Sie sind auf Seite 1von 28

Publikation der deutschen Versicherer

(GDV e.V.) zur Schadenverhütung

Informationstechnologie (IT-Anlagen) –
Gefahren und Schutzmaßnahmen

VdS 2007 : 2016-03 (04)


Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)

Zusammenfassung
IT-Anlagen gehören mit zu den wichtigsten Einrichtungen eines Unternehmens – unabhängig von der
Größe, angefangen vom Gewerbebetrieb bis hin zum Industrieunternehmen. IT-Anlagen besitzen auch,
speziell unter Betriebsunterbrechungsaspekten, eine erhebliche versicherungstechnische Relevanz.

In dieser Publikation werden Gefahren sowie Schutzmaßnahmen für einen sicheren Betrieb der IT-Anla-
gen aus Sicht der Sachversicherung aufgezeigt.

Die Publikation enthält Hinweise zur Schadenverhütung, um insbesondere Sach- und Betriebsunterbre-
chungs-Schäden zu vermeiden oder in ihren Auswirkungen möglichst zu begrenzen. Dazu werden mög-
liche bauliche, anlagentechnische sowie organisatorische Schutzmaßnahmen beschrieben. Was wie zur
Erreichung der Schutzziele angewendet und umgesetzt wird, ist immer objektspezifisch im Rahmen einer
Risikobetrachtung zu ermitteln. Die Publikation gibt dazu eine Hilfestellung.

Gefahren können aus dem Standort und seiner Umgebung entstehen, wie z. B. Erdbeben, Hochwasser/
Starkregen. Weitere Gefahrenpunkte bilden Brand, Rauch, Explosion, nicht risikogerechte Organisation
sowie auch Folgen einer unsicheren Technik, beispielsweise mangelhafte Energie-/Medienversorgung.
Die Schutzmaßnahmen sind entsprechend der Bedeutung der IT-Anlage und der Größe des Betriebes
genannt und schutzzielorientiert erläutert.

Der ungestörte Betrieb der IT-Anlage muss, unabhängig vom Versicherungsumfang, ein grundlegendes
Ziel des Unternehmens sein und ist damit ein unabdingbarer Baustein eines unternehmerischen Gesamt-
schutzkonzeptes. Dies beinhaltet somit auch Anforderungen an die IT-Verfügbarkeit sowie deren kritische
und physikalische Infrastrukturen.

Es werden weitere Informationsquellen und mögliche Dienstleistungen rund um den Schutz von IT ange-
führt. Diese Publikation versteht sich als ein Leitfaden.

Dieser Leitfaden ist komplett überarbeitet und ersetzt die Ausgabe 2004-08.

Die vorliegende Publikation ist unverbindlich. Die Versicherer können im Einzelfall auch andere Sicherheitsvor-
kehrungen oder Installateur- oder Wartungsunternehmen zu nach eigenem Ermessen festgelegten Konditionen
akzeptieren, die diesen technischen Spezifikationen oder Richtlinien nicht entsprechen.

2
VdS 2007 : 2016-03 (04) Informationstechnologie (IT-Anlagen)

Informationstechnologie (IT-Anlagen) –
Gefahren und Schutzmaßnahmen

Inhalt
Zusammenfassung ................................................................................................................................... 2
1 Risiken, Zielsetzung, Anwendungsbereich, Schutzklassifikation ................................................ 4
1.1 Risiken ................................................................................................................................................... 4
1.2 Zielsetzung ............................................................................................................................................ 4
1.3 Anwendungsbereich.............................................................................................................................. 5
1.4 Schutzklassifikation .............................................................................................................................. 5
2 Definitionen und Glossar .............................................................................................................. 6
3 Gefahren, Schutzmaßnahmen und Schutzziele für IT-Anlagen .................................................... 6
3.1 Risiken durch die Nachbarschaft, Lage ............................................................................................... 7
3.2 Risiken durch Einbruch-Diebstahl/Sabotage, Vandalismus ............................................................... 8
3.3 Risiken durch Elementargefahren........................................................................................................ 9
3.4 Risiken durch die Technische Gebäudeausstattung (TGA) ................................................................ 10
3.5 Risiken durch elektrische Anlagen..................................................................................................... 12
3.6 Risiken durch Brand, Rauch, Explosion ............................................................................................. 17
3.7 Organisation: Risiken durch unzureichende organisatorische Maßnahmen ................................... 19
3.8 Instandhaltung (Prüfung/Wartung/Instandsetzung) ......................................................................... 21
3.9 Risiken Datenverlust ........................................................................................................................... 22
4 Literaturangaben .........................................................................................................................24
4.1 Gesetze und Verordnungen, behördliche Richtlinien und Empfehlungen ........................................ 24
4.2 Normen ................................................................................................................................................ 24
4.3 VdS-Publikationen ............................................................................................................................... 24
4.4 Weiterführende Literatur .................................................................................................................... 25

3
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)

1 Risiken, Zielsetzung, handenen Technik (81 Prozent) und im Fehl-


Anwendungsbereich, verhalten der eigenen Mitarbeiter (64 Prozent)
zu erwarten. Die absichtliche Manipulation
Schutzklassifikation von IT oder Daten durch Außentäter wird von
weniger als der Hälfte der Unternehmen als
1.1 Risiken mögliche Ursache angeführt (44 Prozent),
die Spionage von Nachrichtendiensten oder
Die Erfahrung der Versicherer zeigt, dass notwen- konkurrierenden Unternehmen nur von jedem
dige Konzepte zur Anlagensicherheit der Informa- neunten (11 Prozent) – siehe Bild 01.
tionstechnologie häufig nicht dem Risiko eines Be-
triebes oder der möglichen Gefährdung angemes-
sen entsprechen.

Steigende Automatisierung von Arbeitsabläufen,


komplexer werdende Prozesse mit hohen tech-
nischen Anforderungen, zunehmender elektro-
nischer Informationsaustausch und rascher tech-
nologischer Wandel mit entsprechendem Fortbil-
dungsbedarf treffen auf ältere Infrastruktur, knapp
bemessene Investitions- und Zeitpläne, wechselnde
Umfeldbedingungen, z. B. höhere Umgebungstem-
peraturen oder Staubbelastungen, und vermeint- Bild 01: Hauptursachen möglicher IT-Probleme
lich überzogene Sicherheitsanforderungen. und Schadenfälle

