Beruflich Dokumente
Kultur Dokumente
Informationstechnologie (IT-Anlagen) –
Gefahren und Schutzmaßnahmen
Zusammenfassung
IT-Anlagen gehören mit zu den wichtigsten Einrichtungen eines Unternehmens – unabhängig von der
Größe, angefangen vom Gewerbebetrieb bis hin zum Industrieunternehmen. IT-Anlagen besitzen auch,
speziell unter Betriebsunterbrechungsaspekten, eine erhebliche versicherungstechnische Relevanz.
In dieser Publikation werden Gefahren sowie Schutzmaßnahmen für einen sicheren Betrieb der IT-Anla-
gen aus Sicht der Sachversicherung aufgezeigt.
Die Publikation enthält Hinweise zur Schadenverhütung, um insbesondere Sach- und Betriebsunterbre-
chungs-Schäden zu vermeiden oder in ihren Auswirkungen möglichst zu begrenzen. Dazu werden mög-
liche bauliche, anlagentechnische sowie organisatorische Schutzmaßnahmen beschrieben. Was wie zur
Erreichung der Schutzziele angewendet und umgesetzt wird, ist immer objektspezifisch im Rahmen einer
Risikobetrachtung zu ermitteln. Die Publikation gibt dazu eine Hilfestellung.
Gefahren können aus dem Standort und seiner Umgebung entstehen, wie z. B. Erdbeben, Hochwasser/
Starkregen. Weitere Gefahrenpunkte bilden Brand, Rauch, Explosion, nicht risikogerechte Organisation
sowie auch Folgen einer unsicheren Technik, beispielsweise mangelhafte Energie-/Medienversorgung.
Die Schutzmaßnahmen sind entsprechend der Bedeutung der IT-Anlage und der Größe des Betriebes
genannt und schutzzielorientiert erläutert.
Der ungestörte Betrieb der IT-Anlage muss, unabhängig vom Versicherungsumfang, ein grundlegendes
Ziel des Unternehmens sein und ist damit ein unabdingbarer Baustein eines unternehmerischen Gesamt-
schutzkonzeptes. Dies beinhaltet somit auch Anforderungen an die IT-Verfügbarkeit sowie deren kritische
und physikalische Infrastrukturen.
Es werden weitere Informationsquellen und mögliche Dienstleistungen rund um den Schutz von IT ange-
führt. Diese Publikation versteht sich als ein Leitfaden.
Dieser Leitfaden ist komplett überarbeitet und ersetzt die Ausgabe 2004-08.
Die vorliegende Publikation ist unverbindlich. Die Versicherer können im Einzelfall auch andere Sicherheitsvor-
kehrungen oder Installateur- oder Wartungsunternehmen zu nach eigenem Ermessen festgelegten Konditionen
akzeptieren, die diesen technischen Spezifikationen oder Richtlinien nicht entsprechen.
