Schutzbedarf Sicherheitszentrale: Analyse kritischer Funktionen
Facility Management: Security » Sicherheitskonzept » Schutzbedarfsfeststellung » Sicherheitszentrale

Schutzbedarfsfeststellung für die Sicherheitszentrale
Im Folgenden wird der Schutzbedarf (Vertraulichkeit, Integrität, Verfügbarkeit) der Sicherheitszentrale eines Großunternehmens (Facility Management/PMS-Organisation) detailliert ermittelt. Dabei werden alle in der Aufgabenstellung genannten Aspekte berücksichtigt. Die mögliche Einteilung des Schutzbedarfs erfolgt – angelehnt an BSI-IT-Grundschutz – in die Kategorien normal, hoch und sehr hoch, jeweils begründet durch typische Schadensszenarien und betriebliche Auswirkungen. Normative Vorgaben und Best Practices aus BSI-IT-Grundschutz, ISO 27001, DIN EN 50600, VdS-Richtlinien sowie Arbeitsschutz- und Datenschutzanforderungen werden herangezogen.
Aufgrund der hohen Risiken in der Sicherheitszentrale sind die Schutzmaßnahmen letztendlich konsequent auf ein sehr hohes Sicherheitsniveau auszurichten. Jede Dimension (IT, Physik, Prozesse, Organisation) erfordert abgestimmte Vorkehrungen. Die Maßnahmengruppen im BSI-Grundschutz, in der DIN EN 50600 und in ISO 27001 bieten hierfür konkrete Hilfestellungen – etwa redundante Systeme, kontrollierte Zutritte, Notfallpläne und regelmäßige Audits. Nur so kann die Sicherheitszentrale als «das Herz» der Unternehmenssicherheit ihre Aufgaben jederzeit zuverlässig erfüllen.
Sicherheitszentrale: Bewertung schutzbedürftiger Betriebsbereiche
- IT-Systeme
- Infrastruktur
- Sicherheitskritische
- Kommunikationsmittel
- Personen
- Organisatorische
- Schutzbedarf
IT-Systeme der Sicherheitszentrale
Die IT-Systeme der Sicherheitszentrale umfassen u. a. Gefahrenmanagement- und Alarmsysteme, Zutrittskontroll- und Ausweissysteme, Videoüberwachung, Gebäudeleittechnik (GLT/GWA) sowie die zugehörige IT-Infrastruktur.
Diese Systeme verarbeiten teils personenbezogene und sicherheitskritische Daten und steuern wichtige Funktionen:
Gefahrenmanagement-/Alarmsteuerungssystem (KMS) : Hier laufen Gefahrensignale zusammen. Ein Ausfall oder Manipulation kann zur Nicht-Meldung kritischer Ereignisse (Brand, Einbruch, technische Störung) führen. Daher ist die Verfügbarkeit sehr hoch (Alarmierung muss rund um die Uhr funktionieren). Integrität ist ebenfalls sehr hoch, da Fehlalarme oder Sabotage falsche Entscheidungen hervorrufen. Vertraulichkeit ist eher gering bis normal, da hier meist anonyme System- oder Standortdaten verarbeitet werden. (Siehe auch ISO 27001 A.11 – Schutz der Ausrüstung vor Sabotage.)
Zutrittskontroll- und Ausweissystem (z.B. Badge- und Schließanlagen) : Diese Systeme speichern personenbezogene Zutrittsberechtigungen, Arbeitszeiten und Türprotokolle. Vertraulichkeit ist hoch, da hier personenbezogene Daten verarbeitet werden und ein Datenleck klare Datenschutzverstöße nach DSGVO darstellt. Integrität ist sehr hoch, weil eine Manipulation (unbefugte Zutrittsrechte oder falsche Sperrung) unmittelbar die physische Sicherheit gefährdet. Verfügbarkeit ist sehr hoch, da ein Ausfall z. B. das Ausgeben neuer Ausweise verhindert und berechtigtem Personal der Zutritt zu sicherheitsrelevanten Bereichen verwehrt (z. B. Serverraum, Schaltanlagen).
