Sommerliche Hitze, eine Großdemonstration in der Innenstadt, und das Bürogebäude liegt an der Route. Die Polizei sperrt die Zufahrtsstraßen ab 14 Uhr. Schichtübergabe im Rechenzentrum ist um 16 Uhr. Das Nachtschicht-Personal kann das Gebäude nicht erreichen. Um 18 Uhr eskaliert die Lage: Eine Gruppe löst sich aus der Demonstration und wirft Steine auf Schaufenster. Auch ein Erdgeschossfenster des Rechenzentrums geht zu Bruch.
Großereignisse im Umfeld — Demonstrationen, Sportveranstaltungen, Konzerte, Arbeitskämpfe, Straßenfeste — können den ordnungsgemäßen Betrieb einer Organisation empfindlich stören. Das BSI führt diese Gefährdung als G 0.7 und erfasst damit ein Risiko, das in der IT-Sicherheitsplanung regelmäßig übersehen wird.
Was steckt dahinter?
Großereignisse beeinträchtigen den Geschäftsbetrieb auf zwei Ebenen: durch die logistischen Einschränkungen (Sperrungen, Lärm, Verkehrsbehinderungen) und durch das Risiko von Eskalation und Ausschreitungen. Selbst eine friedliche Veranstaltung kann den IT-Betrieb lahmlegen, wenn Personal keinen Zugang zum Gebäude hat.
Störungsformen
- Zugangsbehinderung — Straßensperrungen, Absperrungen und Menschenansammlungen verhindern, dass Mitarbeiter, Dienstleister oder Lieferanten das Gebäude erreichen. Schichtübergaben im Rechenzentrum, geplante Wartungsarbeiten oder die Anlieferung von Ersatzteilen können unmöglich werden.
- Infrastrukturbeschädigung bei Aufbauarbeiten — Der Aufbau von Bühnen, Tribünen oder Messeständen im Umfeld kann zu versehentlicher Beschädigung von Versorgungsleitungen führen. Ein gekaptes Stromkabel oder durchtrenntes Glasfaserkabel kann den IT-Betrieb empfindlich stören.
- Ausschreitungen und Vandalismus — Bei eskalierenden Demonstrationen, Krawallen oder Hooliganismus drohen Sachschäden am Gebäude: eingeschlagene Fenster, Brandstiftung, Graffiti. Durch offene oder beschädigte Fenster können Unbefugte eindringen und Hardware entwenden.
- Einschüchterung des Personals — Aggressive Menschenmengen, laute Protestaktionen oder direkte Konfrontation können dazu führen, dass Mitarbeiter das Gebäude vorzeitig verlassen oder sich weigern, zur Arbeit zu kommen.
Schadensausmass
Anders als die meisten physischen Bedrohungen gefährdet G 0.7 alle drei Schutzziele gleichzeitig: Die Verfügbarkeit leidet durch Zugangsbehinderung und Infrastrukturschäden. Die Vertraulichkeit ist bedroht, wenn durch zerbrochene Fenster oder offene Türen Unbefugte Zugang zu Räumen mit sensiblen Daten erhalten. Die Integrität kann beeinträchtigt werden, wenn Eindringlinge Systeme manipulieren oder Datenträger entwenden.
Praxisbeispiele
Kirmes-Aufbau kappt Stromleitung. Beim Aufbau eines Fahrgeschäfts für eine Großkirmes durchtrennt ein Bagger versehentlich ein Erdkabel. Die Stromversorgung in einem nahegelegenen Bürogebäude fällt aus. Die USV im kleinen Serverraum überbrückt zwar den Ausfall, aber die Reparatur der Leitung dauert acht Stunden. Nach Erschöpfung der USV-Batterien fahren die Server kontrolliert herunter — ein halber Arbeitstag Produktivität geht verloren.
Demonstration und offenes Fenster. Eine politische Demonstration zieht an einem heißen Sommertag an einem Bürogebäude vorbei. Die Situation eskaliert in einer Nebenstraße. Ein Demonstrant entdeckt ein offenes Erdgeschossfenster im Bereich des Rechenzentrums, klettert hinein und stiehlt zwei Laptops mit vertraulichen Daten. Der Diebstahl wird erst am nächsten Morgen bemerkt.
Arbeitskampf blockiert Zufahrt. Beschäftigte eines benachbarten Logistikunternehmens streiken und blockieren die gemeinsame Zufahrtsstraße zum Gewerbegebiet. Techniker des eigenen IT-Dienstleisters können für eine geplante Systemwartung nicht anreisen. Die Wartung muss verschoben werden — in der Zwischenzeit fällt der Server aus, für den das Update gedacht war.
Relevante Kontrollen
Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 5 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)
Prävention:
- A.7.1 — Physische Sicherheitsperimeter: Definierte Sicherheitszonen mit Zugangskontrollen schützen vor unbefugtem Betreten.
- A.7.5 — Schutz vor physischen und umweltbedingten Bedrohungen: Baulicher Schutz gegen Vandalismus und Sachbeschädigung.
- A.7.4 — Physische Sicherheitsüberwachung: Videoüberwachung und Alarmanlagen erkennen Eindringlinge frühzeitig.
Erkennung:
- A.7.11 — Versorgungseinrichtungen: Überwachung der Versorgungsinfrastruktur erkennt Beschädigungen durch Aufbauarbeiten.
Reaktion:
- A.8.14 — Redundanz von informationsverarbeitenden Einrichtungen: Ausweichkapazitäten an einem anderen Standort sichern den Betrieb, wenn der Hauptstandort nicht erreichbar ist.
BSI IT-Grundschutz
G 0.7 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:
- INF.1 (Allgemeines Gebäude) — Umfeldanalyse, physischer Perimeterschutz und Schutzmaßnahmen gegen Vandalismus.
- INF.2 (Rechenzentrum sowie Serverraum) — Erweiterte Zugangskontrollen und Schutzmaßnahmen für kritische IT-Räume.
- DER.4 (Notfallmanagement) — Notfallpläne für den Fall der Nichterreichbarkeit des Standorts.
Quellen
- BSI: Die Lage der IT-Sicherheit in Deutschland — Jahreslagebericht mit aktuellen Bedrohungsstatistiken
- BSI IT-Grundschutz: Elementare Gefährdungen, G 0.7 — Originalbeschreibung der elementaren Gefährdung
- ISO/IEC 27002:2022 Abschnitt 7.1 — Umsetzungshinweise zu physischen Sicherheitsperimetern