2
VdS 2007 : 2016-03 (04) Informationstechnologie (IT-Anlagen)
Informationstechnologie (IT-Anlagen) –
Gefahren und Schutzmaßnahmen
Inhalt
Zusammenfassung ................................................................................................................................... 2
1 Risiken, Zielsetzung, Anwendungsbereich, Schutzklassifikation ................................................ 4
1.1 Risiken ................................................................................................................................................... 4
1.2 Zielsetzung ............................................................................................................................................ 4
1.3 Anwendungsbereich.............................................................................................................................. 5
1.4 Schutzklassifikation .............................................................................................................................. 5
2 Definitionen und Glossar .............................................................................................................. 6
3 Gefahren, Schutzmaßnahmen und Schutzziele für IT-Anlagen .................................................... 6
3.1 Risiken durch die Nachbarschaft, Lage ............................................................................................... 7
3.2 Risiken durch Einbruch-Diebstahl/Sabotage, Vandalismus ............................................................... 8
3.3 Risiken durch Elementargefahren........................................................................................................ 9
3.4 Risiken durch die Technische Gebäudeausstattung (TGA) ................................................................ 10
3.5 Risiken durch elektrische Anlagen..................................................................................................... 12
3.6 Risiken durch Brand, Rauch, Explosion ............................................................................................. 17
3.7 Organisation: Risiken durch unzureichende organisatorische Maßnahmen ................................... 19
3.8 Instandhaltung (Prüfung/Wartung/Instandsetzung) ......................................................................... 21
3.9 Risiken Datenverlust ........................................................................................................................... 22
4 Literaturangaben .........................................................................................................................24
4.1 Gesetze und Verordnungen, behördliche Richtlinien und Empfehlungen ........................................ 24
4.2 Normen ................................................................................................................................................ 24
4.3 VdS-Publikationen ............................................................................................................................... 24
4.4 Weiterführende Literatur .................................................................................................................... 25
3
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
4
VdS 2007 : 2016-03 (04) Informationstechnologie (IT-Anlagen)
Im Rahmen dieses Leitfadens wird die Daten- Ebenso bietet sich der Leitfaden bei der Über-
sicherheit nur in Hinblick auf den technischen Da- prüfung eines ganzheitlichen IT-Schutzkonzeptes
tenverlust berücksichtigt. durch externe Dienstleister an.
Schutzklassifikation
IT-Größe Verfügbarkeit
normal erhöht hoch sehr hoch
Hochverfügbares Rechenzentrum (RZ) -- -- IV IV
Rechenzentrum (RZ) II III III IV
Serverraum I II III III
Einzel-Server I I II III
Tabelle 01: Zuordnungsmöglichkeit der Schutzklassifikation
5
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
Instandhaltung (3.8)
Datenverlust (3.9)
6
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.1 Risiken durch die Nachbarschaft, Lage
J
Standortauswahl
3.1.1 Sabotage, Anschläge, + von außen nicht erkennbare + Auswahl eines Grundstückes Vermeiden/Vermindern der
Brandstiftung aus dem Lage des DV-Bereiches auf in einem „gesicherten“ Erkennbarkeit von Dritten zur
VdS 2007 : 2016-03 (04)
7
Informationstechnologie (IT-Anlagen)
8
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.1.5 Nagetiere + Leitungen mit Nagetierschutz Vermeiden von Leitungsunter-
+ keine geschlossenen Kabel- brechungen und -störungen.
kanäle
+ in Räumen sind Maßnahmen
durch einen Kammerjäger zu
treffen
3.2 Risiken durch Einbruch-Diebstahl/Sabotage, Vandalismus
IT-Anlagen können wegen der gespeicherten Informationen sowie der materiellen Werte der installierten technischen Einrichtungen und Geräte immer wieder Ziel
Informationstechnologie (IT-Anlagen)
von Einbrüchen und Diebstählen sein. Dabei ist zu bedenken, dass Angriffe sowohl von außerhalb des Unternehmens als auch von innerhalb geführt werden können.
Unter Zuhilfenahme der VdS-Richtlinien und Empfehlungen lassen sich für alle individuellen Risiken und Gewerkkonstellationen angemessene und praxisgerechte
Sicherungslösungen erarbeiten.
