Sie sind hier: StartseiteThemen-ÜbersichtArchiv › IT-Sicherheit: Professionelle Standards für elektronische und mechanische Sicherheitstechnik

IT-Sicherheit: Professionelle Standards für elektronische und mechanische Sicherheitstechnik

01.10.2007
 Heiner Jerofsky, Kriminalrat a.D. 

IT-Sicherheit: Professionelle Standards für elektronische und mechanische Sicherheitstechnik. Der wirtschaftliche Erfolg unserer Unternehmen hängt eng mit der sicheren und störungsfreien Funktion ihrer EDV-Anlagen zusammen. Anlagenausfälle, Sabotage und Datenverlust können größten Schaden anrichten. Deshalb gilt es, unabhängig von der ebenso wichtigen IT-Sicherheit, das "Gehirn" des Betriebs auch gegen andere Bedrohungen, wie unberechtigten Zutritt, Brand, Systemausfall, Naturereignisse oder Knowhow-Verlust durch kriminelle Handlungen zu schützen und regelmäßig die Effektivität der Sicherheitsmaßnahmen dieses sensiblen Bereiches zu überprüfen.

Es beginnt mit einem gründlichen Rundgang um und in dem Gebäude, mit der Beurteilung vorhandener technischer Maßnahmen, sowie dem Aufspüren von Lücken und Mängel. Welche Ein- und Ausgänge führen in das Gebäude und wie werden sie überwacht? Ist der Kreis der Zutrittsberechtigten richtig gewählt? Wie leicht können Kriminelle ins Gebäude eindringen oder Steine und Molotow-Cocktails ins Gebäude hineinwerfen? Sind die mechanischen und elektronischen Sicherungen noch angemessen? Arbeiten die Melde-, Überwachungs-, Kommunikations- und Zutrittsüberwachungssysteme noch einwandfrei?

Diese individuelle Bestandsaufnahme, die auch bisherige Schäden, die Kriminalitätslage und das Umfeld des Gebäudes mit einbezieht, kann auch mit professioneller Hilfe von Sicherheitsfachleuten oder Beamten der örtlichen Kriminalpolizeilichen Beratungsstelle durchgeführt werden. Die Analyse umfasst ebenso den Stand der vorhandenen Sicherheitstechnik, Anzahl, Aufgaben und Ausbildung des Personals sowie ggf. Vorschriften bzw. Auflagen von Behörden und Versicherern.

Eine derartige Ist-Bestandsaufnahme zeigt schnell Schwachstellen auf und kann nun unter Einbeziehung des Bedrohungsund Gefährdungsrisikos die Basis für ein ausgewogenes Sicherheitskonzept bilden. Das Risiko oder die realistische Schadenserwartung ist ein Produkt aus Eintrittswahrscheinlichkeit und möglichen Auswirkungen. Die Risikobewertung oder das Bedrohungsbild bezieht neben Kriminalität auch Brände, Naturereignisse, Sabotage, betriebsspezifische Risiken sowie menschliches und technisches Versagen mit ein.

Individuelles Sicherheitskonzept

Wenn die Schutzziele definiert sind, wird das individuelle Sicherheitskonzept geplant, denn jedes Gelände, Gebäude, jede Problemstellung und jedes Sicherheitsbedürfnis ist anders.

Es gilt durch sinnvolle Planung einen "Maßanzug" für das richtige Sicherungssystem zu schaffen, der weitgehend gegen äußere und höhere Gewalt, ungewollte schadensanrichtende Ereignisse (technischer Defekt, Brand) und vorsätzliche betriebsstörende oder schädigende Handlungen (Kriminalität), schützt.

Es beginnt mit der Planung bzw. Kontrolle der äußeren Sicherheit oder des Perimeterschutzes wie z.B.:

  • Erkennbarkeit und Umgebung von Außen 
  • Maßnahmen gegen Wassergefahren 
  • Physische Umfeldsicherungen, Gelände, Zäune, Bewuchs, Beleuchtung 
  • Zugangswege, Einfahren, Eingänge, Pforte, Bewachung 
  • Elektronische Umfeldsicherungen 

Danach ist die Gebäude-Außensicherung zu beurteilen, wie z.B.:

  • Physikalische Außenhaut und deren Beschaffenheit 
  • Schwachstellen und Öffnungen in der Außenhaut 
  • Außentreppen, Vergitterungen, Lucken, Dach 
  • Kontrollierte Zugänge, Zugangssicherung, Zugangskontrollsysteme 
  • Leitungseingänge, Energieversorgung und Kabelzugriffschutz. 

Im nächsten Schritt sind die Maßnahmen zum Brandschutz zu überprüfen, wie z.B.:

  • Baulicher Brandschutz 
  • Organisatorischer Brandschutz 
  • Brandmeldetechnik und 
  • Brandlöschanlagen 

Danach greifen Überlegungen zum Schutz vor unbefugtem Zutritt, vorsätzlicher Sachbeschädigungen und Diebstähle. Auch die Überprüfung der Sicherheitsdokumentation und des Versicherungsbestand sind ein Teil von Sicherheitsanalyse und -konzept. Nach Beachtung der objektspezifischen Besonderheiten sind Aufgabenstellung und Betreiberwünsche einzubeziehen. Da aus der Erfahrung Schäden immer dort auftreten, wo die geringsten Vorsorgemaßnahmen getroffen sind, müssen zuerst Schwachstellen, die bei der Risikoanalyse zutage getreten sind oder vor Vorschäden bekannt sind, beseitigt werden.

Öffentlichkeitsbereiche sind in Rechenzentren grundsätzlich nicht zu empfehlen. Das Konzept sollte – unter Einbeziehung der Wirtschaftlichkeit – flexible technische und organisatorische Vorbeuge-, Schutz- und Sicherungsziele beinhalten, die im Zusammenspiel der einzelnen Komponenten zu einem noch vertretbaren Restrisiko führen.

Erst Mechanik...

Beim Gelände, wie beim Gebäude selbst heißt das Prinzip: Erst außen, dann innen und immer rundherum gleichmäßig sichern. Es sollte Dieben, Saboteuren oder Brandstiftern erkennbar die Arbeit so schwer wie möglich gemacht werden! Ein guter Widerstandszeitwert ist die Basis für elektronische Sicherungen. Guten Schutz bieten u.a. stabile Zaunanlagen mit Übersteigschutz, massives Mauerwerk, einbruch- bzw. durchwurfhemmende Fenster im geprüften stabilen Rahmen, einbruchhemmende Außentüren und hochwertige Schließsysteme. Alle Schächte, Lüftungsöffnungen, Dachluken o.ä. sind in gleicher Weise zu schützen.

Verwandte Artikel :

Schlüsselwörter : Ausfall EDV-Anlagen Ausfallsicherheit EDV-Anlagen baulicher Brandschutz BDWS BHE Biometrische Zutrittskontrolle Blitz- und Überspannungsschutz Blitzschutz Brandlöschanlagen Brandmeldeanlagen Brandmeldetechnik Brandschutz DIN VDE 0833 EDV-Anlagen Einbruchmeldeanlagen elektronische Umfeldsicherung Gebäudemanagement Gebäudesicherheit Gebäudesicherheit Außenbeleuchtung Gefahrenmeldeanlagen geprüfte Sicherheitsfachkräfte Heiner Jerofsky individuelles Sicherheitskonzept IT-Security IT-Sicherheit IT-Sicherheitsräume NSL Objektbewachungen organisatorischer Brandschutz Perimeterschutz Schutz EDV-Analgen SEDV Sicherheit Rechenzentren Sicherheitsdokumentation Sicherheitsfachleute Sicherheitstechnik Sicherheitszaun Sicherheitszentrale Überfallmeldeanlagen Überspannungsschutz Übersteigschutz Überwachungsanalge Überwachungskameras Umfeldsicherungen Unterbrechungsfreie Stromversorgung VdS VfS Videoüberwachungstechnik Widerstandszeitwert Zutrittskontrolle

RSS Newsletter

Vorschau auf nächste gedruckte GIT SICHERHEIT:    ...und GIT SICHERHEIT auf Ihrem Tablet-PC: Hier geht´s zum Archiv aller e-Versionen

Abstimmen vom 5. Juni bis 21. August:

Der GIT Kamera-Test im SeeTec-Labor:   

GIT-SICHERHEIT.de funkt auch auf Facebook...

Jerofskys Sicherheitsforum - Der Blog