Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.24 — Zerstörung von Geräten oder Datenträgern

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.15A.5.29A.7.5A.7.9A.7.11A.7.13A.7.14A.8.1A.8.10A.8.14A.8.20A.8.27 BSI IT-GrundschutzISO 27001ISO 27002

Ein Mitarbeiter entdeckt, dass die Lüftungsschlitze eines kritischen Servers durch einen Gegenstand verdeckt sind — absichtlich platziert von einem Kollegen, der über interne Abläufe verärgert ist. Zwei Tage später erleidet die Festplatte einen temperaturbedingten Defekt. Der Server fällt für mehrere Tage aus; Teile der Daten können nur aus einem Backup vom Vortag wiederhergestellt werden.

Die Zerstörung von Geräten und Datenträgern kann durch Sabotage, Fahrlässigkeit oder unsachgemäßen Umgang entstehen. Das BSI führt diese Gefährdung als G 0.24. Die Folgen reichen von Betriebsunterbrechungen bis zum unwiederbringlichen Datenverlust.

Was steckt dahinter?

IT-Geräte und Datenträger sind physische Objekte — und damit anfällig für physische Einwirkung. Ob durch mutwillige Sabotage, Frusthandlungen, Unfälle oder unsachgemäßen Umgang: Wenn Hardware zerstört wird, sind sowohl die Verfügbarkeit des Systems als auch die darauf gespeicherten Daten gefährdet.

Zerstörungsursachen

  • Sabotage durch Innentäter — Verärgerte Mitarbeiter beschädigen bewusst IT-Systeme. Besonders gefährlich, wenn der Täter die Schwachstellen der Hardware kennt (z. B. Empfindlichkeit gegenüber Überhitzung oder Erschütterung).
  • Vandalismus — Mutwillige Beschädigung durch Einbrecher oder Unbefugte, die sich Zugang zu Serverräumen oder Büros verschafft haben.
  • Unsachgemäße Handhabung — Fallen lassen von Geräten, Stöße gegen laufende Systeme, unsachgemäßer Transport ohne Schutzverpackung.
  • Umgebungseinflüsse durch Fahrlässigkeit — Verschüttete Flüssigkeiten, blockierte Lüftung, Überlastung von Netzteilen, unsachgemäße Reinigung.
  • Ungeschulter Umgang — Mitarbeiter, die mit der Handhabung empfindlicher Geräte nicht vertraut sind, verursachen durch unsachgemäße Bedienung Schäden.

Schadensausmass

Die unmittelbaren Folgen sind Betriebsunterbrechungen und Wiederbeschaffungskosten. Schwerwiegender ist der potenzielle Datenverlust: Wenn die zerstörte Hardware die einzige Kopie bestimmter Daten enthielt und kein aktuelles Backup existiert, sind die Daten unwiederbringlich verloren. Bei professioneller Datenrettung von beschädigten Festplatten liegen die Erfolgsquoten je nach Schadensart bei 50-80 % — mit Kosten im vierstelligen Bereich und Wochen Wartezeit.

Praxisbeispiele

Sabotage am Serverraum-Klimasystem. Ein Techniker, dem die Kündigung mitgeteilt wurde, manipuliert die Klimaanlage des Serverraums, bevor er das Unternehmen verlässt. Die Temperatur steigt über das Wochenende unbemerkt auf über 40 °C. Mehrere Festplatten und ein Switch erleiden thermische Schäden. Der Wiederaufbau der Umgebung dauert vier Tage; Kundendaten können nur bis zum Stand des letzten täglichen Backups wiederhergestellt werden.

Kaffee auf dem Laptop. Eine Mitarbeiterin stößt beim Telefonieren eine volle Kaffeetasse über ihren Arbeitsrechner. Die Flüssigkeit verursacht einen Kurzschluss; das Gerät ist irreparabel beschädigt. Auf der lokalen Festplatte befinden sich Projektdateien, die seit zwei Wochen nicht in den zentralen Speicher synchronisiert wurden. Diese zwei Wochen Arbeit sind verloren.

Frustanfall gegen den Arbeitsrechner. Nach einem erneuten Systemabsturz tritt ein Mitarbeiter gegen seinen Desktop-Rechner. Die Festplatte erleidet einen Headcrash. Die darauf gespeicherten Daten — lokal abgelegte Kundenkommunikation und Angebote — können nur teilweise aus dem Backup rekonstruiert werden, weil der lokale Ordner nicht im Backup-Plan enthalten war.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 12 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.24 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • INF.2 (Rechenzentrum) — Physische Sicherheit, Klimatisierung und Zugangsschutz für Rechenzentrumsräume.
  • INF.5 (Raum sowie Schrank für technische Infrastruktur) — Anforderungen an Serverräume und IT-Schränke.
  • SYS.1.6 (Containerisierung) — Redundanz und schnelle Wiederherstellung bei Container-basierten Systemen.
  • CON.3 (Datensicherungskonzept) — Anforderungen an Backup-Strategien, einschließlich Offsite-Sicherung und regelmäßiger Restore-Tests.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Geht es bei G 0.24 nur um absichtliche Zerstörung?

Die Gefährdung umfasst sowohl vorsätzliche Zerstörung (Sabotage, Vandalismus) als auch Zerstörung durch Fahrlässigkeit oder unsachgemäße Verwendung. Ein heruntergefallener Server, eine umgekippte Kaffeetasse auf einem Laptop oder ein überhitztes Gerät durch blockierte Lüftung — all das fällt unter G 0.24.

Wie unterscheidet sich Zerstörung von Ausfall?

Zerstörung (G 0.24) bedeutet, dass das Gerät oder der Datenträger irreparabel beschädigt ist. Ausfall (G 0.25) kann auch temporärer Natur sein — ein Neustart oder eine Reparatur stellt die Funktion wieder her. Bei Zerstörung müssen Geräte ersetzt und Daten aus Backups wiederhergestellt werden.

Wie schütze ich Daten vor physischer Zerstörung der Hardware?

Regelmäßige Backups an einem physisch getrennten Standort (Offsite-Backup oder Cloud-Backup). Redundante Systeme für kritische Dienste. Physischer Schutz der Hardware durch geeignete Aufstellung, Klimatisierung und Zugangskontrollen. Für besonders kritische Daten: georedundante Speicherung.