Videoüberwachungssystem (CCTV/IP-Kameras) : Die Kameras und Server zeichnen sicherheitsrelevante Bilder auf. Vertraulichkeit ist hoch, da Bildmaterial personenbezogene Informationen enthalten und u. U. sensible Betriebsabläufe dokumentieren. Integrität ist hoch, denn Bilddaten dürfen nicht manipuliert werden (sonst entgeht dem Wachpersonal Gefahrenerkennung). Verfügbarkeit ist ebenfalls hoch, da dauerhafter Überblick nötig ist. BSI-Empfehlungen verlangen daher verschlüsselte Übertragung, starke Authentisierung und regelmäßige Updates. Ein Ausfall – z. B. durch Cyberangriff – würde die Detektionsfähigkeit stark beeinträchtigen.
Gebäudeleittechnik (GLT) / Technische Gebäudeausrüstung (TGA) : Die GLT steuert Klima, Brandmelder, Fluchttüren etc. Integrität ist hier sehr hoch: Beispielsweise müssen Brand- oder Rauchmelder ordnungsgemäß ausgelöst werden, und Fluchttüren dürfen sich im Notfall nicht unautorisiert öffnen oder schließen. Eine Manipulation kann Menschenleben gefährden (z. B. Türen öffnen sich nicht im Brandfall). Verfügbarkeit ist hoch, weil Klimatisierung, Stromversorgung und Alarmsysteme durchgängig funktionieren müssen. Vertraulichkeit der GLT-Daten ist meist geringer (Standardparameter, Umweltdaten).
Es ist bei allen IT-Systemen der Sicherheitszentrale der Schutzbedarf sehr hoch für Integrität und Verfügbarkeit (Lebens- und Unternehmensschutz), und hoch für Vertraulichkeit, wenn personenbezogene oder sicherheitsrelevante Daten verarbeitet werden. Beispielsweise vermerkt das IT-Grundschutz-Profil „Sicherheitsprozesse“ für die Ausweisverwaltung einen hohen Schutzbedarf bei Vertraulichkeit und Integrität (Personendaten, Zutrittsrechte). Eine ähnliche Klassifizierung gilt für Zutrittskontrolle.
Die folgende Tabelle fasst die Bewertung stichwortartig zusammen:
Komponente / System | Vertraulichkeit | Integrität | Verfügbarkeit | Begründung / Schadenszenarien |
---|---|---|---|---|
Gefahren- und Alarmsystem (KMS) | Normal (keine Pers.-daten) | Sehr hoch | Sehr hoch | Fehlalarm/Unterdrückung → Fehlende Warnung bei Brand/Einbruch; Systemausfall krit. |
Zutritts-/Ausweissystem (Badge & Co.) | Hoch (Personendaten) | Sehr hoch | Sehr hoch | Manip. der Zutrittsrechte → unbefugter Zugang zu sensiblen Bereichen; Systemausfall = kein Zutritt für Berechtigte. |
Videoüberwachung (CCTV/IP) | Hoch (Bilddaten) | Hoch | Hoch | Bild-Lecks (Persönlichkeitsrechte, Betriebsgeheimnisse); Signalmanipulation; Totalausfall = „Blindflug“ für Security. |
Gebäude-/Brandleittechnik (GLT) | Normal bis Hoch (Stand.) | Sehr hoch | Hoch | Manipulation (z.B. Fluchttür nicht öffnend im Brandfall) kann Menschenleben kosten; Systemausfall = Ausfall von Lüftung, Alarmweiterleitung. |
Die Schutzmaßnahmen orientieren sich an Standards wie ISO 27001 A.11 (physische Sicherheit) und IT-Grundschutz-Bausteinen (z.B. ORG.3 „Berechtigungskonzept“, SYS.1 „Server und Clients“). Besondere Aufmerksamkeit gilt der Netzwerk- und Systemtrennung (z. B. isolierte Netze für GLT) sowie dem Patch- und Backup-Management der Systeme.