Ein Restrisiko ist grundsätzlich nicht auszuschlie- J


Konkrete Erfahrungen mit IT-Sicherheitspro-
ßen. Viele Schadenfälle belegen aber, dass mit ei- blemen hat fast jedes Unternehmen gemacht
ner konzeptionellen Risikovorsorge und teils ein- (93 Prozent). Am häufigsten genannt wurden
fachen Maßnahmen diese hätten verhindert wer- der Ausfall der IT-Systeme (79 Prozent) sowie
den können. Probleme durch Viren (51 Prozent) und Spam
(47 Prozent). In fast der Hälfte der betroffenen
Aufgrund eines Leitungswasserschadens ist bei- Unternehmen führte das zuletzt aufgetretene
spielsweise die komplette IT-Anlage eines mittel- IT-Sicherheitsproblem zu keinen bzw. nur ge-
ständigen Unternehmens ausgefallen. Dies ver- ringfügigen Beeinträchtigungen (45 Prozent),
ursachte einen mehrwöchigen Betriebsunterbre- bei etwa jedem fünften Unternehmen waren
chungsschaden. die Geschäftsprozesse einen Tag und länger
gestört (19 Prozent) – siehe Bild 02.
Eine Entscheidung vom OLG Hamm (Urt. v.
01.12.2003 – 13 U 133/03) ist von Interesse. Ein Un-
ternehmen wollte von einem Dienstleister wegen
eines größeren Datenverlustes Schadenersatz ge-
leistet bekommen. Dieser Anspruch wurde abge-
lehnt. Begründung: Das Unternehmen hätte nicht
für eine zuverlässige Sicherheitsroutine gesorgt.
Es hätte sie grob vernachlässigt. Daten wären ar-
beitstäglich zu sichern gewesen und eine Vollsi-
cherung hätte mind. wöchentlich erfolgen sollen.
Der zurückbleibende Datenstand war mehrere
Monate alt.
Bild 02: Konkrete Erfahrungen mit IT-Sicherheits-
Die folgenden Aussagen sind entnommen der Pu- problemen
blikation „IT-Sicherheitsniveau in kleinen und mitt-
leren Unternehmen-Studie im Auftrag des Bun-
1.2 Zielsetzung
desministeriums für Wirtschaft und Technologie“
(Stand 09-2012):
Ziel des Leitfadens ist die Sensibilisierung durch
J
Die Hauptursachen möglicher IT-Probleme Aufzeigen potentieller Gefahren und möglicher
und Schadensfälle sind nach Bewertung von risikoadäquater Schutzmaßnahmen. Letzteres er-
Unternehmen vor allem im Ausfall der vor- folgt anhand von Schutzklassifikationen (SK).

4
VdS 2007 : 2016-03 (04) Informationstechnologie (IT-Anlagen)

Im Rahmen dieses Leitfadens wird die Daten- Ebenso bietet sich der Leitfaden bei der Über-
sicherheit nur in Hinblick auf den technischen Da- prüfung eines ganzheitlichen IT-Schutzkonzeptes
tenverlust berücksichtigt. durch externe Dienstleister an.

Themenkomplexe wie z. B. haftungsrechtliche und


1.4 Schutzklassifikation
versicherungsvertragliche Aspekte, Cybersicher-
heit sowie Softwareanforderungen werden nicht
betrachtet. Die IT-Größe und deren Verfügbarkeit stellen die
beiden Parameter zur Bildung von Schutzklassen.
Das Thema Cybersicherheit wird in der VdS-Richt-
linie “Informationssicherheit in kleinen und mitt- Die IT-Größe korreliert erfahrungsgemäß mit dem
leren Unternehmen (KMU)“, VdS 3473, dargestellt. Stellenwert der IT in einem Unternehmen, kann
Diese befasst sich mit der Nutzung moderner IT aber in Abhängigkeit der Verfügbarkeit in der da-
zur Bewältigung von betriebswirtschaftlichen, lo- raus abzuleitenden Schutzklasse variieren (siehe
gistischen und technischen Geschäftsprozessen Tabelle 01). Eine business impact analyse wird im
sowie dem Anschluss an das Internet. Regelfall im kleingewerblichen Bereich nicht an-
gewendet.
Hinsichtlich weiterführender Informationen wird
auf gesetzliche, behördliche Vorschriften sowie auf Die Einteilung der Verfügbarkeit folgt hier der An-
Richtlinien, Merkblätter und Literatur weiterer In- nahme:
stitutionen verwiesen (siehe Kapitel 4).
J
„normal“ versteht sich als die Mindestanforde-
rung für ein Unternehmen bzw. Bereich und
1.3 Anwendungsbereich
bedeutet eine tolerierbare Einschränkung des
Betriebsablaufes;
Dieser Leitfaden kann unabhängig von der Be- J
„erhöht“ bedeutet einen bedingt tolerierbaren
triebsart eines Unternehmens auf alle IT-Anlagen Ausfall, der durch Mehraufwendungen kom-
angewendet werden. pensiert werden kann;
J
„hoch“ bedeutet einen nicht tolerierbaren
IT-Anlagen werden anhand ihrer Größe und Ver- Ausfall, der nicht kompensiert werden kann;
fügbarkeitsanforderungen in Schutzklassen von J
„sehr hoch“ bedeutet einen nicht tolerierbaren
I bis IV eingeteilt – siehe Tabelle 01. Ausfall, da selbst kurzzeitige Ausfälle ruinöse
Auswirkungen erwarten lassen.
Die Schutzklasse IV wird in diesem Leitfaden nicht
betrachtet. Diese Klasse erfordert weiterführende Die Verfügbarkeitsanforderungen müssen frühzei-
Anforderungen, die hier nicht abschließend darge- tig festgelegt und bei der Auswahl der Schutzmaß-
stellt werden können. nahmen berücksichtigt werden! Der Aufwand steigt
mit einer höheren Verfügbarkeitsanforderung und
Diese Publikation richtet sich an Versicherungs- der IT-Größe, bspw. angefangen bei einem einzel-
nehmer als Betreiber von IT-Anlagen sowie Mitar- nen Server, über eine Ansammlung von Servern
beiter von Versicherungsunternehmen, wie Under- in einem abgeschlossenen Raum bis hin zu einer
writer und Berater. Aufgrund dieses Anspruches Vielzahl von Servern in einem Rechenzentrum.
sind die Informationen dieser Publikation auch von
Interesse für Planer (z. B. Architekten), Fachpla-
ner, ausführende Unternehmen und Fachkräfte.

Schutzklassifikation
IT-Größe Verfügbarkeit
normal erhöht hoch sehr hoch
Hochverfügbares Rechenzentrum (RZ) -- -- IV IV
Rechenzentrum (RZ) II III III IV
Serverraum I II III III
Einzel-Server I I II III
Tabelle 01: Zuordnungsmöglichkeit der Schutzklassifikation

5
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)

