Sicherheits BIA (Business Impact Analyse)
1. Grundprinzip: Sicherheits‑BIA statt Geschäfts‑BIA
2. Struktur einer sicherheitsorientierten BIA
Die Analyse erfolgt entlang eines mehrstufigen Schutzsystems:
Zonierung (Analyseobjekte der BIA) - Die BIA wird je Zone durchgeführt:
- Perimeterzone (Außenbereich)
- Vorfeldzone
- Übergangszone
- Innenzone
- Kritischer Bereich
Wichtig: Jede Zone hat eigene Schutzziele und Zeitkritikalitäten.
3. Schutzfunktionen als Sicherheits BIA‑Einheiten
Statt „Prozess X“ analysierst man Sicherheitsfunktionen:
- Detektion
- Verifikation
- Intervention
- Alarm‑ & Ereignismanagement
- Zutritt & Berechtigungen
- Betrieb & Resilienz
Diese Funktionen werden pro Zone bewertet.
4. Bewertungsschema der Sicherheits‑BIA
4.1 Ausfallarten (immer trennen!)
Für jede Sicherheitsfunktion:
- Totalausfall
- Teilfunktion / degradierter Betrieb
- Fehlfunktion (Fehlalarm, Nicht‑Alarm)
- Sabotage / Manipulation
4.2 Auswirkungen (Impact‑Kategorien)
Die Bewertung erfolgt nicht finanziell, sondern schutzorientiert:
- Schutzverlust (ungehindertes Eindringen, unerkannter Zutritt)
- Reaktionsverlust (keine / verspätete Intervention)
- Kontrollverlust (keine Leitstellenübersicht)
- Datenschutz‑/Compliance‑Risiko
- Eskalationsrisiko (Ketteneffekte in andere Zonen)
Bewertung z. B.:
- gering
- erheblich
- kritisch
- existenziell für das Sicherheitskonzept
5. Zeitkritikalität (zentraler Punkt)
Für jede Sicherheitsfunktion wird definiert:
- Ab wann ist der Ausfall nicht mehr tolerierbar?
Beispiele:
- Detektion im Perimeter: sofort kritisch
- Videoverifikation Vorfeld: kritisch nach kurzer Zeit
- Komfortfunktionen Zutritt: verzögert kritisch
Daraus entstehen:
- Sicherheits‑MTPD
- Sicherheits‑RTO (nicht IT‑RTO!)
6. Abhängigkeiten erfassen (Security‑Sicht)
Für jede Funktion/Zonenkombination:
Technisch
- Energieversorgung
- Übertragungswege
- Zentrale Systeme
- Redundanzen
Organisatorisch
- Leitstellenbesetzung
- Eskalationsrollen
- Interventionskräfte
- Wartung / Entstörung
Datenschutz & Compliance
- Kameraabdeckung
- Maskierungen
- Zugriffsbeschränkungen
- Protokollierung
7. Ergebnis: Priorisierte Schutzfunktionen
Die BIA liefert eine priorisierte Schutzfunktionsliste, z. B.:
- Perimeter‑Detektion inkl. Sabotageüberwachung
- Alarmübertragung zur zentralen Leitstelle
- Verifikation kritischer Innenzonen
- Zutrittssteuerung kritischer Bereiche
- Komfort‑ und Zusatzfunktionen
Diese Priorisierung steuert:
- Redundanzkonzepte
- Notstromlogik
- Reduktionsbetrieb
- Wartungsfenster
8. Ableitung für das Sicherheitskonzept (direkter Nutzen)
Die Sicherheits‑BIA begründet auditfähig:
- warum bestimmte Zonen höhere Schutzstufen benötigen
- warum Redundanzen erforderlich sind
- warum bestimmte Funktionen im Notbetrieb zwingend aktiv bleiben
- warum Zugriffsbeschränkungen zeitlich und rollenbasiert sind
Die BIA wird zur Begründungsebene des Sicherheitskonzepts.
9. Typische BIA‑Fragen für Sicherheitskonzepte
(Beispiele, die in der Analyse beantwortet werden)
- Was passiert, wenn die Detektion im Perimeter 10 Minuten ausfällt?
- Welche Schutzwirkung geht bei Ausfall der Verifikation verloren?
- Welche Funktionen müssen auch im Notstrombetrieb aktiv bleiben?
- Welche Alarmarten haben Vorrang?
- Welche Datenschutzmaßnahmen dürfen im Notbetrieb nicht aufgehoben werden?
10. Ergebnisdokument (empfohlen)
Eine sicherheitsorientierte BIA enthält typischerweise:
- Zonenübersicht
- Schutzfunktionsmatrix
- Zeitkritikalitätstabelle
- Abhängigkeitsdarstellung
- Prioritätenliste für Betrieb & Notfall
Wir unterstützen Sie in alle Phasen der Sicherheits BIA als unabhängiger Lösungsarchitekt mit umfassender Kompetenz und Erfahrung unseres Interdisziplinären Teams !