Umfangreiche Informationen zu den VdS-Richtlinien finden Sie unter www.vds.de/richtliniennavigator
+ Verschluss der Betriebsräume + Zutrittskontrollsysteme + Aufnahme und ggf. Prüfung Um eine adäquate Einbruch-
+ selbstschließende Tür, nur + Begleiteter Zugang der Personalien interner und hemmung zu erreichen, orien-
mit Schlüssel, Chip oder externer Personen tieren sich alle beschriebenen
+ mechanische Sicherungen
Zahlencode zu öffnen + Werkschutz Sicherungsmaßnahmen an der
nach Sicherungsklasse
Einstufung des Versicherungs-
+ Besucherregelung SG "X" und Einbruchmelde- + Räumliche Trennung und
risikos in die jeweilige
anlage nach VdS Klasse separate Zugänge von Besu-
Sicherungsklasse Gewerbe
C-SG "Y" – siehe Erläuterung cherbereichen und neural-
nach Betriebsartenverzeichnis,
gischen Zonen
VdS 2559. Detaillierte Maß-
+ Videoüberwachung nahmen für die mechanische
+ mechanische Sicherungen Absicherung der Risiken sind in
nach Sicherungsklasse den Sicherungsrichtlinien für
SG "X" und Einbruchmelde- Geschäfte und Betriebe, VdS
anlage nach VdS Klasse 2333 veröffentlicht. Hier werden
C-SG "Y" – siehe Erläuterung grundsätzliche Einbruchdieb-
stahlrisiken und wirksame
Gegenmaßnahmen beschrie-
ben. Aber nicht in allen Fällen
ist es sinnvoll oder möglich, eine
spezielle Sicherungsempfeh-
lung als alleinige Anforderung
VdS 2007 : 2016-03 (04)
9
Informationstechnologie (IT-Anlagen)
10
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.3.5 Sturm + Begrenzung bzw. keine öffen- + Berücksichtigen der Wind- Vermeiden
baren Außenwandflächen im beeinflussung durch die J
der Gefährdung durch äu-
Rechner-/Serverraum Nachbarschaft (verstärkte ßere Beanspruchungen, wie
Winddruckkräfte) Staub, Winddruck/Windsog,
J
+ Begrenzung offener/unge- der Gefährdung von tech-
schützter Technikaufbauten nischen Anlagen (Antennen,
Richtfunk-/Laser-Sende-/
Empfangseinrichtungen).
Hinweis: Die Publikation „Sturm“,
Informationstechnologie (IT-Anlagen)
+ Vermeiden von elektrischen + keine Öffnungen zu Abwas- + keine wasserführenden Lei- Abführen und Erkennen von
Steckverbindungen im Feuch- serleitung oder Einbau von tungen oberhalb der Server- eingetretenen Flüssigkeiten.
tigkeitsgefährdungsbereich Rückstau-/Absperrklappen raumdecke oder Herstellen/
analog vorangestellter Schutz- + Überwachen des EDV-Bodens Einbringen einer Wasser-
maßnahme auf Leckage sperrschicht in oder unter-
halb der Serverraumdecke
- Verlegen nicht vermeidbarer
Flüssigkeitsleitungen in
Doppelrohren
3.4.3 Lüftung + Ansteuern der Brandschutz- + Überwachen der Außen- und + Außenluftansaugung darf Vermindern des Ansaugen be-
klappen durch Kenngröße Umluft mittels geeigneter durch eine Fortluft nicht be- lasteter Luft.
Rauch Brandfrüherkennung und ggf. einträchtigt werden Vermeiden
Abschalten der Lüftungsan- + Verwenden nicht brennbarer J
einer Kurzschlusslüftung
lage Dämmstoffe, speziell auch bei und Ansaugen verunreinigter
Außenluftleitungen Außenluft,
J
+ Außenluftansaugung über der Verbreitung von Rauch.
Dach auf der windabge-
wandten Seite und unter
Berücksichtigung der Nach-
barschaft
+ Bei Inertisierung: Integration
der Lüftungstechnik (inkl.
Raumlufttechnische Zentrale)
in die Inertisierung
11
Informationstechnologie (IT-Anlagen)
12
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.4.4 Übertemperatur + Überwachen der Serverum- + Redundante Überwachung Verringern einer die DV-Technik
gebungstemperatur minde- der Umgebungstemperatur gefährdenden erhöhten Tem-
stens mit Störmeldung mit Störmeldung peraturbeanspruchung – z. B.
+ Installation von stationären Umgebungstemperatur
Kühl-/Lüftungseinrichtungen Tmax. 50° C.
