Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.7 — Großereignisse im Umfeld

Aktualisiert am 3 Min. Geprüft von: Cenedril-Redaktion
A.7.1A.7.4A.7.5A.7.11A.8.14 BSI IT-GrundschutzISO 27001ISO 27002

Sommerliche Hitze, eine Großdemonstration in der Innenstadt, und das Bürogebäude liegt an der Route. Die Polizei sperrt die Zufahrtsstraßen ab 14 Uhr. Schichtübergabe im Rechenzentrum ist um 16 Uhr. Das Nachtschicht-Personal kann das Gebäude nicht erreichen. Um 18 Uhr eskaliert die Lage: Eine Gruppe löst sich aus der Demonstration und wirft Steine auf Schaufenster. Auch ein Erdgeschossfenster des Rechenzentrums geht zu Bruch.

Großereignisse im Umfeld — Demonstrationen, Sportveranstaltungen, Konzerte, Arbeitskämpfe, Straßenfeste — können den ordnungsgemäßen Betrieb einer Organisation empfindlich stören. Das BSI führt diese Gefährdung als G 0.7 und erfasst damit ein Risiko, das in der IT-Sicherheitsplanung regelmäßig übersehen wird.

Was steckt dahinter?

Großereignisse beeinträchtigen den Geschäftsbetrieb auf zwei Ebenen: durch die logistischen Einschränkungen (Sperrungen, Lärm, Verkehrsbehinderungen) und durch das Risiko von Eskalation und Ausschreitungen. Selbst eine friedliche Veranstaltung kann den IT-Betrieb lahmlegen, wenn Personal keinen Zugang zum Gebäude hat.

Störungsformen

  • Zugangsbehinderung — Straßensperrungen, Absperrungen und Menschenansammlungen verhindern, dass Mitarbeiter, Dienstleister oder Lieferanten das Gebäude erreichen. Schichtübergaben im Rechenzentrum, geplante Wartungsarbeiten oder die Anlieferung von Ersatzteilen können unmöglich werden.
  • Infrastrukturbeschädigung bei Aufbauarbeiten — Der Aufbau von Bühnen, Tribünen oder Messeständen im Umfeld kann zu versehentlicher Beschädigung von Versorgungsleitungen führen. Ein gekaptes Stromkabel oder durchtrenntes Glasfaserkabel kann den IT-Betrieb empfindlich stören.
  • Ausschreitungen und Vandalismus — Bei eskalierenden Demonstrationen, Krawallen oder Hooliganismus drohen Sachschäden am Gebäude: eingeschlagene Fenster, Brandstiftung, Graffiti. Durch offene oder beschädigte Fenster können Unbefugte eindringen und Hardware entwenden.
  • Einschüchterung des Personals — Aggressive Menschenmengen, laute Protestaktionen oder direkte Konfrontation können dazu führen, dass Mitarbeiter das Gebäude vorzeitig verlassen oder sich weigern, zur Arbeit zu kommen.

Schadensausmass

Anders als die meisten physischen Bedrohungen gefährdet G 0.7 alle drei Schutzziele gleichzeitig: Die Verfügbarkeit leidet durch Zugangsbehinderung und Infrastrukturschäden. Die Vertraulichkeit ist bedroht, wenn durch zerbrochene Fenster oder offene Türen Unbefugte Zugang zu Räumen mit sensiblen Daten erhalten. Die Integrität kann beeinträchtigt werden, wenn Eindringlinge Systeme manipulieren oder Datenträger entwenden.

Praxisbeispiele

Kirmes-Aufbau kappt Stromleitung. Beim Aufbau eines Fahrgeschäfts für eine Großkirmes durchtrennt ein Bagger versehentlich ein Erdkabel. Die Stromversorgung in einem nahegelegenen Bürogebäude fällt aus. Die USV im kleinen Serverraum überbrückt zwar den Ausfall, aber die Reparatur der Leitung dauert acht Stunden. Nach Erschöpfung der USV-Batterien fahren die Server kontrolliert herunter — ein halber Arbeitstag Produktivität geht verloren.

Demonstration und offenes Fenster. Eine politische Demonstration zieht an einem heißen Sommertag an einem Bürogebäude vorbei. Die Situation eskaliert in einer Nebenstraße. Ein Demonstrant entdeckt ein offenes Erdgeschossfenster im Bereich des Rechenzentrums, klettert hinein und stiehlt zwei Laptops mit vertraulichen Daten. Der Diebstahl wird erst am nächsten Morgen bemerkt.

Arbeitskampf blockiert Zufahrt. Beschäftigte eines benachbarten Logistikunternehmens streiken und blockieren die gemeinsame Zufahrtsstraße zum Gewerbegebiet. Techniker des eigenen IT-Dienstleisters können für eine geplante Systemwartung nicht anreisen. Die Wartung muss verschoben werden — in der Zwischenzeit fällt der Server aus, für den das Update gedacht war.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 5 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.7 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • INF.1 (Allgemeines Gebäude) — Umfeldanalyse, physischer Perimeterschutz und Schutzmaßnahmen gegen Vandalismus.
  • INF.2 (Rechenzentrum sowie Serverraum) — Erweiterte Zugangskontrollen und Schutzmaßnahmen für kritische IT-Räume.
  • DER.4 (Notfallmanagement) — Notfallpläne für den Fall der Nichterreichbarkeit des Standorts.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Welche Großereignisse sind für die Informationssicherheit relevant?

Jede Veranstaltung oder Versammlung, die den Zugang zum Gebäude einschränken, Infrastruktur beschädigen oder Personal gefährden kann: Demonstrationen, Streiks, Sportveranstaltungen, Straßenfeste, Konzerte, Messen. Auch geplante Ereignisse können zu Problemen führen, wenn Aufbauarbeiten Versorgungsleitungen beschädigen.

Kann eine friedliche Demonstration mein Rechenzentrum gefährden?

Ja, auch ohne Ausschreitungen: Straßensperrungen verhindern den Zugang für Personal und Dienstleister, Schichtübergaben können nicht stattfinden, Lieferungen verzögern sich. Bei langandauernden Veranstaltungen können Vibrationen durch Musikbeschallung empfindliche Speichermedien beeinträchtigen.

Wie bereite ich mich auf angekündigte Großereignisse vor?

Frühzeitig informieren (Ordnungsamt, Polizei, Nachrichtenmedien). Personalplanung anpassen, Remote-Arbeit ermöglichen, Zulieferungen vorziehen, Sicherheitspersonal verstärken. Für den Ernstfall: Eskalationspläne bereithalten, Alarmierungsketten testen, kritische Systeme auf erhöhte Überwachung stellen.