang zur Verfügung und setzt etwaige Auflagen um. Ebenso ist es mit Berichtspflichten: Das FM/IT-Team muss dem BSI sicherheitsrelevante Störungen melden, was organisatorisch vorbereitet sein muss (z. B. Template für Vorfallmeldung, wer darf Meldungen freigeben etc.).
Im Tagesbetrieb bedeutet die kritische Infrastruktur-Eigenschaft, dass das FM Monitoring besonders ernst nimmt: Viele KRITIS-Betreiber implementieren eine 24/7-Überwachung ihrer Systeme – z. B. ein Leitstand, der rund um die Uhr besetzt ist, oder ein externer Alarmempfangsdienst, der nachts einspringt. Das FM richtet solche Dienste ein und prüft deren Qualität (Testalarme etc.).
Wenn es tatsächlich zu einer länger andauernden Krise kommt (etwa im Spannungs- oder Verteidigungsfall, wo erhöhte Gefährdung herrscht), ist das FM Teil der Notfallorganisation des Staates: Evtl. werden durch die Behörden besondere Schutzmaßnahmen angeordnet (Bundeswehr könnte Objektschutz übernehmen, Mitarbeiter könnten unter besonderen Sicherheitsregeln arbeiten müssen). Auch Versorgungsengpässe könnten auftreten (Stromrationierung, Treibstoffknappheit). Darauf muss FM durch Vorausplanung (Lagerhaltung kritischer Betriebsstoffe, z. B. Diesel oder Ersatzteile) reagieren.
Alles in allem stellt das FM den reibungslosen und sicheren Betrieb sicher. Im Idealfall merkt man dem Alltag nicht an, wieviel Planung und Vorsorge dahintersteckt – es funktioniert einfach. Doch diese "Stille Hand im Hintergrund" ist das Resultat detaillierter Arbeit des FM in Sicherheitsfragen.
Praxisbeispiele und Fallstudien
Zur Veranschaulichung der zuvor entwickelten Inhalte werden nun einige Praxisbeispiele und hypothetische Fallstudien betrachtet.
Diese sollen zeigen, wie Sicherheitskonzepte in der Realität angewandt werden, welche Herausforderungen auftraten und welche Lehren gezogen wurden:
Fallstudie 1: Cyberangriff auf einen Rüstungskonzern (2025). Wie bereits erwähnt, wurde ein führender deutscher Rüstungskonzern im Jahr 2025 Ziel eines schweren Cyberangriffs. Eine Hackergruppe drang vermutlich über ein verwundbares VPN oder einen kompromittierten Mitarbeiter-Account in das Firmennetz ein und exfiltrierte in kurzer Zeit riesige Datenmengen (angeblich 750 GB). Darunter befanden sich interne Dokumente zu Panzern, Motoren und Werkstoffen, welche zwar laut Unternehmen nicht als geheim eingestuft waren, aber dennoch sensible Informationen enthielten. Die Angreifer drohten mit Veröffentlichung, was das Unternehmen in die Lage einer Erpressung brachte. In diesem Szenario zeigte sich die Bedeutung eines Incident-Response-Plans: Das Unternehmen musste umgehend das BSI informieren (Meldepflicht nach BSIG), die Datenschutzbehörde einschalten und möglicherweise die Rüstungsbehörden unterrichten, da Rüstungsgüter betroffen waren. Aus Facility-Management-Sicht war relevant, dass man in der akuten Phase möglicherweise Zugänge zu IT-Räumen beschränken musste (um forensic teams ungestört arbeiten zu lassen) und die physische Isolierung der betroffenen Netzsegmente sicherstellte (z. B. trennten Administratoren und FM das Werk kurzzeitig vom Netz, um die Datenabflüsse zu stoppen). Dieses Beispiel zeigt auch eine Lücke im Sicherheitsmanagement: Offenbar wurden Zulieferer über den Vorfall nicht sofort informiert, obwohl deren Dokumente mit betroffen waren. Hier hätte ein besseres Informations- und Partnermanagement greifen müssen – ein Aspekt, der nun sicherlich intern aufgearbeitet wird. Das Fallbeispiel lehrt, dass selbst gut geschützte Unternehmen durch raffinierte Angriffe verwundbar sind und dass Transparenz und Krisenkommunikation zum erweiterten Sicherheitsbegriff gehören (auch um Vertrauen von Kunden und Partnern zu erhalten).
