Informationstechnologie (IT-Anlagen) – Gefahren und Schutzmaßnahmen
VdS 2007 : 2016-03 (04)
Publikation der deutschen Versicherer (GDV e.V.) zur Schadenverhütung
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
2
Die vorliegende Publikation ist unverbindlich. Die Versicherer können im Einzelfall auch andere Sicherheitsvor-kehrungen oder Installateur- oder Wartungsunternehmen zu nach eigenem Ermessen festgelegten Konditionen akzeptieren, die diesen technischen Spezifikationen oder Richtlinien nicht entsprechen.
Zusammenfassung
IT-Anlagen gehören mit zu den wichtigsten Einrichtungen eines Unternehmens – unabhängig von der Größe, angefangen vom Gewerbebetrieb bis hin zum Industrieunternehmen. IT-Anlagen besitzen auch, speziell unter Betriebsunterbrechungsaspekten, eine erhebliche versicherungstechnische Relevanz.
In dieser Publikation werden Gefahren sowie Schutzmaßnahmen für einen sicheren Betrieb der IT-Anla-gen aus Sicht der Sachversicherung aufgezeigt.
Die Publikation enthält Hinweise zur Schadenverhütung, um insbesondere Sach- und Betriebsunterbre-chungs-Schäden zu vermeiden oder in ihren Auswirkungen möglichst zu begrenzen. Dazu werden mög-liche bauliche, anlagentechnische sowie organisatorische Schutzmaßnahmen beschrieben. Was wie zur Erreichung der Schutzziele angewendet und umgesetzt wird, ist immer objektspezifisch im Rahmen einer Risikobetrachtung zu ermitteln. Die Publikation gibt dazu eine Hilfestellung.
Gefahren können aus dem Standort und seiner Umgebung entstehen, wie z. B. Erdbeben, Hochwasser/Starkregen. Weitere Gefahrenpunkte bilden Brand, Rauch, Explosion, nicht risikogerechte Organisation sowie auch Folgen einer unsicheren Technik, beispielsweise mangelhafte Energie-/Medienversorgung. Die Schutzmaßnahmen sind entsprechend der Bedeutung der IT-Anlage und der Größe des Betriebes genannt und schutzzielorientiert erläutert.
Der ungestörte Betrieb der IT-Anlage muss, unabhängig vom Versicherungsumfang, ein grundlegendes Ziel des Unternehmens sein und ist damit ein unabdingbarer Baustein eines unternehmerischen Gesamt-schutzkonzeptes. Dies beinhaltet somit auch Anforderungen an die IT-Verfügbarkeit sowie deren kritische und physikalische Infrastrukturen.
Es werden weitere Informationsquellen und mögliche Dienstleistungen rund um den Schutz von IT ange-führt. Diese Publikation versteht sich als ein Leitfaden.
Dieser Leitfaden ist komplett überarbeitet und ersetzt die Ausgabe 2004-08.
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
3
Informationstechnologie (IT-Anlagen) – Gefahren und Schutzmaßnahmen
Inhalt
Zusammenfassung ................................................................................................................................... 21 Risiken, Zielsetzung, Anwendungs bereich, Schutzklassifikation ................................................ 41.1 Risiken ...................................................................................................................................................41.2 Zielsetzung ............................................................................................................................................41.3 Anwendungsbereich ..............................................................................................................................51.4 Schutzklassifikation ..............................................................................................................................5
2 Definitionen und Glossar .............................................................................................................. 63 Gefahren, Schutzmaßnahmen und Schutzziele für IT-Anlagen .................................................... 63.1 Risiken durch die Nachbarschaft, Lage ...............................................................................................73.2 Risiken durch Einbruch-Diebstahl/Sabotage, Vandalismus ...............................................................83.3 Risiken durch Elementargefahren ........................................................................................................93.4 Risiken durch die Technische Gebäudeausstattung (TGA) ................................................................103.5 Risiken durch elektrische Anlagen .....................................................................................................123.6 Risiken durch Brand, Rauch, Explosion .............................................................................................173.7 Organisation: Risiken durch unzureichende organisatorische Maßnahmen ...................................193.8 Instandhaltung (Prüfung/Wartung/Instandsetzung) .........................................................................213.9 Risiken Datenverlust ...........................................................................................................................22
4 Literaturangaben .........................................................................................................................244.1 Gesetze und Verordnungen, behördliche Richtlinien und Empfehlungen ........................................244.2 Normen ................................................................................................................................................244.3 VdS-Publikationen ...............................................................................................................................244.4 Weiterführende Literatur ....................................................................................................................25
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
4
handenen Technik (81 Prozent) und im Fehl-verhalten der eigenen Mitarbeiter (64 Prozent) zu erwarten. Die absichtliche Manipulation von IT oder Daten durch Außentäter wird von weniger als der Hälfte der Unternehmen als mögliche Ursache angeführt (44 Prozent), die Spionage von Nachrichtendiensten oder konkurrierenden Unternehmen nur von jedem neunten (11 Prozent) – siehe Bild 01.
Bild 01: Hauptursachen möglicher IT-Probleme und Schadenfälle
Konkrete Erfahrungen mit IT-Sicherheitspro-blemen hat fast jedes Unternehmen gemacht (93 Prozent). Am häufigsten genannt wurden der Ausfall der IT-Systeme (79 Prozent) sowie Probleme durch Viren (51 Prozent) und Spam (47 Prozent). In fast der Hälfte der betroffenen Unternehmen führte das zuletzt aufgetretene IT-Sicherheitsproblem zu keinen bzw. nur ge-ringfügigen Beeinträchtigungen (45 Prozent), bei etwa jedem fünften Unternehmen waren die Geschäftsprozesse einen Tag und länger gestört (19 Prozent) – siehe Bild 02.
Bild 02: Konkrete Erfahrungen mit IT-Sicherheits-problemen
1.2 Zielsetzung
Ziel des Leitfadens ist die Sensibilisierung durch Aufzeigen potentieller Gefahren und möglicher risikoadäquater Schutzmaßnahmen. Letzteres er-folgt anhand von Schutzklassifikationen (SK).
1 Risiken, Zielsetzung,
Anwendungs bereich,
Schutzklassifikation
1.1 Risiken
Die Erfahrung der Versicherer zeigt, dass notwen-dige Konzepte zur Anlagensicherheit der Informa-tionstechnologie häufig nicht dem Risiko eines Be-triebes oder der möglichen Gefährdung angemes-sen entsprechen.
Steigende Automatisierung von Arbeitsabläufen, komplexer werdende Prozesse mit hohen tech-nischen Anforderungen, zunehmender elektro-nischer Informationsaustausch und rascher tech-nologischer Wandel mit entsprechendem Fortbil-dungsbedarf treffen auf ältere Infrastruktur, knapp bemessene Investitions- und Zeitpläne, wechselnde Umfeldbedingungen, z. B. höhere Umgebungstem-peraturen oder Staubbelastungen, und vermeint-lich überzogene Sicherheitsanforderungen.
Ein Restrisiko ist grundsätzlich nicht auszuschlie-ßen. Viele Schadenfälle belegen aber, dass mit ei-ner konzeptionellen Risikovorsorge und teils ein-fachen Maßnahmen diese hätten verhindert wer-den können.
Aufgrund eines Leitungswasserschadens ist bei-spielsweise die komplette IT-Anlage eines mittel-ständigen Unternehmens ausgefallen. Dies ver-ursachte einen mehrwöchigen Betriebsunterbre-chungsschaden.
Eine Entscheidung vom OLG Hamm (Urt. v. 01.12.2003 – 13 U 133/03) ist von Interesse. Ein Un-ternehmen wollte von einem Dienstleister wegen eines größeren Datenverlustes Schadenersatz ge-leistet bekommen. Dieser Anspruch wurde abge-lehnt. Begründung: Das Unternehmen hätte nicht für eine zuverlässige Sicherheitsroutine gesorgt. Es hätte sie grob vernachlässigt. Daten wären ar-beitstäglich zu sichern gewesen und eine Vollsi-cherung hätte mind. wöchentlich erfolgen sollen. Der zurückbleibende Datenstand war mehrere Monate alt.
Die folgenden Aussagen sind entnommen der Pu-blikation „IT-Sicherheitsniveau in kleinen und mitt-leren Unternehmen-Studie im Auftrag des Bun-desministeriums für Wirtschaft und Technologie“ (Stand 09-2012):
Die Hauptursachen möglicher IT-Probleme und Schadensfälle sind nach Bewertung von Unternehmen vor allem im Ausfall der vor-
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
5
Im Rahmen dieses Leitfadens wird die Daten-sicherheit nur in Hinblick auf den technischen Da-tenverlust berücksichtigt.
Themenkomplexe wie z. B. haftungsrechtliche und versicherungsvertragliche Aspekte, Cybersicher-heit sowie Softwareanforderungen werden nicht betrachtet.
Das Thema Cybersicherheit wird in der VdS-Richt-linie “Informationssicherheit in kleinen und mitt-leren Unternehmen (KMU)“, VdS 3473, dargestellt. Diese befasst sich mit der Nutzung moderner IT zur Bewältigung von betriebswirtschaftlichen, lo-gistischen und technischen Geschäftsprozessen sowie dem Anschluss an das Internet.
Hinsichtlich weiterführender Informationen wird auf gesetzliche, behördliche Vorschriften sowie auf Richtlinien, Merkblätter und Literatur weiterer In-stitutionen verwiesen (siehe Kapitel 4).
1.3 Anwendungsbereich
Dieser Leitfaden kann unabhängig von der Be-triebsart eines Unternehmens auf alle IT-Anlagen angewendet werden.