2 Definitionen und Glossar Raid-System


Raid-System steht für eine redundante Anordnung
Bei genannten Personengruppen, wird von fol- unabhängiger physischer Festplatten zu einem lo-
gender Zuordnung ausgegangen: gischen Laufwerk. Durch das System wird eine bes-
sere Datenverfügbarkeit und größerer Datendurch-
J
Interne Personen = Mitarbeiter des eigenen satz gegenüber den singulären Laufwerken erzielt.
Betrieb/Firma
J
DV-Personal = Mitarbeiter der EDV (interne
oder externe Personen) 3 Gefahren, Schutzmaßnahmen
J
Externe Personen = Fremde; Mitarbeiter von und Schutzziele für IT-Anlagen
Fremdfirmen; externe Gäste
Ein wirkungsvoller Schutz wird erfahrungsgemäß
Weiße Wanne durch ein ganzheitliches Schutzkonzept erreicht,
Wasserundurchlässiges Bauwerk – in der Regel welches auf einer objekt- und nutzungsspezifi-
sind die äußeren Begrenzungsflächen aus was- schen Gefährdungsanalyse beruht und somit auf
serundurchlässigem Beton hergestellt – Außen- die betreffende IT-Anlage abgestimmt ist. Dieses
wände, Bodenplatte, ggf. auch Decken. Konzept basiert primär auf Schutzzielen zur Ge-
währleistung des Geschäftsbetriebes.
Außenluft
Von außen angesaugte, der Luftaufbereitungsan- In der Tabelle 02 werden den potentiellen Risiken/
lage zugeführte Luft. Gefahren mögliche Schutzmaßnahmen analog der
folgenden Struktur gegenübergestellt (siehe Bild 03):
Zuluft
Ggf. aufbereitete Luft, die dem Versorgungsbereich Hinweise zur unten angeführten Tabelle 02:
(z. B. einem Raum) zugeführt wird.
J
Schutzmaßnahmen können sich ggf. im
Abluft Einzelfall ausschließen.
Luft, die aus dem Versorgungsbereich, z. B. einem J
Tabelle 02 dient der Orientierung und ist nicht
Raum, abgeführt wird. als abschließend zu verstehen.
J
Schutzmaßnahmen können fakultativ hinzu-
Umluft gewählt werden.
Luft, die aus der Abluft der Luftaufbereitungsanla- J
Maßnahmen kleinerer Schutzklassen sind
ge wieder zugeführt wird. auch bei den größeren Schutzklassen zu be-
rücksichtigen – beispielsweise Maßnahmen
Fortluft der Schutzklasse I auch in II.
Luft, die ins Freie abgeführt wird. J
Bei redundanter Ausführung der IT-Anlage
kann eine Reduzierung der technischen Ver-
fügbarkeitsanforderung angenommen werden.
J
Zusätzlich sollten vorgelagerte oder nachge-
schaltete Dienstleister hinsichtlich ihrer Ver-
Nachbarschaft, Lage: Standortauswahl (3.1) fügbarkeit betrachtet werden.

Einbruch-Diebstahl/Sabotage, Vandalismus (3.2)


Elementargefahren (Erdbeben, Sturm, Hoch- Schutzklassifikation

wasser/Starkregen, Schneedruck) (3.3) IT-Größe Verfügbarkeit

Technische Gebäudeausstattung (TGA: Heizung, normal erhöht hoch sehr hoch

Klima/Lüftung, Wasser) (3.4) Hochverfügbares


-- -- IV IV
Rechenzentrum (RZ)

Elektrische Anlagen (3.5) Rechenzentrum (RZ) II III III IV

Serverraum I II III III


Brand, Rauch, Explosion (3.6)
Einzel-Server I I II III

Organisation (3.7) Tabelle 01: Zuordnungsmöglichkeit der Schutzklassifikation

Instandhaltung (3.8)
Datenverlust (3.9)

Bild 03: Gefährdungen – IT-Größe – Verfügbarkeit – Schutzklassifikation – Schutzklasse

6
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.1 Risiken durch die Nachbarschaft, Lage
J
Standortauswahl
3.1.1 Sabotage, Anschläge, + von außen nicht erkennbare + Auswahl eines Grundstückes Vermeiden/Vermindern der
Brandstiftung aus dem Lage des DV-Bereiches auf in einem „gesicherten“ Erkennbarkeit von Dritten zur
VdS 2007 : 2016-03 (04)

Umfeld/der Nachbar- dem Grundstück bzw. im Umfeld Verhinderung


schaft Gebäude J
einer Sabotage-, Anschlags-
gefährdung,
J
eines ED-Risikos,
J
einer Brandstiftungsgefähr-
dung.
3.1.2 Beeinträchtigung, + sichere Lage innerhalb eines + sichere Lage auf dem + Auswahl eines Grundstückes Vermeiden von Erschütterungen
Gefährdung der IT-/DV- Gebäudes Grundstück mit geringem Störrisiko (Folge: z. B. Headcrash) durch
Technik durch äußere J
betriebliche Einrichtungen,
Einwirkungen J
von Kraftfahrzeugverkehr in
der Nachbarschaft.
Vermeiden der Gefährdung
durch
J
Fahrzeuganprall,
J
vagabundierende Streuströ-
me durch Oberleitungen des
Schienenverkehrs,
J
etc.
3.1.3 Elementargefahren + Auswahl eines Grundstückes Ausschluss/Berücksichtigen
ohne erhöhte Elementarge- potentieller Elementargefahren
fahren, wie z. B. keine Tal-/ bereits in der Planungsphase.
Flusslage (siehe Tabelle 02,
Abschnitt 3.3)
3.1.4 Staub, Rauch, Gase, + Standortwahl unter Berück- Vermeiden der Gefährdung der
Dämpfe sichtigung emittierender DV-Technik durch kritische Im-
Nachbarschaft, z. B. Sandflä- missionen.
chen, wie Sportplätze, Küsten-
gewässer, Industriebetriebe

7
Informationstechnologie (IT-Anlagen)
8
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.1.5 Nagetiere + Leitungen mit Nagetierschutz Vermeiden von Leitungsunter-
+ keine geschlossenen Kabel- brechungen und -störungen.
kanäle
+ in Räumen sind Maßnahmen
durch einen Kammerjäger zu
treffen
3.2 Risiken durch Einbruch-Diebstahl/Sabotage, Vandalismus
IT-Anlagen können wegen der gespeicherten Informationen sowie der materiellen Werte der installierten technischen Einrichtungen und Geräte immer wieder Ziel
Informationstechnologie (IT-Anlagen)

von Einbrüchen und Diebstählen sein. Dabei ist zu bedenken, dass Angriffe sowohl von außerhalb des Unternehmens als auch von innerhalb geführt werden können.
Unter Zuhilfenahme der VdS-Richtlinien und Empfehlungen lassen sich für alle individuellen Risiken und Gewerkkonstellationen angemessene und praxisgerechte
Sicherungslösungen erarbeiten.
Umfangreiche Informationen zu den VdS-Richtlinien finden Sie unter www.vds.de/richtliniennavigator
+ Verschluss der Betriebsräume + Zutrittskontrollsysteme + Aufnahme und ggf. Prüfung Um eine adäquate Einbruch-
+ selbstschließende Tür, nur + Begleiteter Zugang der Personalien interner und hemmung zu erreichen, orien-
mit Schlüssel, Chip oder externer Personen tieren sich alle beschriebenen
+ mechanische Sicherungen
Zahlencode zu öffnen + Werkschutz Sicherungsmaßnahmen an der
nach Sicherungsklasse
Einstufung des Versicherungs-
+ Besucherregelung SG "X" und Einbruchmelde- + Räumliche Trennung und
risikos in die jeweilige
anlage nach VdS Klasse separate Zugänge von Besu-
Sicherungsklasse Gewerbe
C-SG "Y" – siehe Erläuterung cherbereichen und neural-
nach Betriebsartenverzeichnis,
gischen Zonen
VdS 2559. Detaillierte Maß-
+ Videoüberwachung nahmen für die mechanische
+ mechanische Sicherungen Absicherung der Risiken sind in
nach Sicherungsklasse den Sicherungsrichtlinien für
SG "X" und Einbruchmelde- Geschäfte und Betriebe, VdS
anlage nach VdS Klasse 2333 veröffentlicht. Hier werden
C-SG "Y" – siehe Erläuterung grundsätzliche Einbruchdieb-
stahlrisiken und wirksame
Gegenmaßnahmen beschrie-
ben. Aber nicht in allen Fällen
ist es sinnvoll oder möglich, eine
spezielle Sicherungsempfeh-
lung als alleinige Anforderung
VdS 2007 : 2016-03 (04)

