Zentrale Recheneinheiten (Rechner) und Automationsmanagement
Facility Management: Gebäudeautomation » Betrieb » Betreiberpflichten » Automationsmanagement
Zentrale Recheneinheiten (Rechner) und Automationsmanagement
Die umfassenden Betreiberpflichten im Zusammenhang mit zentralen Recheneinheiten (Rechner) und dem Automationsmanagement gelten für Zentrale Rechner und sicherheitsrelevante MSR-Anlagen) sowie Automationskomponenten einschließlich Peripheriegeräte, Ein-/Ausgabegeräte, Anzeigeeinheiten, Speichergeräte, Software, Programmiereinheiten, Serverstationen und Raumbetriebseinrichtungen.
Die in diesem Dokument dargestellten Betreiberpflichten fassen die Anforderungen aus TRBS 1115-1, BSI INF.1 und VDMA 24186-4 zusammen. Durch proaktive Gefährdungsbeurteilungen, ein konsequentes Schutzkonzept, regelmäßige Wartung und umfassende Dokumentation wird die Ausfallsicherheit und Cybersicherheit der Automationssysteme gewährleistet. Kontinuierliche Schulung des Personals, ein striktes Zugriffsmanagement und systematische Prüfungen minimieren Betriebsstörungen und Haftungsrisiken. Es schützen die Umsetzung dieser Maßnahmen die Anlagen langfristig vor Ausfällen und Schäden.
Effiziente Steuerung durch zentrale Recheneinheiten
- Gesetzliche
- Betreiberpflichten
- Risikoanalyse
- Organisationale
- Cybersicherheitsmaßnahmen
- Cybersicherheits
- Aufrechterhaltung
- Instandhaltungsmaßnahmen
- Infrastrukturschutz
- Wartungspflichten
- Dokumentation
- Qualitätssicherung
- Integration
Gesetzliche und normative Rahmenbedingungen
Die Technische Regel TRBS 1115-1 konkretisiert Anforderungen der Betriebssicherheitsverordnung (BetrSichV) für sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (MSR). Sie verpflichtet Betreiber dazu, Cyberrisiken in die Gefährdungsbeurteilung einzubeziehen, geeignete Schutzmaßnahmen zu definieren und deren Wirksamkeit zu prüfen. Der BSI-Grundschutz-Baustein INF.1 „Allgemeines Gebäude“ legt verbindliche Vorgaben für bauliche, organisatorische und infrastrukturelle Schutzmaßnahmen zum Schutz sensibler IT- und Steuerungstechnik fest. VDMA-Einheitsblätter (z.B. 24186-4) liefern Wartungsprogramme für Automations- und MSR-Systeme. Auch BetrSichV §§ 14–15 (Prüfung nach sicherheitsrelevanten Änderungen) sowie Standards wie VDMA 24774 (IT-Sicherheit in der Gebäudeautomation) und der BSI-IT-Grundschutz sind zu beachten.
Allgemeine Betreiberpflichten
Der Betreiber ist dafür verantwortlich, den kontinuierlichen und sicheren Betrieb aller zentralen Rechner- und Automationsanlagen zu gewährleisten. Dazu gehören regelmäßige Inspektionen und Wartungen gemäß den Herstellerangaben und einschlägigen Normen. Cyber- und Sicherheitsaspekte sind integraler Bestandteil jeder Gefährdungsbeurteilung. Der Betreiber stellt sicher, dass alle beteiligten Mitarbeiter klare Aufgabengebiete und Berechtigungen haben. Insbesondere wird geregelt, wer welche Zentralgeräte bedient und wartet.
Cyber-Risikoanalyse (TRBS 1115-1 §3.1)
In der Gefährdungsbeurteilung müssen alle potenziellen Cyber-Bedrohungsszenarien für die sicherheitsrelevanten MSR-Komponenten berücksichtigt werden. Der Betreiber analysiert sowohl softwareseitige Schwachstellen (z. B. veraltete Firmware, ungepatchte Betriebssysteme, ungesicherte Dienste) als auch hardwarebezogene Risiken (z. B. unbefugter Zugang zu Steuerkabeln, Fehlbedienungen, Manipulation an Steuergeräten). Gemäß § 3.1 TRBS 1115-1 sind geeignete Cybersicherheitsmaßnahmen zu definieren. Ihre Wirksamkeit wird durch regelmäßige Tests sichergestellt (z. B. Penetrationstests, Firewall-Überprüfungen und Systemdiagnosen).
Organisationale Maßnahmen und Kompetenzmanagement (TRBS 1115-1 §3.3)
Der Betreiber legt fest, welche Personen Zugang zu sicherheitsrelevanten MSR-Anlagen erhalten. Dabei gilt das Need-to-know-Prinzip: Zugang und Zugriffsrechte werden nur erteilt, wenn sie betrieblich erforderlich sind. Alle Benutzer, die an Automationssystemen arbeiten, müssen nachgewiesene Fachkenntnisse besitzen und entsprechend qualifiziert sein. Insbesondere für die Durchführung von Cyber-Gefährdungsbeurteilungen wird ein Qualifikationsprofil definiert, das Kenntnisse in IT-Sicherheit, Automatisierungstechnik und geltendem Arbeits- und Gesundheitsschutz abdeckt.