IT-Anlagen werden anhand ihrer Größe und Ver-fügbarkeitsanforderungen in Schutzklassen von I bis IV eingeteilt – siehe Tabelle 01.
Die Schutzklasse IV wird in diesem Leitfaden nicht betrachtet. Diese Klasse erfordert weiterführende Anforderungen, die hier nicht abschließend darge-stellt werden können.
Diese Publikation richtet sich an Versicherungs-nehmer als Betreiber von IT-Anlagen sowie Mitar-beiter von Versicherungsunternehmen, wie Under-writer und Berater. Aufgrund dieses Anspruches sind die Informationen dieser Publikation auch von Interesse für Planer (z. B. Architekten), Fachpla-ner, ausführende Unternehmen und Fachkräfte.
Ebenso bietet sich der Leitfaden bei der Über-prüfung eines ganzheitlichen IT-Schutzkonzeptes durch externe Dienstleister an.
1.4 Schutzklassifikation
Die IT-Größe und deren Verfügbarkeit stellen die beiden Parameter zur Bildung von Schutzklassen.
Die IT-Größe korreliert erfahrungsgemäß mit dem Stellenwert der IT in einem Unternehmen, kann aber in Abhängigkeit der Verfügbarkeit in der da-raus abzuleitenden Schutzklasse variieren (siehe Tabelle 01). Eine business impact analyse wird im Regelfall im kleingewerblichen Bereich nicht an-gewendet.
Die Einteilung der Verfügbarkeit folgt hier der An-nahme:
„normal“ versteht sich als die Mindestanforde-rung für ein Unternehmen bzw. Bereich und bedeutet eine tolerierbare Einschränkung des Betriebsablaufes;
„erhöht“ bedeutet einen bedingt tolerierbaren Ausfall, der durch Mehraufwendungen kom-pensiert werden kann;
„hoch“ bedeutet einen nicht tolerierbaren Ausfall, der nicht kompensiert werden kann;
„sehr hoch“ bedeutet einen nicht tolerierbaren Ausfall, da selbst kurzzeitige Ausfälle ruinöse Auswirkungen erwarten lassen.
Die Verfügbarkeitsanforderungen müssen frühzei-tig festgelegt und bei der Auswahl der Schutzmaß-nahmen berücksichtigt werden! Der Aufwand steigt mit einer höheren Verfügbarkeitsanforderung und der IT-Größe, bspw. angefangen bei einem einzel-nen Server, über eine Ansammlung von Servern in einem abgeschlossenen Raum bis hin zu einer Vielzahl von Servern in einem Rechenzentrum.
SchutzklassifikationIT-Größe Verfügbarkeit
normal erhöht hoch sehr hochHochverfügbares Rechenzentrum (RZ) -- -- IV IVRechenzentrum (RZ) II III III IVServerraum I II III IIIEinzel-Server I I II IIITabelle 01: Zuordnungsmöglichkeit der Schutzklassifikation
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
6
Raid-SystemRaid-System steht für eine redundante Anordnung unabhängiger physischer Festplatten zu einem lo-gischen Laufwerk. Durch das System wird eine bes-sere Datenverfügbarkeit und größerer Datendurch-satz gegenüber den singulären Laufwerken erzielt.
3 Gefahren, Schutzmaßnahmen
und Schutzziele für IT-Anlagen
Ein wirkungsvoller Schutz wird erfahrungsgemäß durch ein ganzheitliches Schutzkonzept erreicht, welches auf einer objekt- und nutzungsspezifi-schen Gefährdungsanalyse beruht und somit auf die betreffende IT-Anlage abgestimmt ist. Dieses Konzept basiert primär auf Schutzzielen zur Ge-währleistung des Geschäftsbetriebes.
In der Tabelle 02 werden den potentiellen Risiken/Ge fahren mögliche Schutzmaßnahmen analog der folgenden Struktur gegenübergestellt (siehe Bild 03):
Hinweise zur unten angeführten Tabelle 02:
Schutzmaßnahmen können sich ggf. im Einzelfall ausschließen.
Tabelle 02 dient der Orientierung und ist nicht als abschließend zu verstehen.
Schutzmaßnahmen können fakultativ hinzu-gewählt werden.
Maßnahmen kleinerer Schutzklassen sind auch bei den größeren Schutzklassen zu be-rücksichtigen – beispielsweise Maßnahmen der Schutzklasse I auch in II.
Bei redundanter Ausführung der IT-Anlage kann eine Reduzierung der technischen Ver-fügbarkeitsanforderung angenommen werden.
Zusätzlich sollten vorgelagerte oder nachge-schaltete Dienstleister hinsichtlich ihrer Ver-fügbarkeit betrachtet werden.
2 Definitionen und Glossar
Bei genannten Personengruppen, wird von fol-gender Zuordnung ausgegangen:
Interne Personen = Mitarbeiter des eigenen Betrieb/Firma
DV-Personal = Mitarbeiter der EDV (interne oder externe Personen)
Externe Personen = Fremde; Mitarbeiter von Fremdfirmen; externe Gäste
Weiße WanneWasserundurchlässiges Bauwerk – in der Regel sind die äußeren Begrenzungsflächen aus was-serundurchlässigem Beton hergestellt – Außen-wände, Bodenplatte, ggf. auch Decken.
AußenluftVon außen angesaugte, der Luftaufbereitungsan-lage zugeführte Luft.
ZuluftGgf. aufbereitete Luft, die dem Versorgungsbereich (z. B. einem Raum) zugeführt wird.
AbluftLuft, die aus dem Versorgungsbereich, z. B. einem Raum, abgeführt wird.
UmluftLuft, die aus der Abluft der Luftaufbereitungsanla-ge wieder zugeführt wird.
FortluftLuft, die ins Freie abgeführt wird.
Nachbarschaft, Lage: Standortauswahl (3.1)
Einbruch-Diebstahl/Sabotage, Vandalismus (3.2)
Elementargefahren (Erdbeben, Sturm, Hoch-wasser/Starkregen, Schneedruck) (3.3)Technische Gebäudeausstattung (TGA: Heizung, Klima/Lüftung, Wasser) (3.4)
Elektrische Anlagen (3.5)
Brand, Rauch, Explosion (3.6)
Organisation (3.7)
Instandhaltung (3.8)
Datenverlust (3.9)
Bild 03: Gefährdungen – IT-Größe – Verfügbarkeit – Schutzklassifikation – Schutzklasse
Schutzklassifikation
IT-Größe Verfügbarkeit
normal erhöht hoch sehr hoch
Hochverfügbares Rechenzentrum (RZ) -- -- IV IV
Rechenzentrum (RZ) II III III IV
Serverraum I II III III
Einzel-Server I I II III
Tabelle 01: Zuordnungsmöglichkeit der Schutzklassifikation
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
7
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.1
Risi
ken
durc
h di
e Na
chba
rsch
aft,
Lage
St
ando
rtau
swah
l3.
1.1
Sabo
tage
, Ans
chlä
ge,
Bran
dstif
tung
aus
dem
Um
feld
/der
Nac
hbar
-sc
haft
+ vo
n au
ßen
nich
t erk
ennb
are
Lage
des
DV-
Bere
iche
s au
f de
m G
rund
stüc
k bz
w. im
Ge
bäud
e
+ Au
swah
l ein
es G
rund
stüc
kes
in e
inem
„ges
iche
rten
“ Um
feld
Verm
eide
n/Ve
rmin
dern
der
Er
kenn
bark
eit v
on D
ritte
n zu
r Ve
rhin
deru
ng
eine
r Sab
otag
e-, A
nsch
lags
-ge
fähr
dung
,
eine
s ED
-Ris
ikos
,
eine
r Bra
ndst
iftun
gsge
fähr
-du
ng.
3.1.
2 Be
eint
räch
tigun
g,
Gefä
hrdu
ng d
er IT
-/DV
-Te
chni
k du
rch
äuße
re
Einw
irkun
gen
+ si
cher
e La
ge in
nerh
alb
eine
s Ge
bäud
es+
sich
ere
Lage
auf
dem
Gr
unds
tück
+ Au
swah
l ein
es G
rund
stüc
kes
m
it ge
ringe
m S
tör r
isik
oVe
rmei
den
von
Ersc
hütte
rung
en
(Fol
ge: z
. B. H
eadc
rash
) dur
ch
betr
iebl
iche
Ein
richt
unge
n,
von
Kraf
tfahr
zeug
verk
ehr i
n de
r Nac
hbar
scha
ft.Ve
rmei
den
der G
efäh
rdun
g du
rch
Fa
hrze
ugan
pral
l,
vaga
bund
iere
nde
Stre
ustr
ö-m
e du
rch
Ober
leitu
ngen
des
Sc
hien
enve
rkeh
rs,
et
c.
3.1.
3 El
emen
tar g
efah
ren
+ Au
swah
l ein
es G
rund
stüc
kes
ohne
erh
öhte
Ele
men
targ
e-fa
hren
, wie
z. B
. kei
ne Ta
l-/Fl
ussl
age
(sie
he Ta
belle
02,
Ab
schn
itt 3
.3)
Auss
chlu
ss/B
erüc
ksic
htig
en
pote
ntie
ller E
lem
enta
rgef
ahre
n be
reits
in d
er P
lanu
ngsp
hase
.
3.1.