Fallstudie 2: Sabotageversuch in einem Munitionswerk. In einem (fiktiven, aber realistisch nachempfundenen) Szenario in Süddeutschland entdeckte das Sicherheitspersonal eines Munitionsbetriebs eines Morgens Beschädigungen an einem außenliegenden Schaltschrank der Stromversorgung. Jemand hatte versucht, sich mit Werkzeug Zugang zu den Schaltgeräten zu verschaffen – vermutlich um die Stromzufuhr zu unterbrechen. Dank der baulichen Sicherung (der Schaltschrank war in einem verschlossenen Gitterkasten) und einer ausgelösten Sabotagealarm-Meldung (der Schrank hatte einen Kontaktmelder) konnte der Versuch scheitern. Eine daraufhin eingeleitete Überprüfung der CCTV-Aufzeichnungen zeigte nachts zwei maskierte Personen, die sich auf das Gelände geschlichen hatten. Interessanterweise gab es vorher einen Stromausfall im angrenzenden Wohngebiet, der womöglich als Ablenkung diente. Diese Fallstudie zeigt die Wirksamkeit eines Verbundes von Maßnahmen: solide mechanische Sicherung + Alarmtechnik + Video + aufmerksamer Werkschutz konnten hier einen Sabotageakt verhindern. In der Nachanalyse stellte sich heraus, dass der Zaun an einer Ecke unerlaubt untergraben war – ein Hinweis, dass regelmäßige Geländebegehungen (Zaunkontrollen) vom FM-Team wichtig sind, um solche Schwachstellen früh zu erkennen. Außerdem verstärkte man nach diesem Vorfall die Zusammenarbeit mit der lokalen Polizei, die ihre Streifen um das Werksgelände erhöhte. Aus dem Beispiel lernen wir, dass Angreifer auch indirekte Methoden nutzen (Stromausfall in Umgebung) und dass robuste, redundante Schutzmechanismen nötig sind: Hätte der Saboteur den Schrank öffnen können, hätte dennoch die mehrstufige Versorgung (USV, Notstrom) den Betrieb vorerst aufrechterhalten. Hier griff also das Resilienzkonzept.
Fallstudie 3: Insider-Informationsabfluss bei einem Elektronikzulieferer. Ein mittelständischer Zulieferer von elektronischen Komponenten für die Rüstungsindustrie bemerkte über einige Monate eine ungewöhnliche Häufung von technischen Störungen: Prüfmaschinen fielen häufiger aus, Produktionsdaten waren sporadisch fehlerhaft. Zunächst vermutete man Softwareprobleme oder altersbedingte Ausfälle. Schließlich stellte sich jedoch heraus, dass ein langjähriger Mitarbeiter – betraut mit der Wartung der Prüfstände – gezielt Manipulationen vornahm, um fehlerhafte Teile in Umlauf zu bringen. Gleichzeitig hatte er Zugang zu Testprotokollen und leitete diese an einen ausländischen Konkurrenten weiter, der daraus Erkenntnisse gewinnen wollte. Der Schaden flog erst auf, als interne Auditoren Unregelmäßigkeiten in der Produktion entdeckten und man im erweiterten Umkreis nach der Ursache suchte. Dieses Beispiel offenbart Schwächen in der Trennung von Aufgaben: Der Mitarbeiter hatte zu viele Berechtigungen (Wartung + Zugang zu Prüfdaten) ohne Kontrollinstanz. Nach dem Vorfall führte das Unternehmen das Vier-Augen-Prinzip bei kritischen Qualitätstests ein und rotierte Personal häufiger, um Muster schwerer festsetzen zu lassen. Auch wurde in Data Loss Prevention (DLP)-Software investiert, die künftige Versuche, große Datenmengen per E-Mail oder USB herauszutragen, alarmiert. Der Fall ist lehrreich im Hinblick auf Insiderrisiken – er zeigt, dass Vertrauen gut, Kontrolle aber besser ist, und dass ein lebendiges Meldesystem (z. B. Kollegen hätten Anomalien schneller melden können) essenziell ist. Für das Facility/Security Management bedeutet dies, dass neben den harten physisch-technischen Maßnahmen auch weiche Faktoren wie Arbeitskultur und Personalrotation als Sicherheitsinstrumente erkannt und eingesetzt werden müssen.
