my_cover_image

VON ZUR MÜHLEN

Sicherheits-Management

Sicherheits-Management

Grundsätze der Sicherheitsplanung

Rainer A. H. von zur Mühlen

Dipl.-Kfm.
VON ZUR MÜHLEN’SCHE GmbH,

Sicherheitsberatung – Sicherheitsplanung, Bonn

2., überarbeitete und ergänzte Auflage, 2014

image

Bibliografische Information der Deutschen Nationalbibliothek | Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über www.dnb.de abrufbar.

2. Auflage, 2014
epub-ISBN 978-3-415-05368-7
Print-ISBN 978-3-415-05187-4

© 2006 Richard Boorberg Verlag

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Dies gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Titelfoto: © Sashkin – Fotolia

E-Book-Umsetzung: Lumina Datamatics Limited

Richard Boorberg Verlag GmbH & Co KG | Scharrstraße 2 | 70563 Stuttgart Stuttgart | München | Hannover | Berlin | Weimar | Dresden
www.boorberg.de

Vorwort

Rainer von zur Mühlen hatte 1968 die Idee gehabt, eine Diplomarbeit über Computerkriminalität zu schreiben, als es diesen Bereich der Kriminalität noch gar nicht gab. Das Thema erregte sofort Aufsehen. Noch als Student begann er schon 1969 mit den ersten Beratungen zur EDV-Sicherheit. 1972 machte er aus dem Einzelunternehmen eine GmbH, die von zur Mühlen’sche GmbH.

Auf dem Gebiet der Planung hochverfügbarer Rechenzentren entwickelte sich das Unternehmen zum Marktführer mit über 600 großen Rechenzentren und unzähligen Serverräumen, die das Team um Rainer von zur Mühlen geplant oder maßgeblich beraten hatte. Hinzu kommt eine ungezählte Zahl von Projekten aus den Bereichen Schwachstellenanalysen und Sicherheitskonzepte, die auch Business Continuity, Krisenmanagement, Corporate Security, Revisionsunterstützung, Fabrikplanung, Logistiksicherheit und gelegentlich auch Forensik umfassten.

Die Wahrnehmung von Planungs- und Beratungsaufgaben durch Sicherheitsexperten in den Unternehmen hat in ihrer Bedeutung weiter zugenommen. Der Erfahrungsschatz des VZM-Teams von über 30 Mitarbeitern aus neun verschiedenen Berufen, dem sich schon früh eine Ingenieurgruppe angeschlossen hat, um nicht nur zu beraten, sondern auch die technische Umsetzung zu planen oder qualitätssichernd zu begleiten, spiegelt sich auch in dem bekannten Informationsdienst Sicherheits-Berater wieder.

2005 sind im Sicherheits-Berater Fachbeiträge mit den zehn Grundsätzen der Sicherheitsplanung erschienen, die vor gut 40 Jahren von der von zur Mühlen’schen GmbH, Bonn, entwickelt wurden. Diese Grundsätze haben seither Bestand, weil sie die wichtigsten Aspekte für die Entwicklung von Sicherheitskonzepten logisch und konsequent erfassen. Sie haben sich vor allem aber auch über Jahre in der Praxis bewährt.

Dieses handliche „Büchlein“ ist in seiner 2. Auflage mehr als ein Sonderdruck aus dem Sicherheits-Berater. Weitere Beiträge sind hinzugekommen. Und so ist ein wertvolles Hilfsmittel entstanden, das auf einen Blick in einem überschaubaren Umfang die wichtigsten Hinweise gibt und Fehler vermeiden hilft, wenn frühzeitig Fachkompetenz, Praxisorientierung, Planungssicherheit, Wirtschaftlichkeit, Gefahrenabwehr, umfassende Sicherheitskonzepte, Akzeptanz und Nutzungsänderungen gefragt sind. An den Ausbildungsstätten für Führungskräfte der Sicherheit ist das „Büchlein“ zu einer Standardlektüre geworden. Wir wollen weiterhin dem Nachwuchs die Möglichkeit geben, quasi eine Einführung in das Sicherheitsdenken zu erhalten, und ihm strategische sowie taktische Ansätze anbieten, die mit vielen Beispielen alles andere als theoretisch sind.