zu formulieren. Deswegen sollte


sich mit dem Versicherer abge-
stimmt werden.
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.3 Risiken durch Elementargefahren
J
Erdbeben, Sturm, Hochwasser/Starkregen, Schneedruck
3.3.1 Erdbeben: vollständige + Berücksichtigen der Erhöhen der Verfügbarkeit
Zerstörung der Tech- Erdbebenzonen: „erdbebensi- eines Rechenzentrums.
VdS 2007 : 2016-03 (04)

nik durch Erschütte- chere Bauweise“


rungen, Abreißen von + Vermeiden von Hanglagen
Leitungen (Erdrutsch)
+ Backup-RZ außerhalb der
Erdbebenzone
3.3.2 Überschwemmung Maßnahmen analog Hoch- Maßnahmen analog Hoch- Maßnahmen analog Hoch- Beurteilen mit ZÜRS (Zonie-
wasser (3.3.3) wasser (3.3.3) wasser (3.3.3) rungssystem für Überschwem-
mung, Rückstau und Starkre-
gen).
3.3.3 Hochwasser, Grund- + Auswahl eines geeigneten + Wassermelder + Auswahl eines geeigneten Vermeiden
wasser: Auftrieb, Ein- Raum Standortes J
des Eindringens von Wasser,
dringen von Wasser, J
+ Ausführung von in Erdreich von wasserbedingten Schäden.
Durchfeuchten von liegenden Gebäudeteilen in
Bauteilen Hinweis: Die Publikation
wasserdichter Bauweise (z. B. „Schutz vor Überschwem-
„Weiße Wanne“; wasserdruck- mungen“, VdS 3521, stellt um-
-dichte Leitungseinführungen fänglich Schutzkonzepte und
in das Gebäude/Serverraum) Schutzmaßnahmen vor.
+ Anordnen von Öffnungen in Es wird empfohlen, sich zur
Außenbauteilen oberhalb der Hochwassergefahr zu informie-
Hochwasser-Schwelle ren, z. B. ZÜRS-Abfrage.
3.3.4 Schlag-/Starkregen Maßnahmen analog Hoch- Maßnahmen analog Hoch- Maßnahmen analog Hoch- Vermeiden
wasser (3.3.3) wasser (3.3.3) wasser (3.3.3) J
von Wasseransammlungen
+ Beachten der Regenfallrohre + von Gebäude abfallendes Ge- + Vermeidung von Flachdächern (auch Statik),
J
(z. B. innenliegend) lände oder Gebäude-Standort des Eindringens von Wasser,
J
erhöhen von wasserbedingten Schäden.

9
Informationstechnologie (IT-Anlagen)
10
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.3.5 Sturm + Begrenzung bzw. keine öffen- + Berücksichtigen der Wind- Vermeiden
baren Außenwandflächen im beeinflussung durch die J
der Gefährdung durch äu-
Rechner-/Serverraum Nachbarschaft (verstärkte ßere Beanspruchungen, wie
Winddruckkräfte) Staub, Winddruck/Windsog,
J
+ Begrenzung offener/unge- der Gefährdung von tech-
schützter Technikaufbauten nischen Anlagen (Antennen,
Richtfunk-/Laser-Sende-/
Empfangseinrichtungen).
Hinweis: Die Publikation „Sturm“,
Informationstechnologie (IT-Anlagen)

VdS 2389, enthält Planungs- und


Ausführungshinweise.
3.3.6 Schnee/Eis + Prüfen und Anpassen der + Gestalten der Gebäudegeo- Vermeiden von Überlast und
Gebäudestatik metrie und -ausführung zum Ansammlung von Tauwasser.
+ rechtzeitiges Schneeräumen Vermeiden von Schnee-/
Eisansammlungen (Schnee-
sackbildung, Dach-/Wandan-
häufungen/Wasserabfluss)
3.4 Risiken durch die Technische Gebäudeausstattung (TGA)
J
Heizung, Klima/Lüftung, Wasser; Elektrische Anlagen (siehe 3.5)
3.4.1 Grundanforderungen + Integration der wesentlichen + Feuerbeständige Abtrennung + für wichtige Einrichtungen Erhalten der Redundanz bzw.
Technikbereiche/-anlagen des Serverraum zu angren- (Klima, Kühlung): redundante des Weiterbetriebs bei Ausfall
in die ggf. vorhandene BMA- zenden Räumen (siehe 3.6.1) Auslegung mit feuerwider- einer betriebsnotwendigen Ver-
Überwachung/Löschanlagen- standsfähiger Abtrennung sorgungstechnik.
schutz zueinander Entkoppeln der Energietechnik
vom primären DV-Betrieb.
Sicherstellung eines einheit-
lichen Schutzniveaus.
VdS 2007 : 2016-03 (04)
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.4.2 Wasser (Leitungs- oder + Aufständerung der IT-Technik + Verlegen von Frisch- oder + Herstellen des Serverraum-/ Verhindern der Ansammlung
Abwasser) ca. 12 cm über Boden [analog Abwasser-/Kondenswasser- Doppelbodens mit Gefälle und oder des Eintritts von Wasser in
Inventarversicherungsbedin- leitungen außerhalb des Ser- Auffangraum/Pumpensumpf den Serverraum bei Leckagen
gungen] verraumes für Flüssigkeiten oder durch Rückstau.
VdS 2007 : 2016-03 (04)

+ Vermeiden von elektrischen + keine Öffnungen zu Abwas- + keine wasserführenden Lei- Abführen und Erkennen von
Steckverbindungen im Feuch- serleitung oder Einbau von tungen oberhalb der Server- eingetretenen Flüssigkeiten.
tigkeitsgefährdungsbereich Rückstau-/Absperrklappen raumdecke oder Herstellen/
analog vorangestellter Schutz- + Überwachen des EDV-Bodens Einbringen einer Wasser-
maßnahme auf Leckage sperrschicht in oder unter-
halb der Serverraumdecke
- Verlegen nicht vermeidbarer
Flüssigkeitsleitungen in
Doppelrohren
3.4.3 Lüftung + Ansteuern der Brandschutz- + Überwachen der Außen- und + Außenluftansaugung darf Vermindern des Ansaugen be-
klappen durch Kenngröße Umluft mittels geeigneter durch eine Fortluft nicht be- lasteter Luft.
Rauch Brandfrüherkennung und ggf. einträchtigt werden Vermeiden
Abschalten der Lüftungsan- + Verwenden nicht brennbarer J
einer Kurzschlusslüftung
lage Dämmstoffe, speziell auch bei und Ansaugen verunreinigter
Außenluftleitungen Außenluft,
J
+ Außenluftansaugung über der Verbreitung von Rauch.
Dach auf der windabge-
wandten Seite und unter
Berücksichtigung der Nach-
barschaft
+ Bei Inertisierung: Integration
der Lüftungstechnik (inkl.
Raumlufttechnische Zentrale)
in die Inertisierung

11
Informationstechnologie (IT-Anlagen)
12
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.4.4 Übertemperatur + Überwachen der Serverum- + Redundante Überwachung Verringern einer die DV-Technik
gebungstemperatur minde- der Umgebungstemperatur gefährdenden erhöhten Tem-
stens mit Störmeldung mit Störmeldung peraturbeanspruchung – z. B.
+ Installation von stationären Umgebungstemperatur
Kühl-/Lüftungseinrichtungen Tmax. 50° C.
– keine Provisorien
+ geordnetes Herunterfahren
der EDV
Informationstechnologie (IT-Anlagen)