4 St
aub,
Rau
ch, G
ase,
Dä
mpf
e+
Stan
dort
wah
l unt
er B
erüc
k-sic
htig
ung
emitt
iere
nder
N
achb
arsc
haft,
z. B
. San
dflä
-ch
en, w
ie S
port
plät
ze, K
üste
n-ge
wäs
ser,
Indu
strie
betr
iebe
Verm
eide
n de
r Gef
ährd
ung
der
DV-T
echn
ik d
urch
krit
isch
e Im
-m
issi
onen
.
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
8
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.1.
5 N
aget
iere
+ Le
itung
en m
it N
aget
iers
chut
z+
kein
e ge
schl
osse
nen
Kabe
l-ka
näle
+ in
Räu
men
sin
d M
aßna
hmen
du
rch
eine
n Ka
mm
erjä
ger z
u tre
ffen
Verm
eide
n vo
n Le
itung
sunt
er-
brec
hung
en u
nd -s
töru
ngen
.
3.2
Risi
ken
durc
h Ei
nbru
ch-D
iebs
tahl
/Sab
otag
e, V
anda
lism
usIT
-Anl
agen
kön
nen
weg
en d
er g
espe
iche
rten
Info
rmat
ione
n so
wie
der
mat
erie
llen
Wer
te d
er in
stal
liert
en te
chni
sche
n Ei
nric
htun
gen
und
Gerä
te im
mer
wie
der Z
iel
von
Einb
rüch
en u
nd D
iebs
tähl
en s
ein.
Dab
ei is
t zu
bede
nken
, das
s An
griff
e so
woh
l von
auß
erha
lb d
es U
nter
nehm
ens
als
auch
von
inne
rhal
b ge
führ
t wer
den
könn
en.
Unte
r Zuh
ilfen
ahm
e de
r VdS
-Ric
htlin
ien
und
Empf
ehlu
ngen
lass
en s
ich
für a
lle in
divid
uelle
n Ri
sike
n un
d Ge
wer
kkon
stel
latio
nen
ange
mes
sene
und
pra
xisg
erec
hte
Sich
erun
gslö
sung
en e
rarb
eite
n.Um
fang
reic
he In
form
atio
nen
zu d
en V
dS-R
icht
linie
n fin
den
Sie
unte
r ww
w.vd
s.de
/ric
htlin
ienn
avig
ator
+
Vers
chlu
ss d
er B
etrie
bsrä
ume
+ se
lbst
schl
ieße
nde
Tür,
nur
mit
Schl
üsse
l, Ch
ip o
der
Zahl
enco
de zu
öffn
en+
Besu
cher
rege
lung
+ Zu
tritt
skon
trolls
yste
me
+ Be
glei
tete
r Zug
ang
+ m
echa
nisc
he S
iche
rung
en
nach
Sic
heru
ngsk
lass
e
SG "X
" un
d Ei
nbru
chm
elde
-an
lage
nac
h Vd
S Kl
asse
C-
SG "Y
" – s
iehe
Erlä
uter
ung
+ Au
fnah
me
und
ggf.
Prüf
ung
der P
erso
nalie
n in
tern
er u
nd
exte
rner
Per
sone
n+
Wer
ksch
utz
+ Rä
umlic
he T
renn
ung
und
se
para
te Z
ugän
ge vo
n Be
su-
cher
bere
iche
n un
d ne
ural
-gi
sche
n Zo
nen
+ Vi
deoü
berw
achu
ng+
mec
hani
sche
Sic
heru
ngen
na
ch S
iche
rung
skla
sse
SG
"X"
und
Einb
ruch
mel
de-
anla
ge n
ach
VdS
Klas
se
C-SG
"Y" –
sie
he E
rläut
erun
g
Um e
ine
adäq
uate
Ein
bruc
h-he
mm
ung
zu e
rrei
chen
, orie
n-tie
ren
sich
alle
bes
chrie
bene
n Si
cher
ungs
maß
nahm
en a
n de
r Ei
nstu
fung
des
Ver
siche
rung
s-ris
ikos i
n di
e je
weili
ge
Sich
erun
gs kl
asse
Gew
erbe
na
ch B
etrie
bsar
tenv
erze
ichni
s,
VdS
2559
. Det
ailli
erte
Maß
-na
hmen
für d
ie m
echa
nisc
he
Absic
heru
ng d
er R
isike
n sin
d in
de
n Si
cher
ungs
richt
linie
n fü
r Ge
schä
fte u
nd B
etrie
be, V
dS
2333
verö
ffent
licht
. Hie
r wer
den
grun
dsät
zlich
e Ei
nbru
chdi
eb-
stah
lrisik
en u
nd w
irksa
me
Gege
n maß
nahm
en b
esch
rie-
ben.
Abe
r nich
t in
alle
n Fä
llen
ist e
s sin
nvol
l ode
r mög
lich,
ein
e sp
ezie
lle S
icher
ungs
empf
eh-
lung
als
alle
inig
e An
ford
erun
g zu
form
ulie
ren.
Des
wege
n so
llte
sich
mit
dem
Ver
siche
rer a
bge-
stim
mt w
erde
n.
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
9
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.3
Risi
ken
durc
h El
emen
targ
efah
ren
Er
dbeb
en, S
turm
, Hoc
hwas
ser/
Star
kreg
en, S
chne
edru
ck3.
3.1
Erdb
eben
: vol
lstä
ndig
e Ze
rstö
rung
der
Tec
h-ni
k du
rch
Ersc
hütte
-ru
ngen
, Abr
eiße
n vo
n Le
itung
en
+ Be
rück
sich
tigen
der
Er
dbeb
en zo
nen:
„erd
bebe
nsi-
cher
e Ba
uwei
se“
+ Ve
rmei
den
von
Hang
lage
n
(Erd
ruts
ch)
+ Ba
ckup
-RZ
auße
rhal
b de
r Er
dbeb
en zo
ne
Erhö
hen
der V
erfü
gbar
keit
eine
s Re
chen
zent
rum
s.
3.3.
2 Üb
ersc
hwem
mun
gM
aßna
hmen
ana
log
Hoch
-w
asse
r (3.
3.3)
Maß
nahm
en a
nalo
g Ho
ch-
was
ser (
3.3.
3)M
aßna
hmen
ana
log
Hoch
-w
asse
r (3.
3.3)
Beur
teile
n m
it ZÜ
RS (Z
onie
-ru
ngss
yste
m fü
r Übe
rsch
wem
-m
ung,
Rüc
ksta
u un
d St
arkr
e-ge
n).
3.3.
3 H
ochw
asse
r, Gr
und-
was
ser:
Auftr
ieb,
Ein
-dr
inge
n vo
n W
asse
r, Du
rchf
euch
ten
von
Baut
eile
n
+ Au
swah
l ein
es g
eeig
nete
n Ra
um+
Was
serm
elde
r +
Ausw
ahl e
ines
ge e
igne
ten
Stan
dort
es+
Ausf
ühru
ng vo
n in
Erd
reic
h lie
gend
en G
ebäu
dete
ilen
in
was
serd
icht
er B
auw
eise
(z. B
. „W
eiße
Wan
ne“;
was
serd
ruck
--d
icht
e Le
itung
sein
führ
unge
n in
das
Geb
äude
/Ser
verr
aum
)+
Anor
dnen
von
Öffn
unge
n in
Au
ßenb
aute
ilen
ober
halb
der
Ho
chw
asse
r-Sc
hwel
le
Verm
eide
n
des
Eind
ringe
ns v
on W
asse
r,
von
was
serb
edin
gten
Sch
äden
.
Hinw
eis:
Die
Pub
li ka t
ion
„Sch
utz v
or Ü
bers
chwe
m-
mun
gen“
, VdS
352
1, st
ellt
um-
fäng
lich
Schu
tzko
nzep
te u
nd
Schu
tzm
aßna
hmen
vor.
Es w
ird e
mpf
ohle
n, s
ich
zur
Hoch
was
serg
efah
r zu
info
rmie
-re
n, z.
B. Z
ÜRS-
Abfra
ge.
3.3.
4 Sc
hlag
-/St
arkr
egen
Maß
nahm
en a
nalo
g Ho
ch-
was
ser (
3.3.
3)+
Beac
hten
der
Reg
enfa
llroh
re
(z. B
. inn
enlie
gend
)
Maß
nahm
en a
nalo
g Ho
ch-
was
ser (
3.3.
3)+
von
Gebä
ude
abfa
llend
es G
e-lä
nde
oder
Geb
äude
-Sta
ndor
t er
höhe
n
Maß
nahm
en a
nalo
g Ho
ch-
was
ser (
3.3.
3)+
Verm
eidu
ng vo
n Fl
achd
äche
rn
Verm
eide
n
von
Was
sera
nsam
mlu
ngen
(a
uch
Stat
ik),
de
s Ei
ndrin
gens
von
Was
ser,
vo
n w
asse
rbed
ingt
en S
chäd
en.
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
10
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.3.
5 St
urm
+ Be
gren
zung
bzw
. kei
ne ö
ffen-
bare
n Au
ßenw
andf
läch
en im
Re
chne
r-/S
erve
rrau
m
+ Be
rück
sich
tigen
der
Win
d-be
einf
luss
ung
durc
h di
e N
achb
arsc
haft
(ver
stär
kte
Win
ddru
ckkr
äfte
)+
Begr
enzu
ng o
ffene
r/un
ge-
schü
tzte
r Tec
hnik
aufb
aute
n
Verm
eide
n
der G
efäh
rdun
g du
rch
äu-
ßere
Bea
nspr
uchu
ngen
, wie
St
aub,
Win
ddru
ck/W
inds
og,
de
r Gef
ährd
ung
von
tech
-ni
sche
n An
lage
n (A
nten
nen,
Ri
chtfu
nk-/
Lase
r-Se
nde-
/Em
pfan
gsei
n ric
htun
gen)
.Hi
nwei
s: D
ie P
ublik
atio
n „S
turm
“, Vd
S 23
89, e
nthä
lt Pl
anun
gs- u
nd
Ausf
ühru
ngsh
inwe
ise.