Best-Practice-Beispiel: Integriertes Sicherheitsmanagement bei einem Luftfahrt-Rüstungsbetrieb. Ein positives Beispiel sei abschließend skizziert: Ein großer Luftfahrtkonzern mit Militär-Sparte hat an einem seiner Standorte ein Security Operations Center (SOC) eingerichtet, das rund um die Uhr alle Sicherheitsaspekte überwacht – physisch und cyber. In einem Raum sitzen nebeneinander IT-Sicherheitsspezialisten, die Netzwerkmonitore beobachten, und Werkschutz-Mitarbeiter, die CCTV-Kameras und Zutrittssysteme im Blick haben. Bei regelmäßigen Meetings tauschen sie sich aus; wenn z. B. verdächtige USB-Geräte im Firmennetz erkannt werden, weiß der physische Sicherheitsmann, dass er die betreffenden Büroräume kontrollieren sollte. Umgekehrt, wenn ein Besucher auffällig agiert, informiert der Werkschutz umgehend die IT, die dessen etwaige Zugriffe nachschaut. Dieses konvergente Sicherheitszentrum hat in den letzten Jahren mehrere Vorfälle erfolgreich gemeistert: In einem Fall versuchte ein Hacker über das WLAN-Netz ins System zu gelangen – die IT registrierte einen Brute-Force-Angriff auf das Wi-Fi, meldete es ans SOC, woraufhin die physischen Sicherheitsleute anhand der WLAN-Antennenabdeckung tatsächlich einen unberechtigten Laptop im Firmenpark entdeckten und die Person vom Gelände verwiesen. Dieses Beispiel zeigt, wie Integration und Kommunikation die Sicherheit enorm erhöhen. Die Investition in ein solches SOC ist zwar hoch (Personal- und Technikaufwand), aber in wehrtechnischen Branchen zunehmend Standard. Für das Facility Management bedeutet das, Teil dieser Integration zu sein: FM stellt die Räumlichkeiten und Infrastruktur, entwickelt gemeinsam mit IT die Überwachungsstrategien und sorgt dafür, dass im Falle einer Erkennung (sei es Alarm oder IT-Incident) die richtigen physischen Maßnahmen unverzüglich folgen (z. B. Scharfmachen zusätzlicher Sensoren, Anhalten einer Produktion).
Sicherheitsarchitektur in der Praxis
Es verdeutlichen diese Praxisbeispiele: Theoretische Konzepte müssen im Alltag Bestand haben und angepasst werden. Jede Sicherheitsarchitektur ist nur so gut wie ihre Anwendung in der Realität. Daher sind ständige Überprüfung, Feedback-Schleifen aus Vorfällen und Best-Practices essentiell, um aus Schwachstellen zu lernen und das Sicherheitsniveau kontinuierlich zu heben.
Strategische Integration von Sicherheit im Lebenszyklusmanagement
Abschließend soll der Blick auf die strategische Ebene gerichtet werden: Wie lässt sich Sicherheit dauerhaft und effektiv im gesamten Lebenszyklus eines militärischen Produktionsstandorts integrieren?
Hier geht es um langfristige Planung, Managemententscheidungen und die Verankerung von Security als Kernbestandteil von Facility Management und Unternehmensführung:
Sicherheitsorientierte Planung und Bau („Security by Design“): Bereits bei der Konzeption neuer Fertigungsstätten der Rüstungsindustrie müssen Sicherheitsaspekte berücksichtigt werden – dies ist kosteneffizienter und effektiver, als nachträgliche Maßnahmen in ein unsicheres Design zu implementieren. Konkret bedeutet das: In der Projektentwicklungsphase eines Werks sind Sicherheitsexperten Teil des Planungsteams. Sie definieren Schutzziele (z. B. Schutz vor Beschuss für bestimmte Gebäude, Unsichtbarkeit bestimmter Anlagen von außen, klare Sicherheitszonen). Architekten und Ingenieure setzen dies um durch entsprechende Lagepläne, Baumaterialwahl und technische Vorverkabelung. Beispielsweise können Sicherheitskabeltrassen gleich mit eingeplant werden, anstatt sie später offen nachrüsten zu müssen. Oder man berücksichtigt Fluchtwege, die gleichzeitig als Zugriffsbarrieren taugen (z. B. Schleusen, die im Normalbetrieb sichern, im Notfall aber aufgehen). Building Information Modeling (BIM) nach ISO 19650 bietet hier die Chance, früh alle relevanten Informationen – inklusive Sicherheitsanforderungen – zu verknüpfen und für alle Beteiligten transparent zu machen. Ein BIM-Modell kann z. B. Sicherheitszonen farblich darstellen, sodass jede Planungsänderung sofort auf ihre Auswirkungen auf die Zonierung geprüft werden kann. Strategisch sollte jeder Neubau und jede größere Umbaumaßnahme im Rüstungsbereich das Motto „Secure by Design“ erfüllen: Sicherheit ist keine nachträgliche Zutat, sondern von Grund auf mitgedacht.