3.4.5 kritische Betriebszu- + Not-Aus-Schaltung der TGA Vermeiden von Schäden an der
stände der TGA TGA.
Bei Not-Aus-Schaltung müssen
Folgen für die IT-Technik be-
rücksichtigt werden.
3.4.6 Fehlerhafte Auslegung + ausreichende Dimensionierung Anwendungsrichtlinie zu Dop-
von Doppelböden unter der Berücksichtigung der pelböden (DIN EN 12825) und
Nutz- und Punktlasten DIN 1055 beachten.
+ elektrische Ableitfähigkeit und
Integration in den Potentialaus-
gleich nach VDE 0800-2-310
3.5 Risiken durch elektrische Anlagen
3.5.1 Blitzschlag + äußere Blitzschutzanlage mit Blitzströme werden für das
Blitzschutzpotentialausgleich Gebäude gefahrlos ins Erdreich
(auch Blitzstromableiter für geleitet.
Energie- und Datenleitung, Blitzströme sind aufgeprägte
Typ 1) (VDE 0185-305) Ströme, die trotz Ableitung
Überspannungen im Gebäu-
de erzeugen können – siehe
„Risikoorientierter Blitz- und
Überspannungsschutz“,
VdS 2010, und „Blitz- und Über-
spannungsschutz in elektri-
schen Anlagen“, VdS 2031.
VdS 2007 : 2016-03 (04)
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.2 Ausfall einer Mittel- + zweite unabhängige MS- Getrennte und redundante
spannungseinspeisung Einspeisung Energieversorgung des
Versorgungsnetzbetreibers.
3.5.3 Ausfall einer Nieder- + zweite unabhängige NS-Ein- Getrennte und redundante
VdS 2007 : 2016-03 (04)

spannungseinspeisung speisung; (VDE0100-100) Energieversorgung des


Betreibers.
3.5.4 Störlichtbögen (Haupt- + Lichtbogenerkenn-ung/ Frühzeitiges Abschalten der
verteilung) -abschaltung in Anlagen Hauptverteilung um die Auswir-
kungen eines Kurzschlusses zu
minimieren.
3.5.5 Ausfall der Netzein- + Ersatzstromanlage Zweite unabhängige Energie-
speisung (Generator); (VDE 0100-551) versorgung; Notstromaggre-
gate – Richtlinie für Planung,
Errichtung und Betrieb von An-
lagen mit Notstromaggregaten;
5. Auflage 2004 (VDN, Verband
der Netzbetreiber beim VDEW/
BDEW).
3.5.6 Ausfall der Zuleitung + Stromversorgung mit Funkti- + zweiter unabhängiger Zweiter Leitungsweg durch an-
durch Brand onserhalt Leitungsweg der Stromver- dere Brandabschnitte gewähr-
sorgung leistet die Stromversorgung bei
einem Teilbrand.
Leitungsverlegung mit Funk-
tionserhalt gewährleistet die
Funktion über eine gewisse Zeit
trotz Brand.

13
Informationstechnologie (IT-Anlagen)
14
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.7 Ausfall der Netzein- + USV für Einzelgeräte; + zentrale USV-Anlage Unterbrechungsfreie Energie-
speisung hinsichtlich (VDE 0558-510) versorgung (Norm in Anhang)
J
Unterbrechung der unter Beachtung der Versor-
Einspeisung gungszeit und technischen
J
Gleichtaktstörungen Anforderungen resultierend
J
Rauschen aus der Beherrschung der
J
Spannungsspitzen Gefahren (statische oder dyna-
und Impulse mische USV).
J
Spannungsregelung USV-Anlagen können zusam-
Informationstechnologie (IT-Anlagen)

J
Oberschwingungen men mit Notstromanlagen
genutzt werden, um die Unter-
brechung zu vermeiden und
den längeren Betrieb zu ge-
währleisten.
3.5.8 Beeinflussung durch + Überwachung der Netz- Lokalisieren einer Störquelle und
Einflüsse aus dem Ver- parameter und ggf. Nach- Eleminieren der Auswirkungen
sorgungsnetz besserung mittels eigener vom Versorgungsnetz zur unge-
Maßnahmen;(DIN EN 50160; störten Energieversorgung.
VDE 0100-444; VDE 0487) Überwachung kann auch vor
der IT-Versorgung innerhalb
eines großen Betriebes ge-
schaltet werden.
3.5.9 Beeinflussung durch + eigene Unterverteilung direkt Keine Störungen durch die eige-
eigene Installationen vom Hauptverteiler ne Hausinstallation/elektroma-
gnetische Verträglichkeit (EMV).
3.5.10 Störungen aus dem ei- + Netzform TN-S oder TT + zentraler Erdungspunkt Keine Ausgleichsströme auf
genen Netz (Strom auf (5-Leiter-System); Datenleitungsschirmen; wenn
dem Schutzleiter) (VDE 0100-444; VDE 0487) Zentraler Erdungspunkt bei
mehreren Einspeisungen rea-
lisiert wird, sind weitere Maß-
nahmen erforderlich.
VdS 2007 : 2016-03 (04)
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.11 Spannungsunterschiede + Potentialausgleich; + Systembezugspotentialebene Keine Störungen durch
des Erdpotentials (VDE 0100-444/-540) SRPP Spannungsdifferenzen.
Vermeiden von Spannungsdiffe-
renzen und weiteren Störungen
VdS 2007 : 2016-03 (04)

in komplexen IT-Systemen.
3.5.12 Blitz- oder ähnliche + Überspannungs-ableiter; Schutz vor kurzen hohen
Überspannungen (z. B. (VDE 0100-443, VdS 2031, Spannungsimpulsen.
Schaltüberspannungen VdS 2010, VDE 0185-305)
oder Auslösen einer
Sicherung)
3.5.13 Spannungsspitzen + Netzfilter; (VDE 0100-444) Schutz vor netzbedingten Span-
nungsspitzen oder Oberschwin-
gungen.
3.5.14 Überspannungen durch + Schirmung; (VDE 0100-444, Schutz vor elektromagne-
elektrische Felder VDE 0185-305) tischen Feldern.
3.5.15 Provisorische Mehrfach- + Festinstallierte Steckdosen in Bei Tischsteckdosen kann die
anschlüsse (Tischsteck- ausreichender Anzahl Kontaktsicherheit unzureichend
dosen) sein.
3.5.16 Ausschalten von RCD + selbsttätige wiedereinschal- Fehlerstrom-Schutzschalter
(Fehlerstrom-Schutz- tende RCD können durch kurzzeitige Netz-
schalter) + RCM anomalien auslösen, ohne dass
ein konkreter Isolationsfehler
vorliegt.
RCM sind Überwachungsge-
räte, ohne dass ein sofortiges
Ausschalten erfolgt. Es wird
zunächst nur gemeldet. Die
Versorgungssicherheit steht im
Vordergrund, wie z. B. in Opera-
tionsräumen.