3.3.
6 Sc
hnee
/Eis
+ Pr
üfen
und
An p
asse
n de
r Ge
bäud
esta
tik+
rech
tzei
tiges
Sch
neer
äum
en
+ Ge
stal
ten
der G
ebäu
dege
o-m
etrie
und
-aus
führ
ung
zum
Ve
rmei
den
von
Schn
ee-/
Eisa
nsam
mlu
ngen
(Sch
nee-
sack
bild
ung,
Dac
h-/W
anda
n-hä
ufun
gen/
Was
sera
bflu
ss)
Verm
eide
n vo
n Üb
erla
st u
nd
Ansa
mm
lung
von
Tauw
asse
r.
3.4
Risi
ken
durc
h di
e Te
chni
sche
Geb
äude
auss
tattu
ng (T
GA)
H
eizu
ng, K
lima/
Lüftu
ng, W
asse
r; E
lekt
risch
e An
lage
n (s
iehe
3.5
) 3.
4.1
Grun
d anf
orde
rung
en+
Inte
grat
ion
der w
esen
tlich
en
Tech
nik b
erei
che/
-anl
agen
in
die
ggf
. vor
hand
ene
BMA-
Über
wac
hung
/Lös
ch an
lage
n-sc
hutz
+ Fe
uerb
estä
ndig
e Ab
trenn
ung
des
Serv
erra
um zu
ang
ren-
zend
en R
äum
en (s
iehe
3.6
.1)
+ fü
r wic
htig
e Ei
nric
htun
gen
(Klim
a, K
ühlu
ng):
redu
ndan
te
Ausl
egun
g m
it fe
uerw
ider
-st
ands
fähi
ger A
btre
nnun
g zu
eina
nder
Erha
lten
der R
edun
danz
bzw
. de
s Wei
ter b
etrie
bs b
ei A
usfa
ll ei
ner b
etrie
bsno
twen
dige
n Ve
r-so
rgun
gste
chni
k.En
tkop
peln
der
Ene
rgie
tech
nik
vom
prim
ären
DV-
Betr
ieb.
Sich
erst
ellu
ng e
ines
ein
heit-
liche
n Sc
hutz
nive
aus.
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
11
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.4.
2 W
asse
r (Le
itung
s- o
der
Abw
asse
r)+
Aufs
tänd
erun
g de
r IT-
Tech
nik
ca. 1
2 cm
übe
r Bod
en [a
nalo
g In
vent
arve
rsic
heru
ngsb
edin
-gu
ngen
]+
Verm
eide
n vo
n el
ektr
ische
n St
eckv
erbi
ndun
gen
im F
euch
-tig
keits
gefä
hrdu
ngsb
erei
ch
anal
og vo
rang
este
llter
Sch
utz-
maß
nahm
e
+ Ve
rlege
n vo
n Fr
isch
- ode
r Ab
was
ser-
/Kon
dens
was
ser-
leitu
ngen
auß
erha
lb d
es S
er-
verr
aum
es+
kein
e Öf
fnun
gen
zu A
bwas
-se
rleitu
ng o
der E
inba
u vo
n Rü
ckst
au-/
Absp
errk
lapp
en+
Über
wac
hen
des
EDV-
Bode
ns
auf L
ecka
ge
+ He
rste
llen
des
Serv
erra
um-/
Dopp
elbo
dens
mit
Gefä
lle u
nd
Auffa
ngra
um/P
umpe
nsum
pf
für F
lüss
igke
iten
+ ke
ine
was
serf
ühre
nden
Lei
-tu
ngen
obe
rhal
b de
r Ser
ver-
raum
deck
e od
er H
erst
elle
n/Ei
nbrin
gen
eine
r Was
ser-
sper
rsch
icht
in o
der u
nter
-ha
lb d
er S
erve
rrau
mde
cke
- Ver
lege
n ni
cht v
er m
eidb
arer
Fl
üssi
gkei
tsle
itung
en in
Do
ppel
rohr
en
Verh
inde
rn d
er A
nsam
mlu
ng
oder
des
Ein
tritt
s vo
n W
asse
r in
den
Serv
erra
um b
ei L
ecka
gen
oder
dur
ch R
ücks
tau.
Abfü
hren
und
Erk
enne
n vo
n ei
nget
rete
nen
Flüs
sigk
eite
n.
3.4.
3 Lü
ftung
+ An
steu
ern
der B
rand
schu
tz-
klap
pen
durc
h Ke
nngr
öße
Rauc
h
+ Üb
erw
ache
n de
r Auß
en- u
nd
Umlu
ft m
ittel
s ge
eign
eter
Br
andf
rühe
rken
nung
und
ggf
. Ab
scha
lten
der L
üftu
ngsa
n-la
ge
+ Au
ßenl
ufta
nsau
gung
dar
f du
rch
eine
For
tluft
nich
t be-
eint
räch
tigt w
erde
n+
Verw
ende
n ni
cht b
renn
bare
r Dä
mm
stof
fe, s
pezie
ll au
ch b
ei
Auße
nluf
tleitu
ngen
+ Au
ßenl
ufta
nsau
gung
übe
r Da
ch a
uf d
er w
inda
bge-
wan
dten
Sei
te u
nd u
nter
Be
rück
sich
tigun
g de
r Nac
h-ba
rsch
aft
+ Be
i Ine
rtis
ieru
ng: I
nteg
ratio
n de
r Lüf
tung
stec
hnik
(ink
l. Ra
umlu
fttec
hnis
che
Zent
rale
) in
die
Iner
tisie
rung
Verm
inde
rn d
es A
nsau
gen
be-
last
eter
Luf
t.Ve
rmei
den
ei
ner K
urzs
chlu
sslü
ftung
un
d An
saug
en ve
runr
eini
gter
Au
ßenl
uft,
de
r Ver
brei
tung
von
Rau
ch.
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
12
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.4.
4 Üb
er te
mpe
ratu
r+
Über
wac
hen
der S
erve
rum
-ge
bung
stem
pera
tur m
inde
-st
ens
mit
Stör
mel
dung
+ In
stal
latio
n vo
n st
atio
näre
n Kü
hl-/
Lüftu
ngse
inric
htun
gen
– ke
ine
Prov
isor
ien
+ ge
ordn
etes
Her
unte
rfahr
en
der E
DV
+ Re
dund
ante
Übe
rwac
hung
de
r Um
gebu
ngst
empe
ratu
r m
it St
örm
eldu
ng
Verr
inge
rn e
iner
die
DV-
Tech
nik
gefä
hrde
nden
erh
öhte
n Te
m-
pera
turb
eans
pruc
hung
– z.
B.
Umge
bung
stem
pera
tur
T max
. 50°
C.
3.4.
5 kr
itisc
he B
etrie
bszu
-st
ände
der
TGA
+ N
ot-A
us-S
chal
tung
der
TGA
Verm
eide
n vo
n Sc
häde
n an
der
TG
A.Be
i Not
-Aus
-Sch
altu
ng m
üsse
n Fo
lgen
für d
ie IT
-Tec
hnik
be-
rück
sich
tigt w
erde
n.3.
4.6
Fehl
erha
fte A
usle
gung
vo
n Do
ppel
böde
n+
ausr
eich
ende
Dim
ensio
nier
ung
unte
r der
Ber
ücks
ichtig
ung
der
Nut
z- u
nd P
unkt
last
en+
elek
trisc
he A
blei
t fähi
gkei
t und
In
te gr
atio
n in
den
Pot
entia
laus
-gl
eich
nac
h VD
E 08
00-2
-310
Anw
endu
ngsr
icht
linie
zu D
op-
pelb
öden
(DIN
EN
128
25) u
nd
DIN
105
5 be
acht
en.
3.5
Risi
ken
durc
h el
ektr
isch
e An
lage
n3.
5.1
Blitz
schl
ag+
äuße
re B
litzs
chut
zanl
age
mit
Blitz
schu
tzpo
tent
iala
usgl
eich
(a
uch
Blitz
stro
mab
leite
r für
En
ergi
e- u
nd D
aten
leitu
ng,
Typ
1) (V
DE 0
185-
305)
Blitz
strö
me
wer
den
für d
as
Gebä
ude
gefa
hrlo
s in
s Er
drei
ch
gele
itet.
Blitz
strö
me
sind
aufg
eprä
gte
Strö
me,
die
trot
z Abl
eitu
ng
Über
span
nung
en im
Geb
äu-
de e
rzeu
gen
könn
en –
sieh
e „R
isiko
orie
ntie
rter
Blit
z- u
nd
Über
span
nung
ssch
utz“
, Vd
S 20
10, u
nd „B
litz-
und
Übe
r-sp
annu
ngss
chut
z in
elek
tri-
sche
n An
lage
n“, V
dS 2
031.
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
13
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.5.
2 Au
sfal
l ein
er M
ittel
-sp
annu
ngse
insp
eisu
ng+
zwei
te u
nabh
ängi
ge M
S-Ei
nspe
isun
gGe
trenn
te u
nd re
dund
ante
En
ergi
e ver
sorg
ung
des
Vers
orgu
ngsn
etz b
etre
iber
s.3.