Physische Infrastruktur
Die physische Infrastruktur beinhaltet das bauliche Umfeld und die Hardware der Sicherheitszentrale: Schließtechnik (Schlüssel, Schlösser, Türen, biometrische Leser), Notstromversorgung, USV-Anlagen, Kommunikationsverkabelung, speziell gesicherte Räume (z. B. Guardroom, Serverräume) sowie Zutrittsbarrieren (Zäune, Schleusen).
Die physische Infrastruktur beinhaltet das bauliche Umfeld und die Hardware der Sicherheitszentrale:
Sicherheitszentrale als Raum : Die Leitstelle selbst muss wie ein Rechenzentrum gesichert sein. Dies umfasst konforme Schutzräume nach DIN EN 50600 bzw. VdS (z. B. „sicherheitsgerichtete Räume“). Für solche Bereiche ist in der Regel ein hoher bis sehr hoher Schutzbedarf für alle Ziele anzunehmen: Die Vertraulichkeit interner Sicherheitsprozesse, die Integrität der Schaltanlagen (z. B. Waffenkammern oder Monitore) und die ständige Verfügbarkeit der Leit- und Kommunikationssysteme sind essenziell. Nach DIN EN 50600-2-5 wird empfohlen, vier Sicherheitsklassen für physische Sicherheit (Schutz vor Eindringlingen, Zutrittskontrollen, videoüberwachte Bereiche) umzusetzen.
Schließ- und Zutrittstechnik : Elektronische Schließanlagen, Schlüsselkästen etc. Die Schlösser und Beschläge selbst sind typischerweise ausbruchhemmend (z. B. VdS-geprüft). Verfügbarkeit der Schließanlagen ist hoch: Bei Stromausfall müssen Notstromkonzepte oder mechanische Überbrückungen sicher funktionieren, sonst ist ggf. kein Zutritt möglich. Integrität ist hoch, da eine Sabotage (z. B. gewaltsames Öffnen) die gesamte Zugangskontrolle untergräbt. Die VdS-Richtlinien verlangen etwa bei Notstrom für Zutrittssysteme höchste Zuverlässigkeit.
Notstromversorgung und USV – Kernanlage: USV für kritische IT/Radar/KMS und ggf. Diesel-Generatoren. Verfügbarkeit ist sehr hoch – Ausfälle würden den Betrieb der Sicherheitszentrale lahmlegen (alles, von Alarmleitung bis Brandmelde-Übertragung, fällt aus). Entsprechend setzt man redundante Systeme nach DIN EN 50600-Klasse 3/4 ein (»Wartung ohne Ausfall« bzw. »nahezu ausfallfrei«). Die Integrität von Stromversorgungskomponenten (z. B. gegen Überspannung oder Sabotage) ist ebenfalls sehr hoch. Für Vertraulichkeit (hier vor allem Funktionssicherheit) gilt: Manipulation (z. B. Brand durch Kurzschluss) kann direkt in Schäden münden.
Kommunikationsverkabelung und Netzteile : Strukturierte Kabelführung und redundante Leitungen (Regel-/Notrufnetze). Verfügbarkeit ist hoch: Wichtige Verbindungen (z. B. Alarmzentralen, Internet) müssen mindestens nach Class 3/4 RZ-Standards geschützt sein. Auch hier sind Doppelwege und GLT-Rückfallebenen üblich. Integrität (z. B. Abschirmung) schützt vor elektromagnetischer Störung und Abhören (VdS 10010). Vertraulichkeit spielt bei reiner Verkabelung nur mittelbar eine Rolle (Schutz vor Abhören nach DIN EN 50600-2-5).