Dokumentation von Cybersicherheitsmaßnahmen (TRBS 1115-1 §3.4)
Alle festgelegten Cybersicherheitsmaßnahmen sind lückenlos zu dokumentieren. Das umfasst technische Details wie Netzwerkarchitekturen, Firewall- und VLAN-Konfigurationen, Passwortkonzepte, Berechtigungstabellen sowie Versionen der eingesetzten Software. Ebenfalls werden betriebliche Vorgaben dokumentiert, etwa Verfahrensanweisungen zur Handhabung von Updates, Patches und Datensicherungen sowie Notfallpläne. Die Dokumentation wird in Systemhandbüchern, Prüfberichten oder elektronischen Logbüchern festgehalten.
Cybersicherheits-Schutzkonzept (TRBS 1115-1 §§4.2–4.3)
Für alle zentralen Rechner- und Automationssysteme ist ein ausführliches Cyberschutzkonzept zu erstellen. Es beschreibt die Schutzebenen von der Netzstruktur über Zugangsbegrenzungen bis hin zu Backup- und Notfallroutinen. Herstellerspezifische Sicherheitshinweise werden dabei berücksichtigt. Das Konzept enthält Maßnahmen wie Netzsegmentierung, redundante Hardware, Authentifizierungsverfahren (z. B. starke Passwörter, Zwei-Faktor-Authentifizierung), Firewall-Einrichtungen, Intrusion-Detection-Systeme und differenzierte Zutrittskontrollen. Notfallpläne für Wiederanlauf und Systemwiederherstellung sind Bestandteil.
Aufrechterhaltung und Aktualisierung der Cybersicherheitsmaßnahmen
Während des gesamten Lebenszyklus der Anlagen sind die vereinbarten Cybersicherheitsmaßnahmen aufrechtzuerhalten. Bei jeder Wartung wird überprüft, ob alle Schutzeinstellungen noch aktiv sind und ob neue Updates eingespielt werden müssen. Der Betreiber verfolgt aktiv aktuelle Bedrohungsinformationen (z. B. Sicherheitsbulletins, Herstellerhinweise oder CERT-Meldungen). Entdeckte Lücken oder neue Angriffsszenarien werden zeitnah bewertet und mit Zusatzmaßnahmen geschlossen. Grundsätze wie die Minimierung unnötiger Funktionen, strikte Netzwerktrennung und regelmäßige Sicherheitsüberprüfungen werden berücksichtigt.
Schulung, Unterweisung und Instandhaltungsmaßnahmen (TRBS 1115-1 §§8.1–8.3)
Alle an der Bedienung und Wartung der Automationsanlagen beteiligten Beschäftigten erhalten regelmäßige Schulungen zu den organisatorischen Cybersicherheitsmaßnahmen. Speziell Wartungspersonal wird in sicherheitsrelevanten Details der Anlagen und in Sicherheitsprozeduren eingewiesen. Bei jeder Instandhaltung ist sicherzustellen, dass sicherheitsrelevante Einstellungen (z. B. Passwörter, Netzwerkisolierung) unverändert bleiben oder nach Anpassungen dokumentiert werden. Änderungen an Automationskomponenten (z. B. neue Softwaremodule oder erweiterte Steuerungseinheiten) werden auf sicherheitsrelevante Folgen geprüft und gegebenenfalls nach BetrSichV erneut überprüft.
Physische Zutrittskontrolle und Infrastrukturschutz (BSI INF.1)
Für Serverräume, Leitstellen und andere sensitive Bereiche ist ein Zutrittskonzept nach BSI INF.1 zu erarbeiten. Nur berechtigtes Personal erhält durch Schlösser, Chipkarten oder biometrische Verfahren Zugang. Die Zutrittsberechtigungen werden dokumentiert und in festgelegten Abständen überprüft; ungenutzte oder überschüssige Berechtigungen werden entzogen. Für IT- und MSR-Installationsräume gelten zusätzliche Schutzmaßnahmen: Rauchverbot in Server- und Schaltanlagen, zentrale Aufbewahrung und Protokollierung von Schlüsseln und Zugangskarten. Technische Infrastrukturen wie Stromversorgung, Klimatisierung und Brandschutzsysteme werden nach BSI-Richtlinien gesichert. Gebäudepläne (Strom-, Daten- und Lüftungspläne) werden aktuell gehalten und Änderungen dem Personal kommuniziert. Bei erhöhten Schutzanforderungen (z. B. bei kritischer Infrastruktur) können zusätzliche Maßnahmen (z. B. Videoüberwachung, Alarmierung) erforderlich sein.