5.3
Ausf
all e
iner
Nie
der-
span
nung
sein
spei
sung
+ zw
eite
una
bhän
gige
NS-
Ein-
spei
sung
; (VD
E010
0-10
0)Ge
trenn
te u
nd re
dund
ante
En
ergi
e ver
sorg
ung
des
Be
treib
ers.
3.5.
4 St
örlic
htbö
gen
(Hau
pt-
vert
eilu
ng)
+ Li
chtb
ogen
erke
nn-u
ng/
-abs
chal
tung
in A
nlag
enFr
ühze
itige
s Ab
scha
lten
der
Haup
tver
teilu
ng u
m d
ie A
usw
ir-ku
ngen
ein
es K
urzs
chlu
sses
zu
min
imie
ren.
3.
5.5
Ausf
all d
er N
etze
in-
spei
sung
+ Er
satz
stro
man
lage
(G
ener
ator
); (V
DE 0
100-
551)
Zwei
te u
nabh
ängi
ge E
nerg
ie-
vers
orgu
ng; N
otst
rom
aggr
e-ga
te –
Ric
htlin
ie fü
r Pla
nung
, Er
richt
ung
und
Betr
ieb
von
An-
lage
n m
it N
otst
rom
aggr
egat
en;
5. A
ufla
ge 2
004
(VDN
, Ver
band
de
r Net
zbet
reib
er b
eim
VDE
W/
BDEW
).3.
5.6
Ausf
all d
er Z
ulei
tung
du
rch
Bran
d+
Stro
mve
rsor
gung
mit
Funk
ti-on
serh
alt
+ zw
eite
r una
bhän
gige
r Le
itung
sweg
der
Stro
mve
r-so
rgun
g
Zwei
ter L
eitu
ngsw
eg d
urch
an-
dere
Bra
ndab
schn
itte
gew
ähr-
leis
tet d
ie S
trom
vers
orgu
ng b
ei
eine
m Te
ilbra
nd.
Leitu
ngsv
erle
gung
mit
Funk
-tio
nser
halt
gew
ährle
iste
t die
Fu
nktio
n üb
er e
ine
gew
isse
Zei
t tro
tz B
rand
.
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
14
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.5.
7 Au
sfal
l der
Net
zein
-sp
eisu
ng h
insi
chtli
ch
Unt
erbr
echu
ng d
er
Eins
peis
ung
Gl
eich
takt
stör
unge
n
Raus
chen
Span
nung
sspi
tzen
un
d Im
puls
e
Span
nung
sreg
elun
g
Ober
schw
ingu
ngen
+ US
V fü
r Ein
zel g
erät
e;
(VDE
055
8-51
0)+
zent
rale
USV
-Anl
age
Unte
rbre
chun
gsfre
ie E
nerg
ie-
vers
orgu
ng (N
orm
in A
nhan
g)
unte
r Bea
chtu
ng d
er V
erso
r-gu
ngsz
eit u
nd te
chni
sche
n An
ford
erun
gen
resu
ltier
end
aus
der B
eher
rsch
ung
der
Gefa
hren
(sta
tisch
e od
er d
yna-
mis
che
USV)
.US
V-An
lage
n kö
nnen
zusa
m-
men
mit
Not
stro
man
lage
n ge
nutz
t wer
den,
um
die
Unt
er-
brec
hung
zu ve
rmei
den
und
den
läng
eren
Bet
rieb
zu g
e-w
ährle
iste
n.3.
5.8
Beei
nflu
ssun
g du
rch
Einf
lüss
e au
s de
m V
er-
sorg
ungs
netz
+ Üb
erw
achu
ng d
er N
etz-
para
met
er u
nd g
gf. N
ach-
bess
erun
g m
ittel
s ei
gene
r M
aßna
hmen
;(DIN
EN
501
60;
VDE
0100
-444
; VDE
048
7)
Loka
lisie
ren
eine
r Stö
rque
lle u
nd
Elem
inie
ren
der A
uswi
rkun
gen
vom
Vers
orgu
ngsn
etz z
ur u
nge-
stör
ten
Ener
giev
erso
rgun
g.Üb
erw
achu
ng k
ann
auch
vor
der I
T-Ve
rsor
gung
inne
rhal
b ei
nes
groß
en B
etrie
bes
ge-
scha
ltet w
erde
n.3.
5.9
Beei
nflu
ssun
g du
rch
eige
ne In
stal
latio
nen
+ ei
gene
Unt
erve
rtei
lung
dire
kt
vom
Hau
ptve
rtei
ler
Kein
e St
örun
gen
durc
h di
e ei
ge-
ne H
ausin
stal
latio
n/el
ektro
ma-
gnet
ische
Ver
trägl
ichke
it (E
MV)
.3.
5.10
Stö
rung
en a
us d
em e
i-ge
nen
Net
z (St
rom
auf
de
m S
chut
zlei
ter)
+ N
etzf
orm
TN
-S o
der T
T
(5-L
eite
r-Sy
stem
); (V
DE 0
100-
444;
VDE
048
7)
+ ze
ntra
ler E
rdun
gspu
nkt
Kein
e Au
sgle
ichs
strö
me
auf
Date
nlei
tung
ssch
irmen
; wen
n Ze
ntra
ler E
rdun
gspu
nkt b
ei
meh
rere
n Ei
nspe
isun
gen
rea-
lisie
rt w
ird, s
ind
wei
tere
Maß
-na
hmen
erfo
rder
lich.
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
15
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.5.
11 S
pann
ungs
unte
rsch
iede
de
s Er
dpot
entia
ls+
Pote
ntia
l aus
glei
ch;
(VDE
010
0-44
4/-5
40)
+ Sy
stem
bezu
gs po
tent
iale
bene
SR
PPKe
ine
Stör
unge
n du
rch
Span
nung
s diff
eren
zen.
Verm
eide
n vo
n Sp
annu
ngsd
iffe-
renz
en u
nd w
eite
ren
Stör
unge
n in
kom
plex
en IT
-Sys
tem
en.
3.5.
12 B
litz-
ode
r ähn
liche
Üb
ersp
annu
ngen
(z. B
. Sc
halt ü
ber s
pann
unge
n od
er A
uslö
sen
eine
r Si
cher
ung)
+ Üb
ersp
annu
ngs-
able
iter;
(VDE
010
0-44
3, V
dS 2
031,
Vd
S 20
10, V
DE 0
185-
305)
Schu
tz vo
r kur
zen
hohe
n Sp
annu
ngs i
mpu
lsen
.
3.5.
13 S
pann
ungs
spitz
en+
Net
zfilt
er; (
VDE
0100
-444
)Sc
hutz
vor n
etzb
edin
gten
Spa
n-nu
ngss
pitz
en o
der O
bers
chw
in-
gung
en.
3.5.
14 Ü
bers
pann
unge
n du
rch
elek
tris
che
Feld
er+
Schi
rmun
g; (V
DE 0
100-
444,
VD
E 01
85-3
05)
Schu
tz vo
r ele
ktro
mag
ne-
tisch
en F
elde
rn.
3.5.
15 P
rovis
orisc
he M
ehrfa
ch-
ansc
hlüs
se (T
ischs
teck
-do
sen)
+ Fe
stin
stal
liert
e St
eckd
osen
in
ausr
eich
ende
r Anz
ahl
Bei T
isch
stec
kdos
en k
ann
die
Kont
akts
iche
rhei
t unz
urei
chen
d se
in.
3.5.
16 A
ussc
halte
n vo
n RC
D (F
ehle
rstro
m-S
chut
z-sc
halte
r)
+ se
lbst
tätig
e w
iede
rein
scha
l-te
nde
RCD
+ RC
M
Fehl
erst
rom
-Sch
utzs
chal
ter
könn
en d
urch
kur
zzei
tige
Net
z-an
omal
ien
ausl
ösen
, ohn
e da
ss
ein
konk
rete
r Iso
latio
nsfe
hler
vo
rlieg
t.RC
M s
ind
Über
wac
hung
sge-
räte
, ohn
e da
ss e
in s
ofor
tiges
Au
ssch
alte
n er
folg
t. Es
wird
zu
näch
st n
ur g
emel
det.
Die
Vers
orgu
ngss
iche
rhei
t ste
ht im
Vo
rder
grun
d, w
ie z.
B. i
n Op
era-
tions
räum
en.
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
16
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.5.
17 L
icht
boge
nfeh
ler (
End-
stro
mkr
eis)
+ AF
FD (F
ehle
rlich
tbog
en-
Schu
tzei
nric
htun
gen)
Das
Ausl
ösen
die
ser S
chut
z-ei
nric
htun
g m
uss
gem
elde
t w
erde
n, d
amit
je n
ach
USV-
Kons
tella
tion
Maß
nahm
en e
r-gr
iffen
wer
den
könn
en.
3.5.
18 B
eein
fluss
ung
der
Date
nlei
tung
+ ge
trenn
te V
erle
gung
von
Da-
ten-
und
ele
ktris
chen
Ene
r-gi
elei
tung
en; (
VDE
0100
-520
)+
Net
zwer
kkab
el m
ind.
Cat
7+
Koor
dini
erun
g zw
ische
n En
er-
giet
echn
ik u
nd D
aten
tech
nik,
um
opt
imal
en S
chut
z zu
er-
reich
en
Verm
eide
n vo
n Be
einf
lus-
sung
en.
Die
richt
ige
Ausw
ahl d
er M
aß-
nahm
en k
ann
nur i
n Ab
stim
-m
ung
erre
icht
wer
den.
3.5.