15
Informationstechnologie (IT-Anlagen)
16
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.17 Lichtbogenfehler (End- + AFFD (Fehlerlichtbogen- Das Auslösen dieser Schutz-
stromkreis) Schutzeinrichtungen) einrichtung muss gemeldet
werden, damit je nach USV-
Konstellation Maßnahmen er-
griffen werden können.
3.5.18 Beeinflussung der + getrennte Verlegung von Da- Vermeiden von Beeinflus-
Datenleitung ten- und elektrischen Ener- sungen.
gieleitungen; (VDE 0100-520) Die richtige Auswahl der Maß-
+ Netzwerkkabel mind. Cat 7 nahmen kann nur in Abstim-
Informationstechnologie (IT-Anlagen)

+ Koordinierung zwischen Ener- mung erreicht werden.


gietechnik und Datentechnik,
um optimalen Schutz zu er-
reichen
3.5.19 Absicherung von + Steckdosen C14/Stecker C13
Steckdosen C 14/ (VDE 0625-1) haben einen
Steckern C13 Bemessungsstrom von max.
10 A und sind entsprechend
abzusichern
VdS 2007 : 2016-03 (04)

Bild 04: Kaltgerätebuchse C14


Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.20 Risikopotential + Nachweis/Dokumentation von + Prüfung alle 2 Jahre + keine PV-Anlage an oder auf Ein Verbot ist begründet in dem
PV-Anlage normenkonform errichteter dem Gebäude erhöhten Brandrisiko.
Anlage
3.6 Risiken durch Brand, Rauch, Explosion
VdS 2007 : 2016-03 (04)

3.6.1 Bauliches Layout + Anordnen des Server/-raumes + Erstellen eines geeigneten Vermeiden einer wechselsei-
in brandlastarmen Nutzungs- Raumkonzeptes mit der Defi- tigen negativen Beeinflussung
bereichen nition von Schutzzonen: Glie- der Nutzungen sowie Erhalt
derung mit brandschutztech- wichtiger Bausteine zur Mini-
nisch getrennten Räumen für mierung der Ausfallzeit bei Zer-
Server, Operator, Drucker mit störung eines DV-Bausteines.
Papierlager, Energie-/Haus-
technik, Notstrom
3.6.2 Brandentwicklung, + Ausführung von Bauteilen, Verringern/Begrenzen der
-begrenzung Bekleidungen, Dämmstoffen Brandbelastung.
etc. (Wandbekleidungen,
Doppelbodenplatten) aus
nicht brennbaren Baustoffen
(Minimieren baulicher Brand-
lasten)
3.6.3 Brandausbreitung + Abtrennung des Server- Verringern
raumes (und gleichwertiger J
der Brandbeanspruchung
Peripherietechnik) zu an- und Brandausbreitung,
grenzenden Räumen durch J
einer erhöhten Tempera-
raumabschließende Bauteile, turbeanspruchung der DV-
die eine max. Raumlufttem- Technologie.
peratur von 50 bis 60 °C nach
90 min. Brandbeanspruchung
gewährleisten

17
Informationstechnologie (IT-Anlagen)
18
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.6.4 Rauchgasbeanspru- + Rauchdichte Abtrennung der + Anordnung unkritischer Verhindern des Eintrags von
chung Zentraltechnik von angren- (brandlastarmer) Räume un- Rauch und gefährdender Gase/
zenden Räumen, speziell mittelbar angrenzend an den Dämpfe: Rauchgaskontamina-
Türen/Klappen, Kabel-/Lei- Serverraum tion – siehe auch 3.4.3; Vermei-
tungsdurchführungen + Verwendung „raucharmer“ den der Entstehung kritischer
Kabel, Minimierung von PVC- Rauchgase.
Kabeln (z. B. Stromschienen- Wirksame Entrauchung des
system) oder Schutz dieser Serverraumes.
(Anstrich, Umhüllung) Verhindern des Eindringens von
Informationstechnologie (IT-Anlagen)

Rauch aus der Peripherie.


3.6.5 fehlende Branderken- + Ausstattung mit geeigneten + automatische Brandfrüh- + automatisch auslösende Frühzeitiges Erkennen einer
nung und –bekämpfung Feuerlöschern (CO2 für elek- (-frühst-)erkennung inkl. Raumschutzlöschanlage Brandentstehung mit gesicher-
trische Anlagen, Schaum-/ Doppelböden, Unterdecken + Brandunterdrückungs-/ ter und abgestimmter Reaktion
Wasser für Bürobereiche) und Technik-/(horizontalen (Permanent-) Inertisierungs- wie Alarmierung, Durchführung
und vertikalen) Periphe- anlage einer Sicherung, Herunterfah-
rieräume mit Erstellung einer ren der DV, Abschaltung der
Brandfallsteuermatrix, unter Lüftung, Schließen von Klappen,
Berücksichtigung von Stör- Auslösen von Löschanlagen z. B.
faktoren, wie Lüftung Brandfallsteuermatrix.
+ Automatisch auslösende Ob- Unterdrücken einer Brandent-
jektschutzlöschanlage wicklung. Frühzeitiges Löschen
eines Entstehungsbrandes, ggf.
als Raum- oder Objektschutz.
Vermeiden von Löschmittelfol-
geschäden.
Auslegen der Löschanlagen ent-
sprechend VdS-Richtlinien oder
gleichwertig.
VdS 2007 : 2016-03 (04)
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.7 Organisation: Risiken durch unzureichende organisatorische Maßnahmen
3.7.1 Brandentstehung
a) feuergefährliche Arbeiten + Einführung des Schweißer- Vermeiden der Brandentste-
laubnisscheins mit Unterwei- hung durch
VdS 2007 : 2016-03 (04)

sung der mit Heißarbeiten J


alternatives Reparaturver-
beauftragten Personen, z. B. fahren,
nach VdS 2036M J
Trennung von Brandlast
+ Verbot von Elektroschweißen und Zündinitial.
+ Einweisung von Fremdfirmen Bekämpfen von Entstehungs-
bränden.
b) elektrische Installation + regelmäßige optische Kon- Vermeiden elektrisch bedingter
trollen auf sichtbare Beschä- Schadenursachen.
digungen
c) elektrische Geräte + Verbot der Nutzung von be- Vermeiden elektrisch bedingter
triebsfremden Elektrogeräten, Schadenursachen.
wie Kaffeemaschinen und
Kühlschränke
+ Einbeziehen in die betrieblichen
Wiederholungsprüfungen
d) unzureichende Ausbildung/ + Unterweisung und Training + Bestellung von Brandschutz- Vermeiden
menschliches Fehlverhalten der Mitarbeiter gem. VdS 2213 Beauftragten gem. VdS 3111 J
der Brandgefahren,
J
+ Brandschutzkontrollgänge + Begleitung externer Personen der (Brand)-Schäden.
+ Erstellung einer Brand-
schutzordnung
+ Betriebsanweisungen/Verhal-
ten bei betrieblichen Störungen
+ Unterweisung von externen
Personen
e) Rauchen + Rauchverbot Vermeiden fahrlässigen Um-
gangs mit Zündquellen.