– keine Provisorien
+ geordnetes Herunterfahren
der EDV
Informationstechnologie (IT-Anlagen)
3.4.5 kritische Betriebszu- + Not-Aus-Schaltung der TGA Vermeiden von Schäden an der
stände der TGA TGA.
Bei Not-Aus-Schaltung müssen
Folgen für die IT-Technik be-
rücksichtigt werden.
3.4.6 Fehlerhafte Auslegung + ausreichende Dimensionierung Anwendungsrichtlinie zu Dop-
von Doppelböden unter der Berücksichtigung der pelböden (DIN EN 12825) und
Nutz- und Punktlasten DIN 1055 beachten.
+ elektrische Ableitfähigkeit und
Integration in den Potentialaus-
gleich nach VDE 0800-2-310
3.5 Risiken durch elektrische Anlagen
3.5.1 Blitzschlag + äußere Blitzschutzanlage mit Blitzströme werden für das
Blitzschutzpotentialausgleich Gebäude gefahrlos ins Erdreich
(auch Blitzstromableiter für geleitet.
Energie- und Datenleitung, Blitzströme sind aufgeprägte
Typ 1) (VDE 0185-305) Ströme, die trotz Ableitung
Überspannungen im Gebäu-
de erzeugen können – siehe
„Risikoorientierter Blitz- und
Überspannungsschutz“,
VdS 2010, und „Blitz- und Über-
spannungsschutz in elektri-
schen Anlagen“, VdS 2031.
VdS 2007 : 2016-03 (04)
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.2 Ausfall einer Mittel- + zweite unabhängige MS- Getrennte und redundante
spannungseinspeisung Einspeisung Energieversorgung des
Versorgungsnetzbetreibers.
3.5.3 Ausfall einer Nieder- + zweite unabhängige NS-Ein- Getrennte und redundante
VdS 2007 : 2016-03 (04)
13
Informationstechnologie (IT-Anlagen)
14
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.7 Ausfall der Netzein- + USV für Einzelgeräte; + zentrale USV-Anlage Unterbrechungsfreie Energie-
speisung hinsichtlich (VDE 0558-510) versorgung (Norm in Anhang)
J
Unterbrechung der unter Beachtung der Versor-
Einspeisung gungszeit und technischen
J
Gleichtaktstörungen Anforderungen resultierend
J
Rauschen aus der Beherrschung der
J
Spannungsspitzen Gefahren (statische oder dyna-
und Impulse mische USV).
J
Spannungsregelung USV-Anlagen können zusam-
Informationstechnologie (IT-Anlagen)
J
Oberschwingungen men mit Notstromanlagen
genutzt werden, um die Unter-
brechung zu vermeiden und
den längeren Betrieb zu ge-
währleisten.
3.5.8 Beeinflussung durch + Überwachung der Netz- Lokalisieren einer Störquelle und
Einflüsse aus dem Ver- parameter und ggf. Nach- Eleminieren der Auswirkungen
sorgungsnetz besserung mittels eigener vom Versorgungsnetz zur unge-
Maßnahmen;(DIN EN 50160; störten Energieversorgung.
VDE 0100-444; VDE 0487) Überwachung kann auch vor
der IT-Versorgung innerhalb
eines großen Betriebes ge-
schaltet werden.
3.5.9 Beeinflussung durch + eigene Unterverteilung direkt Keine Störungen durch die eige-
eigene Installationen vom Hauptverteiler ne Hausinstallation/elektroma-
gnetische Verträglichkeit (EMV).
3.5.10 Störungen aus dem ei- + Netzform TN-S oder TT + zentraler Erdungspunkt Keine Ausgleichsströme auf
genen Netz (Strom auf (5-Leiter-System); Datenleitungsschirmen; wenn
dem Schutzleiter) (VDE 0100-444; VDE 0487) Zentraler Erdungspunkt bei
mehreren Einspeisungen rea-
lisiert wird, sind weitere Maß-
nahmen erforderlich.