19 A
bsic
heru
ng vo
n
Stec
kdos
en C
14/
St
ecke
rn C
13
+ St
eckd
osen
C14
/Ste
cker
C13
(V
DE 0
625-
1) h
aben
ein
en
Bem
essu
ngss
trom
von
max
. 10
A u
nd si
nd e
ntsp
rech
end
abzu
siche
rn
Bild
04:
Kal
tger
äteb
uchs
e C
14
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
17
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.5.
20 R
isik
opot
entia
l PV
-Anl
age
+ N
achw
eis/
Doku
men
tatio
n vo
n no
rmen
konf
orm
err
icht
eter
An
lage
+ Pr
üfun
g al
le 2
Jah
re+
kein
e PV
-Anl
age
an o
der a
uf
dem
Geb
äude
Ein
Verb
ot is
t beg
ründ
et in
dem
er
höht
en B
rand
risik
o.
3.6
Risi
ken
durc
h Br
and,
Rau
ch, E
xplo
sion
3.6.
1 Ba
ulic
hes
Layo
ut+
Anor
dnen
des
Ser
ver/
-rau
mes
in
bra
ndla
star
men
Nut
zung
s-be
reich
en
+ Er
stel
len
eine
s ge
eign
eten
Ra
umko
nzep
tes
mit
der D
efi-
nitio
n vo
n Sc
hutz
zone
n: G
lie-
deru
ng m
it br
ands
chut
ztec
h-ni
sch
getre
nnte
n Rä
umen
für
Serv
er, O
pera
tor,
Druc
ker m
it Pa
pier
lage
r, En
ergi
e-/H
aus-
tech
nik,
Not
stro
m
Verm
eide
n ei
ner w
echs
else
i-tig
en n
egat
iven
Beei
nflu
ssun
g de
r Nut
zung
en s
owie
Erh
alt
wic
htig
er B
aust
eine
zur M
ini-
mie
rung
der
Aus
fallz
eit b
ei Z
er-
stör
ung
eine
s DV
-Bau
stei
nes.
3.6.
2 Br
ande
ntw
ickl
ung,
-b
egre
nzun
g+
Ausf
ühru
ng vo
n Ba
utei
len,
Be
klei
dung
en, D
ämm
stof
fen
etc.
(Wan
dbek
leid
unge
n,
Dopp
elbo
denp
latte
n) a
us
nich
t bre
nnba
ren
Baus
toffe
n (M
inim
iere
n ba
ulic
her B
rand
-la
sten
)
Verr
inge
rn/B
egre
n zen
der
Br
andb
elas
tung
.
3.6.
3 Br
anda
usbr
eitu
ng
+ Ab
trenn
ung
des S
erve
r-ra
umes
(und
gle
ichwe
rtig
er
Perip
herie
tech
nik)
zu a
n-gr
enze
nden
Räu
men
dur
ch
raum
absc
hlie
ßend
e Ba
utei
le,
die
eine
max
. Rau
mlu
fttem
-pe
ratu
r von
50
bis 6
0 °C
nac
h 90
min
. Bra
ndbe
ansp
ruch
ung
gew
ährle
isten
Verr
inge
rn
der
Bra
ndbe
ansp
ruch
ung
und
Bra
ndau
sbre
itung
,
eine
r er
höht
en T
empe
ra-
turb
eans
pruc
hung
der
DV-
Tech
nolo
gie.
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
18
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.6.
4 Ra
uchg
asbe
ansp
ru-
chun
g+
Rauc
hdic
hte
Abtre
nnun
g de
r Ze
ntra
ltech
nik
von
angr
en-
zend
en R
äum
en, s
pezie
ll Tü
ren/
Klap
pen,
Kab
el-/
Lei-
tung
sdur
chfü
hrun
gen
+ An
ordn
ung
unkr
itisc
her
(bra
ndla
star
mer
) Räu
me
un-
mitt
elba
r ang
renz
end
an d
en
Serv
erra
um+
Verw
endu
ng „r
auch
arm
er“
Kabe
l, M
inim
ieru
ng vo
n PV
C-Ka
beln
(z. B
. Stro
msc
hien
en-
syst
em) o
der S
chut
z die
ser
(Ans
tric
h, U
mhü
llung
)
Verh
inde
rn d
es E
intr
ags
von
Rauc
h un
d ge
fähr
dend
er G
ase/
Däm
pfe:
Rau
chga
skon
tam
ina-
tion
– si
ehe
auch
3.4
.3; V
erm
ei-
den
der E
ntst
ehun
g kr
itisc
her
Rauc
hgas
e.W
irksa
me
Entr
auch
ung
des
Serv
erra
umes
. Ve
rhin
dern
des
Ein
drin
gens
von
Rauc
h au
s de
r Per
iphe
rie.
3.6.
5 fe
hlen
de B
rand
erke
n-nu
ng u
nd –
bekä
mpf
ung
+ Au
ssta
ttung
mit
geei
gnet
en
Feue
rlösc
hern
(CO 2 f
ür e
lek-
tris
che
Anla
gen,
Sch
aum
-/W
asse
r für
Bür
ober
eich
e)
+ au
tom
atis
che
Bran
dfrü
h-(-f
rühs
t-)e
rken
nung
inkl
. Do
ppel
böde
n, U
nter
deck
en
und
Tech
nik-
/(hor
izont
alen
un
d ve
rtik
alen
) Per
iphe
-rie
räum
e m
it Er
stel
lung
ein
er
Bran
dfal
lste
uerm
atrix
, unt
er
Berü
cksi
chtig
ung
von
Stör
-fa
ktor
en, w
ie L
üftu
ng+
Auto
mat
isch
aus
löse
nde
Ob-
jekt
schu
tzlö
scha
nlag
e
+ au
tom
atis
ch a
uslö
send
e Ra
umsc
hutz
lösc
hanl
age
+ Br
andu
nter
drüc
kung
s-/
(Per
man
ent-
) Ine
rtis
ieru
ngs-
anla
ge
Früh
zeiti
ges E
rken
nen
eine
r Br
ande
ntst
ehun
g m
it ge
siche
r-te
r und
abg
estim
mte
r Rea
ktio
n w
ie A
larm
ieru
ng, D
urch
führ
ung
eine
r Sich
erun
g, H
erun
terfa
h-re
n de
r DV,
Absc
haltu
ng d
er
Lüftu
ng, S
chlie
ßen
von
Klap
pen,
Au
slös
en vo
n Lö
scha
nlag
en z.
B.
Bran
dfal
lste
uerm
atrix
.Un
terd
rück
en e
iner
Bra
nden
t-w
icklu
ng. F
rühz
eitig
es L
ösch
en
eine
s Ent
steh
ungs
bran
des,
ggf
. al
s Rau
m- o
der O
bjek
tsch
utz.
Verm
eide
n vo
n Lö
schm
ittel
fol-
gesc
häde
n.Au
sleg
en d
er L
ösch
anla
gen
ent-
spre
chen
d Vd
S-Ri
chtli
nien
ode
r gl
eich
werti
g.
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
19
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.7
Orga
nisa
tion:
Ris
iken
dur
ch u
nzur
eich
ende
org
anis
ator
isch
e M
aßna
hmen
3.7.
1 Br
ande
ntst
ehun
g a)
feu
erge
fähr
liche
Arb
eite
n+
Einf
ühru
ng d
es S
chw
eiße
r-la
ubni
ssch
eins
mit
Unte
rwei
-su
ng d
er m
it He
ißar
beite
n be
auftr
agte
n Pe
rson
en, z
. B.
nach
VdS
203
6M+
Verb
ot vo
n El
ektro
schw
eiße
n +
Einw
eisu
ng vo
n Fr
emdf
irmen
Verm
eide
n de
r Bra
nden
tste
-hu
ng d
urch
al
tern
ativ
es R
epar
atur
ver-
fahr
en,
Tr
ennu
ng v
on B
rand
last
un
d Zü
ndin
itial
.Be
käm
pfen
von
Ents
tehu
ngs-
brän
den.
b) e
lekt
risch
e In
stal
latio
n+
rege
lmäß
ige
optis
che
Kon-
trolle
n au
f sic
htba
re B
esch
ä-di
gung
en
Verm
eide
n el
ektr
isch
bed
ingt
er
Scha
denu
rsac
hen.
c) e
lekt
risch
e Ge
räte
+ Ve
rbot
der
Nut
zung
von
be-
trie
bsfre
mde
n El
ektro
gerä
ten,
w
ie K
affe
emas
chin
en u
nd
Kühl
schr
änke
+ Ei
nbez
iehe
n in
die
bet
riebl
ichen
W
iede
rhol
ungs
prüf
unge
n
Verm
eide
n el
ektr
isch
bed
ingt
er
Scha
denu
rsac
hen.
d) u
nzur
eich
ende
Aus
bild
ung/
m
ensc
hlic
hes
Fehl
verh
alte
n+
Unte
rwei
sung
und
Tra
inin
g de
r Mita
rbei
ter g
em. V
dS 2
213
+ Br
ands
chut
z kon
trollg
änge
+ Er
stel
lung
ein
er B
rand
-sc
hutz
ordn
ung
+ Be
trieb
sanw
eisu
ngen
/Ver
hal-
ten
bei b
etrie
blich
en S
töru
ngen
+ Un
terw
eisu
ng vo
n ex
tern
en
Pers
onen
+ Be
stel
lung
von
Bran
dsch
utz-
Beau
ftrag
ten
gem
. VdS
311
1+
Begl
eitu
ng e
xter
ner P
erso
nen
Verm
eide
n
der
Bra
ndge
fahr
en,
de
r (B
rand
)-Sc
häde
n.
e) R
auch
en+
Rauc
hver
bot
Verm
eide
n fa
hrlä
ssig
en U
m-
gang
s m
it Zü
ndqu
elle
n.