In Summe sind für physische Infrastruktur Verfügbarkeit und Integrität in der Regel sehr hoch einzustufen. Ein Ausfall der Stromversorgung oder eine physische Beschädigung (Brand, Sabotage am Schaltschrank, Beschädigung eines Kommunikationskabels) führt unmittelbar zum Stillstand der Sicherheitszentrale. Deshalb verlangen Normen wie DIN EN 50600 höchste Sicherheitsklassen bei der Energieversorgung und Leitungsführung. Ein Beispiel: Wird in der Leitstelle eine mobile 2‑WEGEN Funkantenne beschädigt, können Notrufe (z. B. an Polizei/Feuerwehr) unterbunden werden – ein hohes Risiko.
Die folgende Tabelle zeigt die Hauptkomponenten der physischen Infrastruktur und den zugehörigen Schutzbedarf:
Komponente | Vertraulichkeit | Integrität | Verfügbarkeit | Begründung / Schadensszenarien |
---|---|---|---|---|
Sicherheitsraum (Leitzentralenraum) | Hoch (Zugangsregeln) | Sehr hoch | Sehr hoch | Direkter Zugang zu sensiblen Systemen: Einbruch oder Sabotage → Kompletter Kontrollverlust. Notstrom/Klimatisierung nötig für Ausfallsicherheit. |
Schließ-/Schlossanlagen | Normal (techn. Daten) | Hoch | Hoch | Manipulierte Schlösser → unberechtigtes Eindringen; Stromausfall → Ausfall der elektr. Schlösser (Ausweichlösung nötig). |
Notstrom/USV-System | Hoch (Systemdaten) | Sehr hoch | Sehr hoch | Stromausfall → sofortiger Totalausfall aller Einrichtungen (Alarm, Kommunikation); Ungenügende USV → Lebensgefahr bei Notfällen. |
Kommunikationsverkabelung | Niedrig | Hoch | Hoch | Kabelschäden / Sabotage → Ausfall Leitstellenkommunikation; redundante Leitungen minimieren Risiko. |
Sicherheitskritische Prozesse
Zur Sicherheitszentrale gehören bestimmte Prozesse und Abläufe, etwa Alarm- und Störfallmanagement, Evakuierungssteuerung sowie Dienst- und Schichtübergaben.
Auch Routinen wie die Erstellung von Alarmlaufkarten oder Einsatzpläne sind relevant:
Alarm- und Störfallmanagement : Jeder eingehende Alarm (Brand, Einbruch, Störmeldung) wird nach festem Plan abgearbeitet. Fehler in diesem Prozess können verheerende Folgen haben. Verfügbarkeit der Prozesse ist extrem wichtig (24/7-Bereitschaft). Integrität (Vollständigkeit/Genauigkeit der Laufkarten und Entscheidungen) ist sehr hoch, da falsche Abläufe zu verzögerten Rettungsmaßnahmen führen. Vertraulichkeit der Inhalte (z. B. Sicherheitskonzepte, Schwachstellenberichte) ist hoch, damit potentielle Angreifer keine Einblicke erhalten.
Dienst- und Schichtübergaben : Übergabeprotokolle (Elektronisch/analog) enthalten Angaben über vergangene Vorkommnisse und Zustände. Verfügbarkeit der Dokumente ist hoch (fehlende Infos können zu Fehleinschätzungen führen). Integrität ist hoch, um keine Lücken in der Information zu haben. Vertraulichkeit ist gering bis normal (meist organisatorische Infos, aber sie dürfen nicht in falsche Hände geraten).
Evakuierungssteuerung : Die Koordination von Evakuierungen (Alarmläufe, Lautsprecheransagen, Laufwegsteuerung) ist lebenswichtig. Hier sind Integrität und Verfügbarkeit sehr hoch: Falsche Evakuierungsbefehle oder ein Totalausfall der Alarmanlagen kann Menschenleben gefährden. (Arbeitsschutz und Bauordnungen schreiben regelmäßige Evakuierungsübungen und funktionsfähige Notfallkommunikation vor.)