19
Informationstechnologie (IT-Anlagen)
20
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
f) durch Abfall + grundsätzlich selbstverlösch- + keine Lagerung von Materi- Vermeiden von Brandlasten,
ende Abfallbehälter im EDV- alien, die nicht dem unmittel- z. B. Ersatzteile, Altgeräte, Ver-
Bereich verwenden baren Betrieb der IT dienen brauchsmittel.
3.7.2 Brandentwicklung/Brandausbreitung
a) durch vorhandene Brand- + in Technikbereichen keine Vermeiden Brandentstehung/-
lasten Lagerung brennbarer Mate- ausbreitung durch fehlende/
rialien geringe Brandlasten.
+ unnötige Brandlasten, wie
Informationstechnologie (IT-Anlagen)

Altanlagen und nicht mehr


benötigte Leitungen sind zu
entfernen
+ Einhaltung der allgemeinen
Ordnung und Sauberkeit
b) bauliche Mängel + Kontrollen der brandschutz- Vermeiden der Brand- und
technischen Trennwände und Rauchausbreitung.
Türen/Tore/Klappen
3.7.3 Wirksame Löscharbeiten
a) unkoordiniertes Abschalten + Erstellen von Notfallplänen/ Vermeiden einer Betriebsun-
der Anlage Abschaltplänen terbrechung durch Regelung
der Zuständigkeiten, Ansprech-
partner und Abschaltkriterien/
-möglichkeiten.
b) fehlende betriebsspezifische + Benennen eines Feuerwehr- + Erstellen/Vorhalten eines Ermöglichen eines schnellen
Information für die Feuer- ansprechpartners Feuerwehrplanes und Feuer- und zielführenden Eingreifens
wehr wehrlaufkarten durch die Feuerwehr.
+ Einrichten eines EDV-Bereit-
schaftsdienstes
c) fehlende/verstellte Angriffs- + Kennzeichnung und Freihal- + Vorhalten von General- Ermöglichen eines schnellen
wege für die Feuerwehr ten möglicher Aufstellflächen schlüsseln und zielführenden Eingreifens
und Angriffswege durch die Feuerwehr.
VdS 2007 : 2016-03 (04)
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
d) fehlende Löschmittel + Bereitstellung von risikoadä- Ermöglichen eines schnellen
quaten Löschmitteln in ausrei- und zielführenden Erstangriffs.
chender Menge; keine Pulver-
löscher, sondern Gaslöscher
VdS 2007 : 2016-03 (04)

im EDV-Bereich (ASR A2.2)


+ Kennzeichnung (ASR A1.3)
3.7.4 Unerprobte Tests und Prozeduren, fehlende Konzepte
a) Wiederanfahrbetrieb – + Erstellen von Wiederanlauf- Nach Brandfall so schnell wie
fehlende Betriebswieder- plänen (Business Continuity möglich einen provisorischen
aufnahme-Vorbereitung und Contingency Planning) Betrieb aufnehmen und an-
schließend in den Regelbetrieb
übergehen.
Vorkehrung treffen, um durch
Brand verlorengegangene Ein-
richtungen zu ersetzen.
b) Nachrüstungen + Einbindung von neuen An- Berücksichtigen von z. B. PV-
lagen, Betriebsmitteln oder Anlage, Klimaanlage oder ge-
Systemen in das vorhandene änderter Raumnutzung.
Schutzkonzept
3.8 Instandhaltung (Prüfung/Wartung/Instandsetzung)
Fehlende Organisation + Einführung eines IT-Sicher- Übergeordnete Kontrollfunktion
heitsbeauftragten zur regel- zur Einhaltung der Instandhal-
mäßigen Überprüfung des tungsmaßnahmen.
festgelegten Schutzkonzeptes Hinweise für den Sicherheits-
und Überwachung der In- beauftragen siehe BSI IT –
standhaltung für alle IT-Tech- Grundschutzhandbuch.
nik relevanten Einrichtungen
inkl. Kontrolle der Hersteller-
vorgaben

21
Informationstechnologie (IT-Anlagen)
22
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
Unzureichende Instandhaltung + regelmäßige Instandhal- + Thermographie-Prüfung Verhindern technischer und
(Prüfung und Instandsetzung) tung der Betriebseinrich- VdS 2858 elektrischer Defekte.
tungen (Geräte) und gemäß
Herstellervorgaben
+ regelmäßige Wiederholungs-
prüfung der elektrischen
Anlage nach SK 3602, z. B.
durch VdS-anerkannte Sach-
verständige
Informationstechnologie (IT-Anlagen)

+ regelmäßige Prüfungen elekt-


rischer Anlagen und Betriebs-
mittel (DGUV Vorschrift 3)
+ Instandsetzung
Betrieblich auftretende Mängel + regelmäßige Kontrollgänge Wiederholungsprüfungen
mit Dokumentation Veranlas-
sung der Mängelbehebung
3.9 Risiken Datenverlust
Die Schutzmaßnahmen für Datenverlust beschränken sich auf die technische Datensicherheit zur Sicherstellung des Systembetriebs und dem Datenzugriff. Maßnah-
men zum Persönlichkeitsschutz und Missbrauch der Daten bleiben unberührt.
3.9.1 Datenträgerausfall + Datensicherung mit räumlich/ + Raid-System (ab RAID 1, z. B. Speicherung auf mehreren
baulich getrennter Aufbewah- als Datenspiegelung) Datenträgern.
rung + Aufstellung eines redun- Raid-System zur Erhöhung der
danten Raid-Systems räum- Datensicherheit.
lich/baulich getrennt
3.9.2 Hardwaredefekt + Externe (Backup-) Rechner + Spiegel-RZ mit brandschutz- Backup der eigentlichen
technischer Trennung (als Servertechnik unter der
eigener Brandabschnitt) und Voraussetzung einer
eigenständiger Versorgungs- Datensicherung/-spiegelung
technik
VdS 2007 : 2016-03 (04)
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.9.3 Fehlfunktion Backup + Überprüfen der Backups Überprüfen, ob die zu sichern-
+ Test und Üben der Rück- den Daten wirklich gesichert
sicherung wurden.
+ Datensicherungsplan A/B Üben der Rücksicherung ist
VdS 2007 : 2016-03 (04)

Datensicherung notwendig, um im Bedarfsfall


das System zeitnah wieder her-
zustellen.
Durch Datensicherungsplan die
zu sichernden Daten und Si-
cherungsarten regelmäßig und
vollständig erfassen.
Regelmäßiges Backup mit
wechselnden Datenträgern
3.9.4 Ausfall IT-Verantwort- + Dokumentation der Systemda- + Notfallplan Beschreibung von System-
licher ten und des Schutzkonzeptes struktur und Daten für andere
+ Hinterlegen von Passwörtern beauftragte Personen.
+ Vertretungsregelung
3.9.5 Aufbewahrung von + Auswahl von Sicherungs- + Auswahl von Sicherungs- + Auswahl von Sicherungs-
Datenträger schränken Feuer – Güte- schränken Feuer – Güte- schränken Feuer – Güte-
klasse S60 D bzw. DIS; klasse S90 D bzw. DIS klasse S120 D bzw. DIS
Tabelle 02: Matrix Gefahren – Schutzmaßnahmen – Schutzklassifikation