Ganzheitliches Lebenszyklusmanagement: Ein militärischer Produktionsstandort hat typischerweise eine Nutzungsdauer von mehreren Jahrzehnten. Währenddessen ändern sich Technologien (Stichwort Industrie 4.0, digitale Transformation) und Bedrohungslagen (neue Angriffsmethoden, geopolitische Veränderungen). Daher muss Sicherheit im Sinne eines Kontinuierlichen Verbesserungsprozesses (KVP) gemanagt werden. In Anlehnung an ISO 27001 und ähnliche Managementnormen sollte der Zyklus Plan – Do – Check – Act gelten: Plan – Sicherheitsstrategie festlegen, Do – Maßnahmen umsetzen, Check – Wirksamkeit überprüfen (Audits, Penetrationstests, Auswerten von Vorfällen), Act – Verbesserungen und Anpassungen vornehmen. Für Facility Management heißt das, man ruht sich nicht auf einem einmal erreichten Sicherheitsniveau aus, sondern plant regelmäßig Updates und Nachrüstungen. Zum Beispiel kann es strategisch beschlossen werden, alle 5 Jahre das elektronische Zutrittssystem zu erneuern (weil alte Systeme ggf. Schwachstellen aufweisen). Oder nach neuen Gesetzesvorgaben (z. B. aus NIS2) passt man die internen Policies an und investiert in zusätzliche Detektionssysteme.
Integration in die Unternehmensführung: Sicherheit im Rüstungs-FM ist Chefsache. Die Unternehmensleitung sollte Security-Kriterien als festen Bestandteil in Entscheidungsprozesse einbinden. So könnten Investitionsvorhaben immer eine Security-Folgenabschätzung enthalten: Welche Auswirkungen hat eine neue Fertigungslinie auf die Sicherheitslage? Welche zusätzlichen Risiken entstehen durch die Einbindung neuer Lieferanten? Dementsprechend fließen Sicherheitsüberlegungen auch in Vertriebs- und Entwicklungsentscheidungen ein (kein Verkauf von sensiblen Maschinen an Standorte in unsicheren Regionen etc.). Einige Rüstungsunternehmen bilden dafür interne Gremien, in denen Facility/Security-Verantwortliche mit der Geschäftsführung und dem Militärischen Abschirmdienst (der als Partner fungiert) regelmäßige Lageeinschätzungen durchführen. So werden strategische Frühwarnindikatoren – z. B. eine steigende Cyberbedrohung aus einer bestimmten Region – in praktische Maßnahmen übersetzt (vielleicht temporäres Blockieren bestimmter IP-Regionen, verstärkte Hintergrundchecks bei Mitarbeitern aus bestimmten Bereichen).
Sicherheitskultur und Schulung im Lebenszyklus: Über die Jahre hinweg ist es entscheidend, eine Sicherheitskultur im Betrieb zu etablieren. Das bedeutet, dass Mitarbeiter auf allen Ebenen die Wichtigkeit von Security verstehen und internalisieren. Strategisch setzt man das um, indem Schulung und Sensibilisierung nie als einmalige Events betrachtet werden, sondern als fortlaufender Prozess. Neue Entwicklungen – etwa eine neue Phishing-Methode oder Social-Engineering-Masche – müssen zeitnah an die Belegschaft kommuniziert werden (z. B. „Achtung, aktuell gefälschte Anrufe im Umlauf, die sich als IT-Support ausgeben“). Ebenso wichtig ist es, Erfolge und Lessons Learned zu teilen: Wenn z. B. ein Mitarbeiter durch Aufmerksamkeit einen Spionageversuch verhindert hat, sollte dies (unter Wahrung der Diskretion) als positives Beispiel intern kommuniziert werden, um zu zeigen: Wachsamkeit wird wertgeschätzt. Top-Management sollte Sicherheitsvorfälle nicht tabuisieren, sondern offen – aber vertraulich – aufarbeiten lassen, sodass ein Lerneffekt eintritt.