Die genannten Prozesse stützen sich zum Teil auf IT-Systeme (z. B. digitale Alarmkarten) und erfordern also auch dort CIA-Schutz. Die Schutzbedarfskategorie ergibt sich aus möglichen Schadensszenarien: Auslassungsfehler im Alarmprozess oder fehlerhafte Übergaben können Großschadensereignisse (Brand im Unbeaufsichtigten, verspätete Rettung) auslösen. Daher ist in allen Zielen mindestens hohes Schutzniveau erforderlich. Beispielsweise werden im Grundschutz-Profil Flughäfen „Zutrittskontrolle“ bzw. „Ausweisverwaltung“ als hoch|sehr hoch|sehr hoch bewertet – analog hierzu sind im Sicherheitsleitstand vergleichbare Abläufe zu bewerten.
Zutrittskontrolle
Prozess / Aufgabe | Vertraulichkeit | Integrität | Verfügbarkeit | Schadens- und Gefährdungsszenarien |
---|---|---|---|---|
Alarm-Störfallbearbeitung | Hoch | Sehr hoch | Sehr hoch | Fehlalarmunterdrückung oder fehlerhafte Alarmweiterleitung → keine/verspätete Reaktion bei Notfällen. Kompletter Ausfall der KMS lebensgefährlich. |
Schicht-/Übergabeprotokolle | Normal | Hoch | Hoch | Lückenhafte Übergaben → Verzögerung oder Fehlplanung von Einsätzen. Fehlende Verfügbarkeit = Informationsverlust (Schichtblindheit). |
Evakuierungssteuerung | Normal (interne Daten) | Sehr hoch | Sehr hoch | Falsche Evakuierungsbefehle oder Technik-Ausfall → Verletzung/Verschüttung von Personen. |
Diese Abläufe sind auch arbeitsrechtlich sensibel: Das ArbSchG fordert Notfall- und Gefährdungsbeurteilungen sowie Notfallpläne, die umgesetzt und geübt werden müssen. Interne Richtlinien und ES-Ausbildung (gemäß ISO 27001 A.7.2 bzw. VdS 10000) stellen sicher, dass Personalprozessbeteiligte regelmäßig geschult sind.
Kommunikationsmittel
Unter Kommunikationsmitteln fallen alle Kanäle, die die Sicherheitszentrale nutzt: Notruftelefone (intern/extern, z. B. Direktleitung 112), Funkgeräte (z. B. für Wachpersonal), digitale interne Leitstellen-Kommunikation (Alarmmonitoring, Störmeldungsnetz) sowie Betriebstelefonie und E-Mail.
Unter Kommunikationsmitteln fallen alle Kanäle, die die Sicherheitszentrale nutzt:
Notruftelefonie : Interne und externe Notrufanschlüsse müssen durchgehend verfügbar sein. Daher ist Verfügbarkeit sehr hoch: Ein Ausfall verhindert lebensrettende Notrufe. Vorkehrungen wie Zweitanschlüsse, USV für Telefone etc. sind Pflicht. Integrität (z. B. zuverlässiger Gesprächsaufbau) ist ebenso sehr hoch – Telefonleitungen dürfen weder gezielt überlastet noch unverschlüsselt abgehört werden. Vertraulichkeit ist hoch (Gespräche enthalten oft personenbezogene Notrufdaten). Arbeitsschutz schreibt (z. B. ASR V3A5) Notruftelefone in Arbeitsbereichen vor und verlangt Hinweise zur Notrufabfrage.
Funk- und Betriebsfunk : Funkgeräte mit Personal und Rettungsdiensten (incl. verschlüsselter Funkkanäle). Verfügbarkeit ist hoch (Spektrumallokation, redundante Basisstationen); Integrität hoch (klare Übermittlung, keine Störungen, modulationssichere Hardware). Sabotage (GSM-Störsender, Jammer) ist zu verhindern. Die Vertraulichkeit hängt von der Verschlüsselung ab – insbesondere bei sicherheitskritischen Kanälen ist diese sehr hoch zu bewerten.