VdS 2007 : 2016-03 (04)
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.11 Spannungsunterschiede + Potentialausgleich; + Systembezugspotentialebene Keine Störungen durch
des Erdpotentials (VDE 0100-444/-540) SRPP Spannungsdifferenzen.
Vermeiden von Spannungsdiffe-
renzen und weiteren Störungen
VdS 2007 : 2016-03 (04)
in komplexen IT-Systemen.
3.5.12 Blitz- oder ähnliche + Überspannungs-ableiter; Schutz vor kurzen hohen
Überspannungen (z. B. (VDE 0100-443, VdS 2031, Spannungsimpulsen.
Schaltüberspannungen VdS 2010, VDE 0185-305)
oder Auslösen einer
Sicherung)
3.5.13 Spannungsspitzen + Netzfilter; (VDE 0100-444) Schutz vor netzbedingten Span-
nungsspitzen oder Oberschwin-
gungen.
3.5.14 Überspannungen durch + Schirmung; (VDE 0100-444, Schutz vor elektromagne-
elektrische Felder VDE 0185-305) tischen Feldern.
3.5.15 Provisorische Mehrfach- + Festinstallierte Steckdosen in Bei Tischsteckdosen kann die
anschlüsse (Tischsteck- ausreichender Anzahl Kontaktsicherheit unzureichend
dosen) sein.
3.5.16 Ausschalten von RCD + selbsttätige wiedereinschal- Fehlerstrom-Schutzschalter
(Fehlerstrom-Schutz- tende RCD können durch kurzzeitige Netz-
schalter) + RCM anomalien auslösen, ohne dass
ein konkreter Isolationsfehler
vorliegt.
RCM sind Überwachungsge-
räte, ohne dass ein sofortiges
Ausschalten erfolgt. Es wird
zunächst nur gemeldet. Die
Versorgungssicherheit steht im
Vordergrund, wie z. B. in Opera-
tionsräumen.
15
Informationstechnologie (IT-Anlagen)
16
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.5.17 Lichtbogenfehler (End- + AFFD (Fehlerlichtbogen- Das Auslösen dieser Schutz-
stromkreis) Schutzeinrichtungen) einrichtung muss gemeldet
werden, damit je nach USV-
Konstellation Maßnahmen er-
griffen werden können.
3.5.18 Beeinflussung der + getrennte Verlegung von Da- Vermeiden von Beeinflus-
Datenleitung ten- und elektrischen Ener- sungen.
gieleitungen; (VDE 0100-520) Die richtige Auswahl der Maß-
+ Netzwerkkabel mind. Cat 7 nahmen kann nur in Abstim-
Informationstechnologie (IT-Anlagen)
3.6.1 Bauliches Layout + Anordnen des Server/-raumes + Erstellen eines geeigneten Vermeiden einer wechselsei-
in brandlastarmen Nutzungs- Raumkonzeptes mit der Defi- tigen negativen Beeinflussung
bereichen nition von Schutzzonen: Glie- der Nutzungen sowie Erhalt
derung mit brandschutztech- wichtiger Bausteine zur Mini-
nisch getrennten Räumen für mierung der Ausfallzeit bei Zer-
Server, Operator, Drucker mit störung eines DV-Bausteines.
Papierlager, Energie-/Haus-
technik, Notstrom
3.6.2 Brandentwicklung, + Ausführung von Bauteilen, Verringern/Begrenzen der
-begrenzung Bekleidungen, Dämmstoffen Brandbelastung.
etc. (Wandbekleidungen,
Doppelbodenplatten) aus
nicht brennbaren Baustoffen
(Minimieren baulicher Brand-
lasten)
3.6.3 Brandausbreitung + Abtrennung des Server- Verringern
raumes (und gleichwertiger J
der Brandbeanspruchung
Peripherietechnik) zu an- und Brandausbreitung,
grenzenden Räumen durch J
einer erhöhten Tempera-
raumabschließende Bauteile, turbeanspruchung der DV-
die eine max. Raumlufttem- Technologie.