Stuttgart, im September 2014

Der Verlag

Inhaltsverzeichnis

1. Einführung

1.1 Der Unterschied zwischen Strategie und Taktik

1.2 Planung oft unsystematisch und konzeptionsarm

1.3 Das Beispiel Sicherheitsplanung bei IT und TK

1.4 Handbuch für Planungsvorgaben

2. Zehn Grundsätze der Sicherheitsplanung

2.1 Erster Grundsatz: Frühzeitigkeit der Sicherheitsplanung in allen Phasen

2.1.1 Gründe für die frühzeitige Planung

2.1.2 Verspätete Sicherheitsberatung treibt Kosten in die Höhe

2.1.3 Sicherheit ist ein Querschnittsthema

2.1.4 Unverträglichkeiten

2.1.5 Wirklich erfolgreich nur mit Lastenheft

2.2 Zweiter Grundsatz: Verfügbarkeits- und Schutzziele bestimmen

2.2.1 Verfügbarkeitsziele

2.2.2 Schutzziele

2.2.2.1 Übergeordnete Schutzziele

2.2.2.2 Wirkungs- und ereignisorientierte Schutzziele

2.2.2.3 Realistisch und glaubwürdig

2.3 Dritter Grundsatz: Vorrang der Prävention gegenüber Detektion und Schadenbekämpfung

2.3.1 Ereignis verhindernde Maßnahmen (höchste Präventionsstufe)

2.3.2 Ereignis behindernde Maßnahmen

2.3.3 Ereignis erkennende Maßnahmen

2.3.4 Ereignis bekämpfende Maßnahmen

2.3.5 Schaden reduzierende Maßnahmen

2.3.6 Nachweis führende Maßnahmen

2.4 Vierter Grundsatz: Ganzheitlichkeit

2.4.1 HOAI verhindert Querschnittsdenken und Ganzheitlichkeit

2.4.2 Planung oft ohne koordinierenden Sicherheitsexperten

2.4.3 Sicherheit tangiert alle Unternehmensbereiche

2.4.4 Technische Kompatibilitäten

2.4.4.1 Heizung, Klima, Sanitär (HKS)

2.4.4.2 Elektrotechnik

2.4.4.3 Betriebsführung

2.4.4.4 Prozessorientierung

2.4.4.5 Klassische Sicherheitsthemen

2.4.4.6 Übergeordnete Systeme

2.5 Fünfter Grundsatz: Gleichwertigkeit

2.5.1 Gleichwertigkeit von Sicherungsmaßnahmen

2.5.2 Transparenz der Sicherheitslösungen

2.6 Sechster Grundsatz: Wirtschaftlichkeit

2.6.1 Rechtliche Anforderungen

2.6.2 Messbarkeit der Sicherheit

2.6.3 Aufwand und Gegenmaßnahmen

2.7 Siebter Grundsatz: Reduktion physischer Außenbedingungen

2.7.1 Optische Außenbeziehungen

2.7.2 Personelle Außenbeziehungen

2.7.3 Physische Außenbeziehungen

2.7.4 Unbeeinflussbare Risiken

2.7.5 Beeinflussbare Risiken

2.7.5.1 Autarkie

2.7.5.2 Isolation

2.8 Achter Grundsatz: Konsistenz

2.8.1 Umfassendes Sicherheitskonzept

2.8.2 Konsistenz und Konsequenz

2.9 Neunter Grundsatz: Praktikabilität und Akzeptanz

2.9.1 Akzeptanzkreis der Täter

2.9.2 Akzeptanzkreis der Mitarbeiter

2.9.3 Akzeptanzkreis der Besucher

2.9.4 Akzeptanzkreis der unbeteiligten Dritten

2.10 Zehnter Grundsatz: Antizipation von Entwicklungen

2.10.1 Restrukturierung bedingt neue Sicherheitsplanung

2.10.2 Was kann man antizipieren?

2.10.2.1 Nutzungsänderungen

2.10.2.2 Flächenerweiterungen

2.10.2.3 Technische Anforderungen

3. Auswahl einer geeigneten Sicherheitsberatung

3.1 Was man bei der Auswahl von Sicherheitsberatern beachten sollte

3.2 Sicherheit – ein Querschnittsthema

3.3 Beratungsziele

3.3.1 Ökonomisierung der betrieblichen Sicherheit

3.3.2 Planungsaufgaben

3.3.3 Analyse

3.3.4 Schutzzielfindung

3.3.5 Nutzenorientierung und Schwerpunktbildungen

3.4 Sicherheitsberatung als Prozess

4. Ausschreibung von personellen Sicherheitsdienstleistungen

4.1 Anforderungen

4.2 Sparen – egal was es kostet

4.3 Ausschreibung – Chance zur Reorganisation der Sicherheit

4.3.1 Prognose- und Bewertungswerkzeuge

4.3.2 Der Markt der Sicherheitsdienstleister

4.3.3 Die Tarifsituation

4.3.4 Offene Kalkulationen – eine zwingende Notwendigkeit

4.4 Die Auftraggeberhaftung

4.5 Der Preis – warum er nicht das allein entscheidende Kriterium sein darf

4.5.1 Die Qualität der Anbieter

4.5.2 Die Zusammenführung von Preis und Qualität

4.5.3 „Service Level Agreement“ – Instrument zur Leistungskontrolle

5. Manchmal ist Sicherheit lästig …

Zum Autor

1. Einführung

1.1 Der Unterschied zwischen Strategie und Taktik

Die erste Auflage dieses Buches wurde von verschiedenen Rezensenten als Buch über Sicherheitsstrategien bezeichnet. Das ist ehrenvoll, aber nicht ganz korrekt. Strategische Ansätze spielen zwar eine Rolle, der Praktiker aber hat eher mehr mit taktischen Aspekten zu tun. Es erscheint dem Autor daher angeraten, einmal den Unterschied von Strategie und Taktik mit einfachen Worten zu erläutern.