Leitstellen- und IT-Kommunikation : Eigene Inhouse-Netze für Alarme und Betrieb (z. B. verschlüsseltes LAN/WAN zwischen Sicherheitszentrale und Standorten). Integrität und Verfügbarkeit sind hoch, da Ausfall oder Manipulation (z. B. Falschnachrichten) die Einsatzkoordination lahmlegen würde. Die Vertraulichkeit hängt vom übertragenen Inhalt (z. B. Objektdaten, Lagebilder) ab, ist aber grundsätzlich hoch einzustufen.
Aus Sicht der Schutzziele ist Kommunikation kritischer Infrastrukturen analog zu IT-Netzen zu behandeln: ISO 27001 A.13/A.14 fordert Maßnahmen gegen Verlust oder Abhören von Daten. Die VdS empfehlen bei Alarm- und Notrufkommunikation ebenfalls redundante Wege und Authentifizierung. So verlangt eine Haufe-Empfehlung unter Arbeitsschutz, Notruftelefone mit vorgefertigten Leitfaden an den Sprechstellen zu versehen (z. B. „Wer? Wo? Was?“) und dass die Rettungskette idealerweise über die Leitstelle des Wachdienstes/der Sicherheitszentrale läuft. Somit ist der Schutzbedarf für Leitungen/Netze generell hoch bis sehr hoch, um eine ständige Einsatzfähigkeit zu gewährleisten.
Personen- und betriebsrelevante Daten
Zu den personen- und betriebsspezifischen Daten zählen insbesondere Protokolle und Logs der Sicherheitsprozesse (Zutrittshistorien, Schichtpläne, Alarmprotokolle), aber auch Personalstammdaten, Einsatzpläne oder externe Lage- bzw. Wetterdaten.
Diese Informationen haben verschiedene Schutzanforderungen:
Zugangshistorien und Zutrittsdaten : Sie enthalten personenbezogene Daten (wer wann welches Objekt betreten hat). Hier greift unmittelbar die DSGVO: Vertraulichkeit ist sehr hoch, da unberechtigte Offenlegung sensible personenbezogene Daten (Standortverfolgung) bereithält. Integrität ist sehr hoch, weil Manipulation (z. B. nachträgliches Löschen oder Hinzufügen von Zutritten) eine Täuschung der Sicherheitsüberprüfung darstellen kann. Verfügbarkeit ist hoch – im Ernstfall müssen vergangene Zugriffe nachvollziehbar sein. Eine Grundlage ist z. B. BSI-Standard ORP.4 Identitäts- und Berechtigungsmanagement.
Personaldaten und Einsatzpläne : Diese Daten (Dienstpläne, Kontaktdaten) gehören zu den schützenswerten Betriebsdaten. Vertraulichkeit ist hoch (Betroffenendaten, Schichtgeheimnis). Integrität ist hoch (z. B. richtige Personaleinsatzplanung, Manipulation könnte Überlastung oder Lücken erzeugen). Verfügbarkeit ist normal bis hoch (bei Personalausfällen ist schnelle Einarbeitung/Korrektur nötig).
Sicherheitsprotokolle und -dokumentation : Nachtprotokolle, Inspektionslisten, Wartungsnachweise u. Ä. Hier ist vor allem Integrität hoch (ein lückenhaftes Protokoll kann Revisionen behindern und Hinweis auf Systemfehler verwischen). Vertraulichkeit und Verfügbarkeit sind normal; dennoch sind Betriebsanweisungen und Prüfungsnachweise zumeist zugriffsgeschützt archiviert.
Es verlangt insbesondere die Verarbeitung personenbezogener Daten nach Art. 5 DSGVO eine angemessene Vertraulichkeit und Integrität (z. B. rechtzeitige Löschung alter Logs, Betroffenenrechte auf Auskunft). Der BSI-Leitfaden „Zutrittskontrolle und Datenschutz“ betont, dass Zutrittskontrolle Teil der technischen und organisatorischen Maßnahmen ist und direkt dem Schutzziel Vertraulichkeit dient. Analog müssen auch andere Betriebsdaten (z. B. Schaltpläne, Sicherheitskonzepte) vertraulich bleiben.