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
20
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
f) du
rch
Abfa
ll+
grun
dsät
zlic
h se
lbst
verlö
sch-
ende
Abf
allb
ehäl
ter i
m E
DV-
Bere
ich
verw
ende
n
+ ke
ine
Lage
rung
von
Mat
eri-
alie
n, d
ie n
icht
dem
unm
ittel
-ba
ren
Betr
ieb
der I
T di
enen
Verm
eide
n vo
n Br
andl
aste
n,
z. B.
Ers
atzt
eile
, Altg
erät
e, V
er-
brau
chsm
ittel
.3.
7.2
Bran
dent
wic
klun
g/Br
anda
usbr
eitu
nga)
dur
ch vo
rhan
dene
Bra
nd-
last
en+
in Te
chni
kber
eich
en k
eine
La
geru
ng b
renn
bare
r Mat
e-ria
lien
+ un
nötig
e Br
andl
aste
n, w
ie
Alta
nlag
en u
nd n
icht
meh
r be
nötig
te L
eitu
ngen
sin
d zu
en
tfern
en
+ Ei
nhal
tung
der
allg
emei
nen
Ordn
ung
und
Saub
erke
it
Verm
eide
n Br
and e
ntst
ehun
g/-
aus b
reitu
ng d
urch
fehl
ende
/ge
ringe
Bra
ndla
sten
.
b) b
aulic
he M
änge
l+
Kont
rolle
n de
r bra
ndsc
hutz
-te
chni
sche
n Tr
ennw
ände
und
Tü
ren/
Tore
/Kla
ppen
Verm
eide
n de
r Bra
nd- u
nd
Rauc
h aus
brei
tung
.
3.7.
3 W
irksa
me
Lösc
harb
eite
na)
unk
oord
inie
rtes
Abs
chal
ten
der A
nlag
e+
Erst
elle
n vo
n N
otfa
llplä
nen/
Ab
scha
ltplä
nen
Verm
eide
n ei
ner B
etrie
bsun
-te
rbre
chun
g du
rch
Rege
lung
de
r Zus
tänd
igke
iten,
Ans
prec
h-pa
rtne
r und
Abs
chal
tkrit
erie
n/
-mög
lichk
eite
n.b)
feh
lend
e be
trie
bssp
ezifi
sche
In
form
atio
n fü
r die
Feu
er-
weh
r
+ Be
nenn
en e
ines
Feu
erw
ehr-
ansp
rech
part
ners
+ Er
stel
len/
Vorh
alte
n ei
nes
Feue
rweh
rpla
nes
und
Feue
r-w
ehrla
ufka
rten
+ Ei
nric
hten
ein
es E
DV-B
erei
t-sc
hafts
dien
stes
Erm
öglic
hen
eine
s sc
hnel
len
und
zielfü
hren
den
Eing
reife
ns
durc
h di
e Fe
uer w
ehr.
c) f
ehle
nde/
vers
tellt
e An
griff
s-w
ege
für d
ie F
euer
weh
r+
Kenn
zeic
hnun
g un
d Fr
eiha
l-te
n m
öglic
her A
ufst
ellfl
äche
n un
d An
griff
sweg
e
+ Vo
rhal
ten
von
Gene
ral-
schl
üsse
lnEr
mög
liche
n ei
nes
schn
elle
n un
d zie
l führ
ende
n Ei
ngre
ifens
du
rch
die
Feue
r weh
r.
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
21
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
d) f
ehle
nde
Lösc
hmitt
el+
Bere
itste
llung
von
risiko
adä-
quat
en L
ösch
mitt
eln
in a
usre
i-ch
ende
r Men
ge; k
eine
Pul
ver-
lösc
her,
sond
ern
Gasl
ösch
er
im E
DV-B
erei
ch (A
SR A
2.2)
+
Kenn
zeic
hnun
g (A
SR A
1.3)
Erm
öglic
hen
eine
s sc
hnel
len
und
zielfü
hren
den
Erst
angr
iffs.
3.7.
4 Un
erpr
obte
Test
s un
d Pr
ozed
uren
, feh
lend
e Ko
nzep
tea)
Wie
dera
nfah
rbet
rieb
–
fehl
ende
Bet
riebs
wie
der-
aufn
ahm
e-Vo
rber
eitu
ng
+ Er
stel
len
von
Wie
dera
nlau
f-pl
änen
(Bus
ines
s Co
ntin
uity
un
d Co
ntin
genc
y Pla
nnin
g)
Nac
h Br
andf
all s
o sc
hnel
l wie
m
öglic
h ei
nen
prov
isor
isch
en
Betr
ieb
aufn
ehm
en u
nd a
n-sc
hlie
ßend
in d
en R
egel
betr
ieb
über
gehe
n.Vo
rkeh
rung
tref
fen,
um
dur
ch
Bran
d ve
rlore
ngeg
ange
ne E
in-
richt
unge
n zu
ers
etze
n.b)
Nac
hrüs
tung
en+
Einb
indu
ng vo
n ne
uen
An-
lage
n, B
etrie
bsm
ittel
n od
er
Syst
emen
in d
as vo
rhan
dene
Sc
hutz
konz
ept
Berü
cksi
chtig
en vo
n z.
B. P
V-An
lage
, Klim
aanl
age
oder
ge-
ände
rter
Rau
mnu
tzun
g.
3.8
Inst
andh
altu
ng (P
rüfu
ng/W
artu
ng/In
stan
dset
zung
)Fe
hlen
de O
rgan
isat
ion
+ Ei
nfüh
rung
ein
es IT
-Sic
her-
heits
beau
ftrag
ten
zur r
egel
-m
äßig
en Ü
berp
rüfu
ng d
es
fest
gele
gten
Sch
utzk
onze
ptes
un
d Üb
erw
achu
ng d
er In
-st
andh
altu
ng fü
r alle
IT-T
ech-
nik
rele
vant
en E
inric
htun
gen
inkl
. Kon
trolle
der
Her
stel
ler-
vorg
aben
Über
geor
dnet
e Ko
ntro
llfun
ktio
n zu
r Ein
haltu
ng d
er In
stan
dhal
-tu
ngsm
aßna
hmen
.Hi
nwei
se fü
r den
Sic
herh
eits
-be
auftr
agen
sie
he B
SI IT
–
Grun
dsch
utzh
andb
uch.
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
22
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
Unzu
reic
hend
e In
stan
dhal
tung
(P
rüfu
ng u
nd In
stan
dset
zung
) +
rege
lmäß
ige
Inst
andh
al-
tung
der
Bet
riebs
einr
ich-
tung
en (G
erät
e) u
nd g
emäß
He
rste
ller v
orga
ben
+ re
gelm
äßig
e W
iede
rhol
ungs
-pr
üfun
g de
r ele
ktris
chen
An
lage
nac
h SK
360
2, z.
B.
durc
h Vd
S-an
erka
nnte
Sac
h-ve
rstä
ndig
e+
rege
lmäß
ige
Prü f
unge
n el
ekt-
risch
er A
nlag
en u
nd B
etrie
bs-
mitt
el (D
GUV
Vors
chrif
t 3)
+ In
stan
dset
zung
+ Th
erm
ogra
phie
-Prü
fung
Vd
S 28
58Ve
rhin
dern
tech
nisc
her u
nd
elek
tris
cher
Def
ekte
.
Betr
iebl
ich
auftr
eten
de M
änge
l+
rege
lmäß
ige
Kont
rollg
änge
m
it Do
kum
enta
tion
Vera
nlas
-su
ng d
er M
änge
lbeh
ebun
g
Wie
derh
olun
gs pr
üfun
gen
3.9
Risi
ken
Date
nver
lust
Die
Schu
tzm
aßna
hmen
für D
aten
verlu
st b
esch
ränk
en si
ch a
uf d
ie te
chni
sche
Dat
ensi
cher
heit
zur S
iche
rste
llung
des
Sys
tem
betr
iebs
und
dem
Dat
enzu
griff
. Maß
nah-
men
zum
Per
sönl
ichk
eits
schu
tz u
nd M
issb
rauc
h de
r Dat
en b
leib
en u
nber
ührt
.3.
9.1
Date
nträ
ger a
usfa
ll+
Date
nsic
heru
ng m
it rä
umlic
h/ba
ulic
h ge
trenn
ter A
ufbe
wah
-ru
ng
+ Ra
id-S
yste
m (a
b RA
ID 1
, z. B
. al
s Da
tens
pieg
elun
g)+
Aufs
tellu
ng e
ines
redu
n-da
nten
Rai
d-Sy
stem
s rä
um-
lich/
baul
ich
getre
nnt
Spei
cher
ung
auf m
ehre
ren
Date
n trä
gern
.Ra
id-S
yste
m zu
r Erh
öhun
g de
r Da
tens
iche
rhei
t.
3.9.
2 Ha
rdw
ared
efek
t+
Exte
rne
(Bac
kup-
) Rec
hner
+ Sp
iege
l-RZ
mit
bran
dsch
utz-
tech
nisc
her T
renn
ung
(als
ei
gene
r Bra
ndab
schn
itt) u
nd
eige
nstä
ndig
er V
erso
rgun
gs-
tech
nik
Back
up d
er e
igen
t lich
en
Serv
er te
chni
k un
ter d
er
Vora
usse
tzun
g ei
ner
Date
nsic
heru
ng/-
spie
gelu
ng
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
23
Gefa
hren
/Ris
iken
Schu
tzm
aßna
hmen
ent
spre
chen
d Sc
hutz
klas
sen
I bis
III
Erlä
uter
ung
(Sch
utzz
iele
)I
IIIII
3.9.