23
Informationstechnologie (IT-Anlagen)
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)

4 Literaturangaben DIN EN 50600 (VDE 0801-600)-Reihe Informations-


technik – Rechenzentren mit
4.1 Gesetze und Verordnungen, behördliche
J
VDE 0801-600-1Informationstechnik –
Richtlinien und Empfehlungen Einrichtungen und Infrastrukturen von Re-
chenzentren – Teil 1: Allgemeine Konzepte
J
VDE 0801-600-2-1 Informationstechnik –
IT Grundschutzhandbuch des BSI Einrichtungen und Infrastrukturen von Re-
chenzentren – Teil 2-1: Gebäudekonstruktion;
Bundesamt für Sicherheit in der J
VDE 0801-600-2-2 Informationstechnik –
Informationstechnik (BSI) Einrichtungen und Infrastrukturen von Re-
Godesberger Allee 185-189 chenzentren – Teil 2-2: Stromversorgung;
53175 Bonn J
VDE 0801-600-2-3 Informationstechnik –
Internet: www.bsi.de Einrichtungen und Infrastrukturen von Re-
chenzentren – Teil 2-3: Überwachung der
Technische Regeln für Arbeitsstätten Umgebung
J
ASR A1.3 Sicherheits- und Gesundheits- J
VDE 0801-600-2-4 Informationstechnik – Ein-
schutzkennzeichnung richtungen und Infrastrukturen von Rechen-
J
ASR A2.2 Ausrüstung von Arbeitsstätten mit zentren – Teil 2-4: Infrastruktur der
Feuerlöschern Telekommunikationsverkabelung
J
E VDE 0801-600-2-5 Informationstechnik –
Betriebsicherheitsverordnung (BetrSichV); Einrichtungen und Infrastrukturen von Re-
ab dem 1. Juni 2015 in einer neuen Fassung! chenzentren – Teil 2-5: Sicherungssysteme
J
E VDE-0801-600-2-6 Informationstechnik –
Bundesanstalt für Arbeitsschutz und Einrichtungen und Infrastrukturen von Re-
Arbeitsmedizin (BAuA) chenzentren – Teil 2-6: Informationen für das
Friedrich-Henkel-Weg 1-25 Management und den Betrieb
D-44149 Dortmund
Internet: www.baua.de DIN EN 62305 (VDE 0185-305)-Reihe Blitzschutz
baulicher Anlagen,
4.2 Normen
VDE-Verlag GmbH Berlin – Offenbach
Bismarkstr. 33, 10625 Berlin
DIN VDE 0100 Bestimmungen für das Errichten von Internet: www.vde-verlag.de
Starkstromanlagen mit Netzspannungen bis 1000 V
J
Teil 420 Schutz gegen thermische Gefahren oder
J
Teil 444 Schutz gegen elektromagnetische
Störungen (EMI) in Anlagen von Gebäuden Beuth Verlag GmbH
J
Teil 551 Niederspannungsstromerzeugungs- Burggrafenstraße 6
einrichtungen 10787 Berlin
Internet: www.beuth.de
DIN V VDE V 0800-2 (VDE V 0800-2) Informations-
technik – Teil 2: Potentialausgleich und Erdung VDI 2054 Raumlufttechnische Anlagen für Daten-
(Zusatzfestlegungen) verarbeitung

DIN EN 50173-5 (VDE 0800-173-5) Informations- VDMA 24 991 Prüfbedingungen für das Brandver-
technik – Anwendungsneutrale Kommunikations- halten von Stahlschränken und sonstigen Behältern
kabelanlagen – Teil 5: Rechenzentren
Beuth Verlag GmbH
DIN EN 50174 (VDE 0800-174)-Reihe Informations- Burggrafenstraße 6
technik – Installation von Kommunikationsverkabe- 10787 Berlin
lung Internet: www.beuth.de

DIN EN 50301 (VDE 0800-2-310) Anwendung von


4.3 VdS-Publikationen
Maßnahmen für Erdung und Potentialausgleich
in Gebäuden mit Einrichtungen der Informations-
technik VdS 2000 Brandschutz im Betrieb, Leitfaden für
den Brandschutz

24
VdS 2007 : 2016-03 (04) Informationstechnologie (IT-Anlagen)

VdS 2005 Leuchten, Richtlinien zur Schadenverhü- VdS 2556 Sicherung von verfahrenstechnischen
tung Anlagen mit Mitteln der Prozessleittechnik

VdS 2009 Brandschutzmanagement, Leitfaden für VdS 3527 Richtlinien für Inertisierungs- und Sau-
die Verantwortlichen im Betrieb und Unternehmen erstoffreduzierungsanlagen

VdS 2010 Risikoorientierter Blitz- und Überspan- VdS CEA 4001 Planung und Einbau von Sprinkler-
nungsschutz, Richtlinien zur Schadenverhütung anlagen

VdS 2025 Kabel- und Leitungsanlagen, Richtlinien VdS Schadenverhütung Verlag


zur Schadenverhütung Amsterdamer Str. 174,
50735 Köln
VdS 2031 Blitz- und Überspannungsschutz in elek- Internet: www.vds.de
trischen Anlagen, Richtlinien zur Schadenverhü-
tung
4.4 Weiterführende Literatur
VdS 2093 CO2-Feuerlöschanlagen, Planung und
Einbau Bundesverband der Deutschen Industrie e. V. (BDI)
Breite Straße 29
VdS 2095 Brandmeldeanlagen, Richtlinien für Pla- 10178 Berlin
nung und Einbau Internet: www.bdi.eu

VdS 2163 Richtlinien für mechanische Sicherungs- BITKOM – Bundesverband Informationswirtschaft,


technik, Einbruchhemmende Verglasung, Anforde- Telekommunikation und neue Medien e.V. BITKOM
rungen und Prüfmethoden Albrechtstraße 10
10117 Berlin-Mitte
VdS 2234 Brand- und Komplextrennwände, Merk- Internet: www.bitkom.org
blatt für die Anordnung und Ausführung
BDEW Bundesverband der Energie- und
VdS 2298 Brandschutz in Lüftungsanlagen, Merk- Wasserwirtschaft e.V.
blatt für den Brandschutz Reinhardtstr. 32
10117 Berlin
VdS 2311 Einbruchmeldeanlagen, Richtlinien für Internet: www.bdew.de
Planung und Einbau
VIRZ - Verband Innovatives Rechenzentrum e.V.
VdS 2333 Sicherungsrichtlinien für Geschäfte und Heckenweg 11
Betriebe 82285 Hattenhofen
Internet: www.virz.de
VdS 2358 Richtlinien für Zutrittskontrollanlagen,
Planung und Einbau

VdS 2380 Planung und Einbau von Löschanlagen


mit nicht-verflüssigten Inertgasen

VdS 2381 Planung und Einbau von Löschanlagen


mit halogenierten Kohlenwasserstoffen

VdS 2496 Richtlinien für die Ansteuerung von Feu-


erlöschanlagen

VdS 2534 Richtlinien für mechanische Sicherungs-


einrichtungen, Einbruchhemmende Fassadenele-
mente, Anforderungen und Prüfmethoden

VdS 3473 Informationssicherheit in kleinen und


mittleren Unternehmen (KMU)

25
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)

Bilder mit freundlicher Genehmigung von:

Titelbild:
fotolia.de

26
Herausgeber: Gesamtverband der Deutschen Versicherungswirtschaft e.V. (GDV)

Verlag: VdS Schadenverhütung GmbH • Amsterdamer Str. 174 • D-50735 Köln


Telefon: (0221) 77 66 - 0 • Fax: (0221) 77 66 - 341
Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten.

Das könnte Ihnen auch gefallen