Verarbeitung personenbezogener Daten
Datentyp | Vertraulichkeit | Integrität | Verfügbarkeit | Schadensszenarien / Risiken |
---|---|---|---|---|
Zutritts-/Zugangsdaten (Logfiles) | Sehr hoch | Sehr hoch | Hoch | Datenschutzverletzung bei Veröffentlichung; gefälschte Logs ermöglichen unbemerkt Zutritt. |
Personaldaten (Stammdaten) | Hoch | Hoch | Normal/hoch | Offenlegung privater Daten (DSGVO); fehlerhafte Einsatzdaten führen zu Personalengpässen. |
Alarm-/Einsatzprotokolle | Hoch (betriebsintern) | Sehr hoch | Hoch | Gefälschte Berichte können Zwischenfälle vertuschen; Verlust von Beweisdaten bei Ausfällen. |
System-Wartungsprotokolle | Normal/hoch | Hoch | Normal/hoch | Manipulation kann verdeckte Schwachstellen verbergen; fehlende Infos erschweren Fehlerbehebung. |
Organisatorische Maßnahmen
Die organisatorischen Vorgaben ergänzen die technischen Mittel: Hierzu gehören Einsatz- und Betriebsanweisungen, Zutrittsregelungen (Zutrittskonzept), Schulungen/Unterweisungen, Dokumentationspflichten sowie klare Verantwortlichkeiten und Eskalationsketten bei Störungen. Solche Maßnahmen sind zentrale Forderungen in Standards wie ISO 27001 Anhang A (z. B. A.7 Awareness, A.12 Betriebssicherheit) und VdS 10000ff.
Organisatorischen Vorgaben
Dokumentation und Nachweisführung: Alle Abläufe (Alarmpläne, Schichtbücher, Wartungsnachweise, Zutrittskonzepte) müssen formell dokumentiert und versioniert vorliegen. Integrität dieser Dokumente ist hoch, da fehlerhafte oder fehlende Dokumentation bei Audits bzw. im Notfall zu Management-Fehlern führt. Regelmäßige Aktualität (Change-Management, Lessons-learned) ist Pflicht.
Schulungen und Awareness: Das Personal in der Sicherheitszentrale benötigt regelmäßige Fortbildungen (Notfallmanagement, Datenschutz, IT-Security). Dies ist im Sinne ISO 27001 A.7 vorgeschrieben. Fehlendes Training erhöht das Risiko von Bedienungsfehlern. Schulungsunterlagen selbst enthalten meist unkritische Informationen (Vertraulichkeit normal), Integrität und Verfügbarkeit sind jedoch wichtig (es dürfen keine veralteten Informationen eingesetzt werden).
Zutritts- und Befugnisregelungen: Organisatorische Zutrittskontrollen (Zwei-Personen-Regel, unterschriebene Berechtigungslisten) unterstützen die technischen Systeme. Hier schützt man durch klare Rollenzuordnung (Prinzip „need-to-know“) sensible Bereiche. Verfügbarkeit der Verfahren ist normal (Prozesse sind eingerichtet), Integrität ist hoch (fehlende Freigaben dürfen keinen Zugang gewähren), Vertraulichkeit der Listen ist hoch (Mitarbeiterdaten).
Eskalationsketten und Notfallplanung: Für jeden sicherheitskritischen Vorfall müssen Verantwortlichkeiten und Eskalationsstufen definiert sein. Sofortmaßnahmentrio wie in [33] genannt (Wachdienst, Leitstelle, externe Rettung) zeigt die Wichtigkeit einer Leitstelle im Krisenfall. Verfügbarkeit der Eskalationswege (z. B. Notfallhandbuch, Alarmliste) ist sehr hoch, Integrität hoch (es dürfen keine falschen Eskalationsstufen vorliegen).