peratur von 50 bis 60 °C nach
90 min. Brandbeanspruchung
gewährleisten
17
Informationstechnologie (IT-Anlagen)
18
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
3.6.4 Rauchgasbeanspru- + Rauchdichte Abtrennung der + Anordnung unkritischer Verhindern des Eintrags von
chung Zentraltechnik von angren- (brandlastarmer) Räume un- Rauch und gefährdender Gase/
zenden Räumen, speziell mittelbar angrenzend an den Dämpfe: Rauchgaskontamina-
Türen/Klappen, Kabel-/Lei- Serverraum tion – siehe auch 3.4.3; Vermei-
tungsdurchführungen + Verwendung „raucharmer“ den der Entstehung kritischer
Kabel, Minimierung von PVC- Rauchgase.
Kabeln (z. B. Stromschienen- Wirksame Entrauchung des
system) oder Schutz dieser Serverraumes.
(Anstrich, Umhüllung) Verhindern des Eindringens von
Informationstechnologie (IT-Anlagen)
19
Informationstechnologie (IT-Anlagen)
20
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
f) durch Abfall + grundsätzlich selbstverlösch- + keine Lagerung von Materi- Vermeiden von Brandlasten,
ende Abfallbehälter im EDV- alien, die nicht dem unmittel- z. B. Ersatzteile, Altgeräte, Ver-
Bereich verwenden baren Betrieb der IT dienen brauchsmittel.
3.7.2 Brandentwicklung/Brandausbreitung
a) durch vorhandene Brand- + in Technikbereichen keine Vermeiden Brandentstehung/-
lasten Lagerung brennbarer Mate- ausbreitung durch fehlende/
rialien geringe Brandlasten.
+ unnötige Brandlasten, wie
Informationstechnologie (IT-Anlagen)
21
Informationstechnologie (IT-Anlagen)
22
Schutzmaßnahmen entsprechend Schutzklassen I bis III
Gefahren/Risiken Erläuterung (Schutzziele)
I II III
Unzureichende Instandhaltung + regelmäßige Instandhal- + Thermographie-Prüfung Verhindern technischer und
(Prüfung und Instandsetzung) tung der Betriebseinrich- VdS 2858 elektrischer Defekte.
tungen (Geräte) und gemäß
Herstellervorgaben
+ regelmäßige Wiederholungs-
prüfung der elektrischen
Anlage nach SK 3602, z. B.
durch VdS-anerkannte Sach-
verständige
Informationstechnologie (IT-Anlagen)
23
Informationstechnologie (IT-Anlagen)
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
DIN EN 50173-5 (VDE 0800-173-5) Informations- VDMA 24 991 Prüfbedingungen für das Brandver-
technik – Anwendungsneutrale Kommunikations- halten von Stahlschränken und sonstigen Behältern
kabelanlagen – Teil 5: Rechenzentren
Beuth Verlag GmbH
DIN EN 50174 (VDE 0800-174)-Reihe Informations- Burggrafenstraße 6
technik – Installation von Kommunikationsverkabe- 10787 Berlin
lung Internet: www.beuth.de
24
VdS 2007 : 2016-03 (04) Informationstechnologie (IT-Anlagen)
VdS 2005 Leuchten, Richtlinien zur Schadenverhü- VdS 2556 Sicherung von verfahrenstechnischen
tung Anlagen mit Mitteln der Prozessleittechnik
VdS 2009 Brandschutzmanagement, Leitfaden für VdS 3527 Richtlinien für Inertisierungs- und Sau-
die Verantwortlichen im Betrieb und Unternehmen erstoffreduzierungsanlagen
VdS 2010 Risikoorientierter Blitz- und Überspan- VdS CEA 4001 Planung und Einbau von Sprinkler-
nungsschutz, Richtlinien zur Schadenverhütung anlagen
25
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
Titelbild:
fotolia.de
26
Herausgeber: Gesamtverband der Deutschen Versicherungswirtschaft e.V. (GDV)