Technologische Trends antizipieren: Strategische Integration heißt auch, Zukunftstechnologien mit einzuplanen. Etwa die fortschreitende Automatisierung mit KI. KI kann helfen, Anomalien zu erkennen (z. B. KI-gestützte Videoanalyse für ungewöhnliches Verhalten), bringt aber auch neue Risiken (z. B. Deepfakes bei Social Engineering, AI-unterstützte Hackangriffe). Ein modernes Security-Management beobachtet solche Trends und passt die Roadmap entsprechend an. Beispielsweise könnte man Planstellen für Cyber Threat Intelligence schaffen, die sich nur mit der Auswertung externer Bedrohungsinformationen beschäftigen und Empfehlungen für die eigene Infrastruktur ableiten. Auch Themen wie Post-Quanten-Kryptografie (in Zukunft relevant für die Sicherheit von Kommunikationsdaten) könnten strategisch relevant werden, insbesondere wenn Rüstungsstandorte noch in 20–30 Jahren sicher sein sollen – schon heute sollte man vermeiden, auf veraltete Kryptoverfahren zu setzen, die in einigen Jahren brechbar sein könnten.
Resilienz und Redundanz als Leitprinzip: Die Resilienz – also die Fähigkeit, Störungen nicht nur zu vermeiden, sondern auch schnell zu überwinden – muss als Leitmotiv in allen Lebenszyklusphasen gelten. In der Planung bedeutet Resilienz, mehrere Ebenen von Sicherheit einzubauen (wie mehrfach betont: Defense in Depth, z. B. IEC 62443 sieht das genauso vor mit seinem Zonenmodell). Im Betrieb heißt Resilienz, regelmäßig Notfallübungen durchzuführen und aus ihnen Verbesserungen abzuleiten. In der Modernisierung bedeutet Resilienz, dass bei Umbauten oder Erweiterungen die Ausfallsicherheit mitwächst (z. B. neue Produktionskapazitäten sollen nicht zum Single Point of Failure werden, sondern redundant zu bestehenden Anlagen konzipiert sein). Beim Rückbau (ein seltener, aber vorkommender Fall, wenn z. B. eine Produktionslinie eingestellt wird) ist Resilienz, dass man dabei keine Sicherheitslücken aufreißt (z. B. muss beim Entfernen alter IT-Systeme sichergestellt sein, dass dort keine sensitiven Daten mehr drauf sind – sichere Datenlöschung – und dass durch Wegfall eines Bereichs keine Deckung für Eindringlinge geschaffen wird auf dem Gelände).
Zusammenarbeit und Austausch: Strategisch sollte ein Rüstungsunternehmen sich auch nach außen vernetzen, um Sicherheit zu optimieren. Der Austausch mit Branchenverbänden, Behörden (BSI, Verfassungsschutz) und auch mit anderen KRITIS-Betreibern kann helfen, Best Practices zu übernehmen. Beispielsweise gibt es innerhalb der Allianz und EU Programme, um Cyber-Infos zu teilen (CERT-Verteiler speziell für Rüstungsbereich) – die Integration in solche Netzwerke kann strategisch entschieden werden. Auch Benchmarks helfen: Regelmäßige externe Audits oder Zertifizierungen (27001, BSI Grundschutz-Zertifikat, ggf. NATO Secret Facility Clearance etc.) stellen sicher, dass man nicht betriebsblind wird.
Flexibilität und Anpassungsfähigkeit: Eine strategische Herausforderung ist, Sicherheitskonzepte agil zu halten. Man kann nicht jede Eventualität vorhersehen, daher sollte das System so flexibel sein, dass es auf Neues reagieren kann. Das FM sollte bspw. fähig sein, im Bedarfsfall sehr schnell Sicherheitslevel hochzufahren – etwa bei plötzlicher erhöhter Terrorgefahr die Wachen aufzustocken, mehr Zugangskontrollen einzuführen, optional metalldetektoren für alle Eingänge zu aktivieren, Lieferungen strenger zu checken etc. Diese Eskalationsstufen sollten vorgeplant im „Schubkasten“ liegen. Die letzten Jahre haben gezeigt, dass auch hybride Gefahrenlagen mit Desinformation und Cyberkrieg plötzlich Realität werden können. Wer hier einen Plan B und C hat, ist klar im Vorteil.
Sicherheitsstrategie als Unternehmensprinzip
Sicherheit muss Teil der DNA eines Rüstungsunternehmens und seines Facility Managements sein. Vom ersten Spatenstich bis zum letzten Betriebstag sollte Security integraler Bestandteil jeder Phase und Entscheidung sein. Das erfordert Investitionen – finanziell und personell –, zahlt sich aber in einem robusten, vertrauenswürdigen Betrieb aus. Sicherheitsvorfälle können neben direkten Schäden auch den Ruf und das Geschäft schwer treffen; präventive Strategie hingegen stärkt die Wettbewerbsfähigkeit (immer mehr Auftraggeber verlangen Nachweise von Security-Fähigkeiten) und die Einsatzbereitschaft im Sinne der Landesverteidigung.