Diese organisatorischen Maßnahmen selbst sind nicht direkt mit CIA zu klassifizieren, da sie meist struktureller Natur sind. Jedoch untermauern sie die Umsetzung der Schutzziele: Beispielsweise bewerten BSI und VdS regelmäßige Überprüfungen/Wartungen als elementar – „Sicherheitseinrichtungen werden regelmäßig geprüft, erprobt und optimiert“. Ein Mangel an Dokumentation oder Schulung stellt eine indirekte Gefährdung (G19: Offenlegung schützenswerter Informationen, G20: unzuverlässige Quellen) dar.
Tabellarische Übersicht:
Maßnahme/Bereich | Bemerkung / Schutzziele |
---|---|
Dokumentation (Pläne, Protokolle) | Hohe Integrität und Verfügbarkeit (lückenlose Protokollierung, Backup der Unterlagen). Vertraulichkeit beachten (Zugriffsschutz auf sensible Dokumente). |
Schulung/Unterweisung | Gewährleistet sichere Bedienung; integrer Ablauf (Integrität), dient indirekt Verfügbarkeit (schnelle Reaktion). |
Zutrittsregelung (Türen/Dienste) | Ergänzt tech. Zutrittskontrolle; Integrität (strikte Befolgung von Regeln) und Vertraulichkeit (Genehmigungen) wichtig. |
Eskalationskette/Notfallplan | Sofortmaßnahmen im Notfall; hohe Verfügbarkeit (immer zugriffsbereit) und Integrität (korrekte Reihenfolge) erforderlich. |
Schutzbedarf nach Schutzzielen
Zusammenfassend lässt sich sagen, dass für die Sicherheitszentrale sämtlicher Schutzbedarf bei Verfügbarkeit und Integrität in der Regel hoch bis sehr hoch anzusetzen ist – insbesondere, weil Fehler oder Ausfälle unmittelbar die physische Sicherheit von Personen gefährden und kritische Unternehmensprozesse lahmlegen können. Vertraulichkeit ist meist hoch einzustufen, da viele Systeme personenbezogene oder sicherheitsrelevante Daten verarbeiten (Zutrittslisten, Alarmprotokolle, interne Lageberichte).
Schutzbedarf
Vertraulichkeit: Gefährdet durch unbefugte Kenntnisnahme von Sicherheitsplänen, Personaldaten oder Videoaufzeichnungen. Maßnahmen: Zugangsbeschränkung, Verschlüsselung, Datenschutzkonformität (DSGVO). BSI-Grundschutz und VdS fordern strenge Trennung und Protokollierung der Zugriffe (z. B. verschlüsselte Kommunikationskanäle für interne Alarme).
Integrität: Gefährdet durch Sabotage, Manipulation der IT/GLT oder menschliche Fehler in Prozessen. Maßnahmen: Manipulationssichere Ausstattung (VdS-geprüfte Komponenten), Signaturverfahren für Protokolle, duale Kontrolle (Vier-Augen-Prinzip). BSI und ISO 27001 betonen hier Alarmsicherung und Berechtigungskonzepte (Annex A.9 und A.11).
Verfügbarkeit: Am kritischsten – Ausfall der Sicherheitszentrale kann das Unternehmen existentiell bedrohen. Maßnahmen: Hochverfügbare Architektur (DUAL-Standorte, Notstrom, Backup-Leitstelle), präventive Wartung, 24/7-Personalbedeckung. In DIN EN 50600 entspricht das Klassifizierungsziel Verfügbarkeit bis Klasse 4 (»nahezu ausfallfrei«).
Typische Bedrohungsszenarien (Feuer, Einbruch, Stromausfall, Cyberangriffe, Insider) entsprechen den „elementaren Gefährdungen“ des BSI. Das ganzheitliche Schutzkonzept orientiert sich am All-Gefahrenansatz: Gegen alle (bekannten) Bedrohungen werden adäquate bauliche, technische und organisatorische Maßnahmen ergriffen.