Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.34 — Anschlag

Aktualisiert am 3 Min. Geprüft von: Cenedril-Redaktion
A.7.1A.7.2A.7.3A.7.4A.7.6A.7.11A.8.14 BSI IT-GrundschutzISO 27001ISO 27002

In den 1980er-Jahren traf ein Sprengstoffanschlag das Rechenzentrum einer großen Bundesbehörde in Köln. Die Druckwelle zerstörte Fenster, Wände und zahlreiche IT-Systeme. Jahrzehnte später hat sich an der Grundbedrohung wenig geändert: Physische Gewalt kann IT-Infrastruktur binnen Sekunden vernichten — und die Wiederherstellung dauert Wochen oder Monate.

Anschläge (G 0.34) sind Extremereignisse mit potenziell katastrophalem Schadensausmass. Die Eintrittswahrscheinlichkeit ist für die meisten Organisationen gering, hängt aber stark von Standort, Branche und politischem Umfeld ab.

Was steckt dahinter?

Unter einem Anschlag versteht das BSI eine vorsätzliche physische Einwirkung auf Gebäude, Infrastruktur oder Personen. Die Mittel reichen von Vandalismus über Brandstiftung bis zu Sprengstoffanschlägen. Die Motivation kann politisch, ideologisch, persönlich oder wirtschaftlich sein.

Risikofaktoren

  • Standort — Institutionen in der Nähe von Demonstrationsrouten, Regierungsgebäuden oder Konfliktherden sind stärker gefährdet.
  • Branche und Tätigkeit — Unternehmen in politisch kontroversen Bereichen (Rüstung, Energie, Tierversuche) oder Behörden mit Vollzugsaufgaben tragen ein höheres Risiko.
  • Öffentliche Sichtbarkeit — Prominente Gebäude mit klarer Beschilderung und medialer Aufmerksamkeit sind leichtere Ziele als unauffällige Standorte.
  • Aktuelle Bedrohungslage — Die Gefährdung kann sich durch politische Ereignisse, gesellschaftliche Spannungen oder gezielte Drohungen kurzfristig ändern.

Schadensausmass

Ein Anschlag kann gleichzeitig Gebäude, IT-Infrastruktur, Dokumente und Menschenleben zerstören. Die Folgeschäden — Betriebsunterbrechung, Datenverlust, Wiederaufbaukosten, Trauma bei Mitarbeitenden — übersteigen den unmittelbaren physischen Schaden oft um ein Vielfaches. Ohne georedundante Datenhaltung und einen dokumentierten Wiederanlaufplan kann ein Anschlag auf ein Rechenzentrum die Geschäftstätigkeit dauerhaft beenden.

Praxisbeispiele

Brandanschlag auf Bürogebäude. Unbekannte legen in der Nacht Feuer an der Fassade eines Bürogebäudes, in dem ein IT-Dienstleister seinen Hauptsitz hat. Der Brand greift auf das Erdgeschoss über, in dem sich der Serverraum befindet. Die Sprinkleranlage verhindert die vollständige Zerstörung, aber der Löschwasserschaden setzt sämtliche Server außer Betrieb. Die Wiederherstellung dauert zwei Wochen.

Vandalismus an Glasfasertrasse. Bei Bauarbeiten in der Nähe eines Unternehmensstandorts durchtrennen Unbekannte gezielt mehrere Glasfaserkabel. Das Unternehmen verliert seine gesamte Internetanbindung und die Verbindung zum georedundanten Backup-Standort. Da nur ein einziger Kabelweg existiert, dauert die Reparatur mehrere Tage.

Sprengstoff an kritischer Infrastruktur. Ein Energieversorger betreibt ein Umspannwerk am Stadtrand. Ein Anschlag auf die Transformatoren legt die Stromversorgung für ein ganzes Industriegebiet lahm. Mehrere Unternehmen, deren Notstromversorgung nur für wenige Stunden ausgelegt ist, müssen den Betrieb einstellen.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 7 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.34 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • INF.1 (Allgemeines Gebäude) — Bauliche Schutzmaßnahmen gegen physische Einwirkung.
  • INF.2 (Rechenzentrum sowie Serverraum) — Besondere Schutzanforderungen für Rechenzentren, einschließlich Zutrittskontrolle und Perimeterschutz.
  • DER.4 (Notfallmanagement) — Wiederanlaufplanung nach einem physischen Angriff.
  • INF.1.A35 (Perimeterschutz) — Spezifische Anforderungen an den Außenschutz.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Wie realistisch ist ein Anschlag auf ein normales Unternehmen?

Für die meisten Unternehmen ist das Risiko eines gezielten Anschlags gering. Es steigt allerdings deutlich für Institutionen, die in politisch kontroversen Bereichen arbeiten, in der Nähe von Demonstrationsrouten liegen oder eine hohe öffentliche Sichtbarkeit haben. Die Gefährdungsbewertung muss standort- und branchenspezifisch erfolgen.

Wer berät bei der Einschätzung der Anschlagsgefährdung?

In Deutschland können die Landeskriminalämter oder das Bundeskriminalamt beratend hinzugezogen werden. Für Unternehmen der kritischen Infrastruktur stehen zusätzlich das BSI und die Verfassungsschutzbehörden als Ansprechpartner zur Verfügung.

Wie schützt man ein Rechenzentrum vor physischen Angriffen?

Die wichtigsten Maßnahmen: unauffällige Lage ohne öffentliche Kennzeichnung, mehrstufige Zutrittskontrolle, widerstandsfähige Gebäudehülle (einbruch- und sprengwirkungshemmende Fenster und Wände), Videoüberwachung, Perimeterschutz und ein georedundanter Backup-Standort, der bei Totalverlust einspringen kann.