Wartungspflichten nach VDMA 24186-4 (Automationsmanagement)
Die VDMA-Einheitsblätter legen einheitliche Wartungsprogramme für Automationsanlagen fest. Im Bereich Peripheriegeräte (Abschnitt 483.20) führt der Betreiber regelmäßige Kontrollen von Eingabe-, Ausgabegeräten, Anzeigeeinheiten und Speichern durch. Dazu gehören Funktionstests, Reinigung, Überprüfung der Spannungsversorgung und Kabelverbindungen sowie der Austausch abgenutzter Komponenten. Im Bereich Software und IT-Sicherheit (483.40–483.44) sorgt der Betreiber für regelmäßige Updates von Betriebssystemen und Anwendungen sowie für die Sicherung der Netzwerkintegrität. Dies schließt auch die Sperrung ungenutzter Benutzerkonten, die Überwachung sicherheitsrelevanter Log-Dateien und regelmäßige Datensicherungen ein. Backup-Medien werden geschützt gelagert und Wiederherstellungstests durchgeführt.
Dokumentation und Berichterstattung
Ein detailliertes Cybersicherheits-Logbuch dokumentiert sämtliche Inspektionen, durchgeführte Schutzmaßnahmen sowie zugewiesene Zugriffsberechtigungen. Wartungs- und Prüfprotokolle nach VDMA-24186-4-Standard werden revisionssicher archiviert. Alle relevanten Einträge (etwa Prüfergebnisse, beobachtete Abweichungen, ergriffene Korrekturmaßnahmen, Schulungsnachweise) sind festzuhalten. Die Integration in ein CAFM-System ermöglicht die automatisierte Planung und Nachverfolgung von Prüfzyklen sowie eine lückenlose Nachverfolgung aller Prüf- und Wartungsmaßnahmen. Dies ermöglicht jederzeit ein vollständiges Reporting gegenüber Auditoren und Behörden.
Qualitätssicherung und Leistungsüberwachung
Die Wirksamkeit der Betreiberpflichten wird durch Kennzahlen (KPIs) gemessen. Typische Indikatoren sind die Betriebsverfügbarkeit der Automationssysteme, der Anteil zeitnah eingespielter Sicherheitsupdates, die Anzahl erfolgreich abgewehrter Cyber-Angriffe sowie der Schulungsgrad des zuständigen Personals. Regelmäßige interne Audits sowie periodische Sicherheitsüberprüfungen durch externe Experten stellen sicher, dass festgelegte Vorgaben eingehalten werden. Abweichungen werden dokumentiert und durch Korrekturmaßnahmen behoben.
Beispielhafte Verpflichtungstabelle
| Verpflichtung | Grundlage | Häufigkeit | Verantwortlich | Dokumentation |
|---|---|---|---|---|
| Cyber-Bedrohungen in Gefährdungsbeurteilung berücksichtigen | TRBS 1115-1 §3.1 | Bei Erstellung und Aktualisierung der Gefährdungsbeurteilung | Betreiber / Sicherheitsbeauftragter | Gefährdungsbeurteilungsakte |
| Wirksamkeit der Cybersicherheitsmaßnahmen überprüfen | TRBS 1115-1 §3.1(5) | Mindestens jährlich | IT-/OT-Sicherheitsbeauftragter | Prüfprotokoll |
| Zugriffsrechte und Qualifikationsprofile festlegen | TRBS 1115-1 §3.3 | Bei Inbetriebnahme und bei Änderungen | Geschäftsführung / Management | Zugriffs- und Kompetenzmatrix |
| Cybersicherheitsmaßnahmen dokumentieren | TRBS 1115-1 §3.4 | Kontinuierlich | Betreiber / Fachabteilung | Cybersecurity-Logbuch |
| Schutzkonzept erstellen und umsetzen | TRBS 1115-1 §§4.2–4.3 | Laufend | Betreiber / beauftragte Dienstleister | Schutzkonzept |
| IT-Sicherheit und Backups sicherstellen | VDMA 24186-4 | Regelmäßig | Betreiber / FM-Servicepartner | Wartungs- und Backupprotokolle |
| Schlüsselverwaltung und Zutrittskontrolle durchführen | BSI INF.1 A7/A12 | Laufend | Sicherheitsdienst / Facility Management | Schlüsselregister |
Integration in FM-Prozesse
Die beschriebenen Betreiberpflichten werden in die übergreifenden Facility-Management-Prozesse eingebunden. Dazu gehört die enge Abstimmung zwischen IT-Abteilung, technischem Gebäude- und Leitstellendienst, der hausinternen Sicherheitseinrichtung und den Arbeitsschutzverantwortlichen. Schnittstellen (z. B. CAFM, unternehmensweite Asset-Management-Systeme) gewährleisten Transparenz über alle Automations- und Sicherheitsaspekte. Cybersicherheitsmaßnahmen und Instandhaltungsaufgaben sind in Notfall- und Kontinuitätsplänen verankert. So kann bei Störungen ein geregelter Ausweich- und Wiederanlaufprozess gestartet werden.