3 Fe
hlfu
nktio
n Ba
ckup
+ Üb
erpr
üfen
der
Bac
kups
+ Te
st u
nd Ü
ben
der R
ück-
sich
erun
g+
Date
nsic
heru
ngs p
lan
A/B
Date
n sic
heru
ng
Über
prüf
en, o
b di
e zu
sic
hern
-de
n Da
ten
wirk
lich
gesi
cher
t w
urde
n.Üb
en d
er R
ücks
iche
rung
ist
notw
endi
g, u
m im
Bed
arfs
fall
das
Syst
em ze
itnah
wie
der h
er-
zust
elle
n.Du
rch
Date
nsic
heru
ngsp
lan
die
zu s
iche
rnde
n Da
ten
und
Si-
cher
ungs
arte
n re
gelm
äßig
und
vo
llstä
ndig
erfa
ssen
.Re
gelm
äßig
es B
acku
p m
it w
echs
elnd
en D
aten
träg
ern
3.9.
4 Au
sfal
l IT-
Vera
ntw
ort-
liche
r+
Doku
men
tatio
n de
r Sys
tem
da-
ten
und
des S
chut
zkon
zept
es+
Hint
erle
gen
von
Pass
wör
tern
+ Ve
rtre
tung
s reg
elun
g
+ N
otfa
llpla
nBe
schr
eibu
ng vo
n Sy
stem
-st
rukt
ur u
nd D
aten
für a
nder
e be
auftr
agte
Per
sone
n.
3.9.
5 Au
fbew
ahru
ng vo
n
Date
nträ
ger
+ Au
swah
l von
Sic
heru
ngs-
schr
änke
n Fe
uer –
Güt
e-kl
asse
S60
D b
zw. D
IS;
+ Au
swah
l von
Sic
heru
ngs-
schr
änke
n Fe
uer –
Güt
e-kl
asse
S90
D b
zw. D
IS
+ Au
swah
l von
Sic
heru
ngs-
schr
änke
n Fe
uer –
Güt
e-kl
asse
S12
0 D
bzw.
DIS
Tabe
lle 0
2: M
atrix
Gef
ahre
n –
Schu
tzm
aßna
hmen
– S
chut
zkla
ssifi
katio
n
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
24
4 Literaturangaben
4.1 Gesetze und Verordnungen, behördliche Richtlinien und Empfehlungen
IT Grundschutzhandbuch des BSI
Bundesamt für Sicherheit in der Informationstechnik (BSI)Godesberger Allee 185-18953175 BonnInternet: www.bsi.de
Technische Regeln für Arbeitsstätten ASR A1.3 Sicherheits- und Gesundheits-
schutzkennzeichnung ASR A2.2 Ausrüstung von Arbeitsstätten mit
Feuerlöschern
Betriebsicherheitsverordnung (BetrSichV); ab dem 1. Juni 2015 in einer neuen Fassung!
Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA)Friedrich-Henkel-Weg 1-25D-44149 DortmundInternet: www.baua.de
4.2 Normen
DIN VDE 0100 Bestimmungen für das Errichten von Starkstromanlagen mit Netzspannungen bis 1000 V
Teil 420 Schutz gegen thermische Gefahren Teil 444 Schutz gegen elektromagnetische
Störungen (EMI) in Anlagen von Gebäuden Teil 551 Niederspannungsstromerzeugungs-
einrichtungen
DIN V VDE V 0800-2 (VDE V 0800-2) Informations-technik – Teil 2: Potentialausgleich und Erdung (Zusatzfestlegungen)
DIN EN 50173-5 (VDE 0800-173-5) Informations-technik – Anwendungsneutrale Kommunikations-kabelanlagen – Teil 5: Rechenzentren
DIN EN 50174 (VDE 0800-174)-Reihe Informations-technik – Installation von Kommunikationsverkabe-lung
DIN EN 50301 (VDE 0800-2-310) Anwendung von Maßnahmen für Erdung und Potentialausgleich in Gebäuden mit Einrichtungen der Informations-technik
DIN EN 50600 (VDE 0801-600)-Reihe Informations-technik – Rechenzentren mit
VDE 0801-600-1Informationstechnik – Einrichtungen und Infrastrukturen von Re-chenzentren – Teil 1: Allgemeine Konzepte
VDE 0801-600-2-1 Informationstechnik – Einrichtungen und Infrastrukturen von Re-chenzentren – Teil 2-1: Gebäudekonstruktion;
VDE 0801-600-2-2 Informationstechnik – Einrichtungen und Infrastrukturen von Re-chenzentren – Teil 2-2: Stromversorgung;
VDE 0801-600-2-3 Informationstechnik – Einrichtungen und Infrastrukturen von Re-chenzentren – Teil 2-3: Überwachung der Umgebung
VDE 0801-600-2-4 Informationstechnik – Ein-richtungen und Infrastrukturen von Rechen-zentren – Teil 2-4: Infrastruktur der Telekommunikationsverkabelung
E VDE 0801-600-2-5 Informationstechnik – Einrichtungen und Infrastrukturen von Re-chenzentren – Teil 2-5: Sicherungssysteme
E VDE-0801-600-2-6 Informationstechnik – Einrichtungen und Infrastrukturen von Re-chenzentren – Teil 2-6: Informationen für das Management und den Betrieb
DIN EN 62305 (VDE 0185-305)-Reihe Blitzschutz baulicher Anlagen,
VDE-Verlag GmbH Berlin – OffenbachBismarkstr. 33, 10625 BerlinInternet: www.vde-verlag.de
oder
Beuth Verlag GmbHBurggrafenstraße 610787 BerlinInternet: www.beuth.de
VDI 2054 Raumlufttechnische Anlagen für Daten-verarbeitung
VDMA 24 991 Prüfbedingungen für das Brandver-halten von Stahlschränken und sonstigen Behältern
Beuth Verlag GmbHBurggrafenstraße 610787 BerlinInternet: www.beuth.de
4.3 VdS-Publikationen
VdS 2000 Brandschutz im Betrieb, Leitfaden für den Brandschutz
Informationstechnologie (IT-Anlagen)VdS 2007 : 2016-03 (04)
25
VdS 2005 Leuchten, Richtlinien zur Schadenverhü-tung
VdS 2009 Brandschutzmanagement, Leitfaden für die Verantwortlichen im Betrieb und Unternehmen
VdS 2010 Risikoorientierter Blitz- und Überspan-nungsschutz, Richtlinien zur Schadenverhütung
VdS 2025 Kabel- und Leitungsanlagen, Richtlinien zur Schadenverhütung
VdS 2031 Blitz- und Überspannungsschutz in elek-trischen Anlagen, Richtlinien zur Schadenverhü-tung
VdS 2093 CO2-Feuerlöschanlagen, Planung und Einbau
VdS 2095 Brandmeldeanlagen, Richtlinien für Pla-nung und Einbau
VdS 2163 Richtlinien für mechanische Sicherungs-technik, Einbruchhemmende Verglasung, Anforde-rungen und Prüfmethoden
VdS 2234 Brand- und Komplextrennwände, Merk-blatt für die Anordnung und Ausführung
VdS 2298 Brandschutz in Lüftungsanlagen, Merk-blatt für den Brandschutz
VdS 2311 Einbruchmeldeanlagen, Richtlinien für Planung und Einbau
VdS 2333 Sicherungsrichtlinien für Geschäfte und Betriebe
VdS 2358 Richtlinien für Zutrittskontrollanlagen, Planung und Einbau
VdS 2380 Planung und Einbau von Löschanlagen mit nicht-verflüssigten Inertgasen
VdS 2381 Planung und Einbau von Löschanlagen mit halogenierten Kohlenwasserstoffen
VdS 2496 Richtlinien für die Ansteuerung von Feu-erlöschanlagen
VdS 2534 Richtlinien für mechanische Sicherungs-einrichtungen, Einbruchhemmende Fassadenele-mente, Anforderungen und Prüfmethoden
VdS 3473 Informationssicherheit in kleinen und mittleren Unternehmen (KMU)
VdS 2556 Sicherung von verfahrenstechnischen Anlagen mit Mitteln der Prozessleittechnik
VdS 3527 Richtlinien für Inertisierungs- und Sau-erstoffreduzierungsanlagen
VdS CEA 4001 Planung und Einbau von Sprinkler-anlagen
VdS Schadenverhütung VerlagAmsterdamer Str. 174,50735 KölnInternet: www.vds.de
4.4 Weiterführende Literatur
Bundesverband der Deutschen Industrie e. V. (BDI)Breite Straße 2910178 BerlinInternet: www.bdi.eu
BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. BITKOMAlbrechtstraße 1010117 Berlin-MitteInternet: www.bitkom.org
BDEW Bundesverband der Energie- und Wasserwirtschaft e.V.Reinhardtstr. 3210117 BerlinInternet: www.bdew.de
VIRZ - Verband Innovatives Rechenzentrum e.V.Heckenweg 1182285 HattenhofenInternet: www.virz.de
Informationstechnologie (IT-Anlagen) VdS 2007 : 2016-03 (04)
26
Bilder mit freundlicher Genehmigung von:
Titelbild: fotolia.de
Herausgeber: Gesamtverband der Deutschen Versicherungswirtschaft e.V. (GDV)
Verlag: VdS Schadenverhütung GmbH • Amsterdamer Str. 174 • D-50735 Köln Telefon: (0221) 77 66 - 0 • Fax: (0221) 77 66 - 341
Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten.