Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Zentrale Recheneinheiten (Rechner) und Automationsmanagement

Facility Management: Gebäudeautomation » Betrieb » Betreiberpflichten » Automationsmanagement

Zentrale Recheneinheiten (Rechner) und Automationsmanagement

Zentrale Recheneinheiten (Rechner) und Automationsmanagement

Die umfassenden Betreiberpflichten im Zusammenhang mit zentralen Recheneinheiten (Rechner) und dem Automationsmanagement gelten für Zentrale Rechner und sicherheitsrelevante MSR-Anlagen) sowie Automationskomponenten einschließlich Peripheriegeräte, Ein-/Ausgabegeräte, Anzeigeeinheiten, Speichergeräte, Software, Programmiereinheiten, Serverstationen und Raumbetriebseinrichtungen.

Die in diesem Dokument dargestellten Betreiberpflichten fassen die Anforderungen aus TRBS 1115-1, BSI INF.1 und VDMA 24186-4 zusammen. Durch proaktive Gefährdungsbeurteilungen, ein konsequentes Schutzkonzept, regelmäßige Wartung und umfassende Dokumentation wird die Ausfallsicherheit und Cybersicherheit der Automationssysteme gewährleistet. Kontinuierliche Schulung des Personals, ein striktes Zugriffsmanagement und systematische Prüfungen minimieren Betriebsstörungen und Haftungsrisiken. Es schützen die Umsetzung dieser Maßnahmen die Anlagen langfristig vor Ausfällen und Schäden.

Effiziente Steuerung durch zentrale Recheneinheiten

Gesetzliche und normative Rahmenbedingungen

Die Technische Regel TRBS 1115-1 konkretisiert Anforderungen der Betriebssicherheitsverordnung (BetrSichV) für sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (MSR). Sie verpflichtet Betreiber dazu, Cyberrisiken in die Gefährdungsbeurteilung einzubeziehen, geeignete Schutzmaßnahmen zu definieren und deren Wirksamkeit zu prüfen. Der BSI-Grundschutz-Baustein INF.1 „Allgemeines Gebäude“ legt verbindliche Vorgaben für bauliche, organisatorische und infrastrukturelle Schutzmaßnahmen zum Schutz sensibler IT- und Steuerungstechnik fest. VDMA-Einheitsblätter (z.B. 24186-4) liefern Wartungsprogramme für Automations- und MSR-Systeme. Auch BetrSichV §§ 14–15 (Prüfung nach sicherheitsrelevanten Änderungen) sowie Standards wie VDMA 24774 (IT-Sicherheit in der Gebäudeautomation) und der BSI-IT-Grundschutz sind zu beachten.

Allgemeine Betreiberpflichten

Der Betreiber ist dafür verantwortlich, den kontinuierlichen und sicheren Betrieb aller zentralen Rechner- und Automationsanlagen zu gewährleisten. Dazu gehören regelmäßige Inspektionen und Wartungen gemäß den Herstellerangaben und einschlägigen Normen. Cyber- und Sicherheitsaspekte sind integraler Bestandteil jeder Gefährdungsbeurteilung. Der Betreiber stellt sicher, dass alle beteiligten Mitarbeiter klare Aufgabengebiete und Berechtigungen haben. Insbesondere wird geregelt, wer welche Zentralgeräte bedient und wartet.

Cyber-Risikoanalyse (TRBS 1115-1 §3.1)

In der Gefährdungsbeurteilung müssen alle potenziellen Cyber-Bedrohungsszenarien für die sicherheitsrelevanten MSR-Komponenten berücksichtigt werden. Der Betreiber analysiert sowohl softwareseitige Schwachstellen (z. B. veraltete Firmware, ungepatchte Betriebssysteme, ungesicherte Dienste) als auch hardwarebezogene Risiken (z. B. unbefugter Zugang zu Steuerkabeln, Fehlbedienungen, Manipulation an Steuergeräten). Gemäß § 3.1 TRBS 1115-1 sind geeignete Cybersicherheitsmaßnahmen zu definieren. Ihre Wirksamkeit wird durch regelmäßige Tests sichergestellt (z. B. Penetrationstests, Firewall-Überprüfungen und Systemdiagnosen).

Organisationale Maßnahmen und Kompetenzmanagement (TRBS 1115-1 §3.3)

Der Betreiber legt fest, welche Personen Zugang zu sicherheitsrelevanten MSR-Anlagen erhalten. Dabei gilt das Need-to-know-Prinzip: Zugang und Zugriffsrechte werden nur erteilt, wenn sie betrieblich erforderlich sind. Alle Benutzer, die an Automationssystemen arbeiten, müssen nachgewiesene Fachkenntnisse besitzen und entsprechend qualifiziert sein. Insbesondere für die Durchführung von Cyber-Gefährdungsbeurteilungen wird ein Qualifikationsprofil definiert, das Kenntnisse in IT-Sicherheit, Automatisierungstechnik und geltendem Arbeits- und Gesundheitsschutz abdeckt.

Dokumentation von Cybersicherheitsmaßnahmen (TRBS 1115-1 §3.4)

Alle festgelegten Cybersicherheitsmaßnahmen sind lückenlos zu dokumentieren. Das umfasst technische Details wie Netzwerkarchitekturen, Firewall- und VLAN-Konfigurationen, Passwortkonzepte, Berechtigungstabellen sowie Versionen der eingesetzten Software. Ebenfalls werden betriebliche Vorgaben dokumentiert, etwa Verfahrensanweisungen zur Handhabung von Updates, Patches und Datensicherungen sowie Notfallpläne. Die Dokumentation wird in Systemhandbüchern, Prüfberichten oder elektronischen Logbüchern festgehalten.

Cybersicherheits-Schutzkonzept (TRBS 1115-1 §§4.2–4.3)

Für alle zentralen Rechner- und Automationssysteme ist ein ausführliches Cyberschutzkonzept zu erstellen. Es beschreibt die Schutzebenen von der Netzstruktur über Zugangsbegrenzungen bis hin zu Backup- und Notfallroutinen. Herstellerspezifische Sicherheitshinweise werden dabei berücksichtigt. Das Konzept enthält Maßnahmen wie Netzsegmentierung, redundante Hardware, Authentifizierungsverfahren (z. B. starke Passwörter, Zwei-Faktor-Authentifizierung), Firewall-Einrichtungen, Intrusion-Detection-Systeme und differenzierte Zutrittskontrollen. Notfallpläne für Wiederanlauf und Systemwiederherstellung sind Bestandteil.

Aufrechterhaltung und Aktualisierung der Cybersicherheitsmaßnahmen

Während des gesamten Lebenszyklus der Anlagen sind die vereinbarten Cybersicherheitsmaßnahmen aufrechtzuerhalten. Bei jeder Wartung wird überprüft, ob alle Schutzeinstellungen noch aktiv sind und ob neue Updates eingespielt werden müssen. Der Betreiber verfolgt aktiv aktuelle Bedrohungsinformationen (z. B. Sicherheitsbulletins, Herstellerhinweise oder CERT-Meldungen). Entdeckte Lücken oder neue Angriffsszenarien werden zeitnah bewertet und mit Zusatzmaßnahmen geschlossen. Grundsätze wie die Minimierung unnötiger Funktionen, strikte Netzwerktrennung und regelmäßige Sicherheitsüberprüfungen werden berücksichtigt.

Schulung, Unterweisung und Instandhaltungsmaßnahmen (TRBS 1115-1 §§8.1–8.3)

Alle an der Bedienung und Wartung der Automationsanlagen beteiligten Beschäftigten erhalten regelmäßige Schulungen zu den organisatorischen Cybersicherheitsmaßnahmen. Speziell Wartungspersonal wird in sicherheitsrelevanten Details der Anlagen und in Sicherheitsprozeduren eingewiesen. Bei jeder Instandhaltung ist sicherzustellen, dass sicherheitsrelevante Einstellungen (z. B. Passwörter, Netzwerkisolierung) unverändert bleiben oder nach Anpassungen dokumentiert werden. Änderungen an Automationskomponenten (z. B. neue Softwaremodule oder erweiterte Steuerungseinheiten) werden auf sicherheitsrelevante Folgen geprüft und gegebenenfalls nach BetrSichV erneut überprüft.

Physische Zutrittskontrolle und Infrastrukturschutz (BSI INF.1)

Für Serverräume, Leitstellen und andere sensitive Bereiche ist ein Zutrittskonzept nach BSI INF.1 zu erarbeiten. Nur berechtigtes Personal erhält durch Schlösser, Chipkarten oder biometrische Verfahren Zugang. Die Zutrittsberechtigungen werden dokumentiert und in festgelegten Abständen überprüft; ungenutzte oder überschüssige Berechtigungen werden entzogen. Für IT- und MSR-Installationsräume gelten zusätzliche Schutzmaßnahmen: Rauchverbot in Server- und Schaltanlagen, zentrale Aufbewahrung und Protokollierung von Schlüsseln und Zugangskarten. Technische Infrastrukturen wie Stromversorgung, Klimatisierung und Brandschutzsysteme werden nach BSI-Richtlinien gesichert. Gebäudepläne (Strom-, Daten- und Lüftungspläne) werden aktuell gehalten und Änderungen dem Personal kommuniziert. Bei erhöhten Schutzanforderungen (z. B. bei kritischer Infrastruktur) können zusätzliche Maßnahmen (z. B. Videoüberwachung, Alarmierung) erforderlich sein.

Wartungspflichten nach VDMA 24186-4 (Automationsmanagement)

Die VDMA-Einheitsblätter legen einheitliche Wartungsprogramme für Automationsanlagen fest. Im Bereich Peripheriegeräte (Abschnitt 483.20) führt der Betreiber regelmäßige Kontrollen von Eingabe-, Ausgabegeräten, Anzeigeeinheiten und Speichern durch. Dazu gehören Funktionstests, Reinigung, Überprüfung der Spannungsversorgung und Kabelverbindungen sowie der Austausch abgenutzter Komponenten. Im Bereich Software und IT-Sicherheit (483.40–483.44) sorgt der Betreiber für regelmäßige Updates von Betriebssystemen und Anwendungen sowie für die Sicherung der Netzwerkintegrität. Dies schließt auch die Sperrung ungenutzter Benutzerkonten, die Überwachung sicherheitsrelevanter Log-Dateien und regelmäßige Datensicherungen ein. Backup-Medien werden geschützt gelagert und Wiederherstellungstests durchgeführt.

Dokumentation und Berichterstattung

Ein detailliertes Cybersicherheits-Logbuch dokumentiert sämtliche Inspektionen, durchgeführte Schutzmaßnahmen sowie zugewiesene Zugriffsberechtigungen. Wartungs- und Prüfprotokolle nach VDMA-24186-4-Standard werden revisionssicher archiviert. Alle relevanten Einträge (etwa Prüfergebnisse, beobachtete Abweichungen, ergriffene Korrekturmaßnahmen, Schulungsnachweise) sind festzuhalten. Die Integration in ein CAFM-System ermöglicht die automatisierte Planung und Nachverfolgung von Prüfzyklen sowie eine lückenlose Nachverfolgung aller Prüf- und Wartungsmaßnahmen. Dies ermöglicht jederzeit ein vollständiges Reporting gegenüber Auditoren und Behörden.

Qualitätssicherung und Leistungsüberwachung

Die Wirksamkeit der Betreiberpflichten wird durch Kennzahlen (KPIs) gemessen. Typische Indikatoren sind die Betriebsverfügbarkeit der Automationssysteme, der Anteil zeitnah eingespielter Sicherheitsupdates, die Anzahl erfolgreich abgewehrter Cyber-Angriffe sowie der Schulungsgrad des zuständigen Personals. Regelmäßige interne Audits sowie periodische Sicherheitsüberprüfungen durch externe Experten stellen sicher, dass festgelegte Vorgaben eingehalten werden. Abweichungen werden dokumentiert und durch Korrekturmaßnahmen behoben.

Beispielhafte Verpflichtungstabelle

Verpflichtung

Grundlage

Häufigkeit

Verantwortlich

Dokumentation

Cyber-Bedrohungen in Gefährdungsbeurteilung berücksichtigen

TRBS 1115-1 §3.1

Bei Erstellung und Aktualisierung der Gefährdungsbeurteilung

Betreiber / Sicherheitsbeauftragter

Gefährdungsbeurteilungsakte

Wirksamkeit der Cybersicherheitsmaßnahmen überprüfen

TRBS 1115-1 §3.1(5)

Mindestens jährlich

IT-/OT-Sicherheitsbeauftragter

Prüfprotokoll

Zugriffsrechte und Qualifikationsprofile festlegen

TRBS 1115-1 §3.3

Bei Inbetriebnahme und bei Änderungen

Geschäftsführung / Management

Zugriffs- und Kompetenzmatrix

Cybersicherheitsmaßnahmen dokumentieren

TRBS 1115-1 §3.4

Kontinuierlich

Betreiber / Fachabteilung

Cybersecurity-Logbuch

Schutzkonzept erstellen und umsetzen

TRBS 1115-1 §§4.2–4.3

Laufend

Betreiber / beauftragte Dienstleister

Schutzkonzept

IT-Sicherheit und Backups sicherstellen

VDMA 24186-4

Regelmäßig

Betreiber / FM-Servicepartner

Wartungs- und Backupprotokolle

Schlüsselverwaltung und Zutrittskontrolle durchführen

BSI INF.1 A7/A12

Laufend

Sicherheitsdienst / Facility Management

Schlüsselregister

Integration in FM-Prozesse

Die beschriebenen Betreiberpflichten werden in die übergreifenden Facility-Management-Prozesse eingebunden. Dazu gehört die enge Abstimmung zwischen IT-Abteilung, technischem Gebäude- und Leitstellendienst, der hausinternen Sicherheitseinrichtung und den Arbeitsschutzverantwortlichen. Schnittstellen (z. B. CAFM, unternehmensweite Asset-Management-Systeme) gewährleisten Transparenz über alle Automations- und Sicherheitsaspekte. Cybersicherheitsmaßnahmen und Instandhaltungsaufgaben sind in Notfall- und Kontinuitätsplänen verankert. So kann bei Störungen ein geregelter Ausweich- und Wiederanlaufprozess gestartet werden.