Von der Kriegsführung zur Unternehmensführung

Der Begriff Strategie kommt aus dem altgriechischen „strategós“. Es bezeichnete den obersten Kriegsherrn, gewissermaßen „den ganz oben“. Seine Aufgabe war weniger die Planung der einzelnen Schlacht, sondern die Kriegsführung insgesamt. Und da fängt es mit dem Begriff an, schwierig zu werden. Spricht man doch auch vom guten Strategen, wenn man den meint, der einzelne Schlachten plant und gewinnt. Und das ist nicht falsch. Wir verstehen heute darum unter Strategie überwiegend, die Ziele festzulegen, die mit den gegebenen Möglichkeiten erreichbar erscheinen. In die Sicherheitsarbeit des Unternehmens übertragen ist Strategie gewissermaßen mit den Zielen des Unternehmens zur Erreichung eines definierten Sicherheitsniveaus zu vergleichen, der Planung des Feldzuges Sicherheit.

Das beginnt bei den Unternehmenszielen und Unternehmensleitlinien und mündet dann in die Schutzziele und ihre Operationalisierung. Und damit sind wir dann auch schon bei der Taktik. Der Begriff stammt ebenfalls aus dem Altgriechischen. Er bezeichnet die Kunst, das Heer zielführend aufzustellen und einzusetzen.

Insofern gilt: Strategie = Setzung von Zielen langfristiger und übergeordneter Art; Taktik = Operationalisierung der strategischen Ziele, indem sie auf die Arbeitsebene in Einzelschutzziele und Subziele heruntergebrochen werden sowie die methodischen Möglichkeiten (Sicherheitsmaßnahmen), diese Ziele zu erreichen. Der Unterschied lässt sich mit Ziel und Weg verkürzt kennzeichnen.

1.2 Planung oft unsystematisch und konzeptionsarm

An einem konkreten Beispiel wird deutlich gemacht, welche Mängel in die Planung einfließen können, wenn Sicherheits- und Verfügbarkeitsaspekte nicht rechtzeitig berücksichtigt werden. Aber auch Office-Logistik – mehr als einfache Büroorganisationsplanung – spielen eine vielfach nicht rechtzeitig beachtete Rolle.

Vorwegnahme von Entwicklungsvarianten

Hinzu kommt, dass Neubauvorhaben oft für den augenblicklichen Zweck geplant und errichtet werden. Es fehlt vielen Beteiligten und auch Führungskräften der Denkansatz, sich vorzustellen, wie sich das Unternehmen hinsichtlich seiner Bedürfnisse verändern kann. Gefordert ist nicht der Blick in die Zukunft, sondern die Phantasie, sich Entwicklungsvarianten für das Haus vorzustellen, um es so flexibel zu gestalten, dass es künftigen organisatorischen Veränderungen gerecht werden kann.

Dass jedes Gebäude in seinem Lebenszyklus erheblichen Nutzungsänderungen unterliegt, wird oft nicht ausreichend berücksichtigt. Und: wir leben in einem Zeitalter des Schlagwortmanagements in der Bürokultur. Großraumbüros, die ja einmal das zukunftsorientierte Allheilmittel der Büroplanung waren, waren zukunftsorientiert ohne Zukunft. In verschiedenen Gebäuden wurden – ganz klassisch in einem Unternehmen in Gütersloh – inzwischen im Zentrum der Großräume Innenhöfe abgesenkt und Gruppen- und Einzelbüros geschaffen. Homeoffice-Philosophien ziehen sog. Open Space Offices nach sich. Wechselnde Schreibtischbelegung in großen Gruppenräumen mit dem Charakter von Legebatterien. Inzwischen gibt zu dieser „neuen“ Entwicklung erste Feldstudien, die nachweisen, dass in Open Space Offices wegen des hohen Störfaktors die Produktivität der Mitarbeiter um gut 15% abnimmt.

Man kann ja Gebäude so planen, aber man muss sicherstellen, dass sie reversibel sind; also auch andere Nutz- und Belegungsmöglichkeiten bis hin zu Einzelbüros gestatten, ohne das Haus auf den Rohbau „zurückveredeln“ zu müssen.

Kontinuierliche Umorganisation

Noch nie haben sich Unternehmen – große wie kleine – strukturell so schnell, so intensiv und so nachhaltig verändert. Das Schlagwortmanagement zeigt Konsequenzen: „Lean Management“ führte zur Verschlankung der Organisationen. Konsequenz: partiell geringerer Platzbedarf. „Synergetic Management“, das Konzernsynergien nutzen wollte, führte zu Konzentrationen und damit zu partiellem Flächenwachstum, da die Wissensträger an Standorten konzentriert werden sollten. Hinzu kamen Zukäufe von Unternehmen, die fehlendes Konzernwissen ergänzen sollten. Typisches Beispiel war Mercedes. Gründung von Debis und Zukauf von AEG, Dornier, Telenorma uvam. sollten DEN High-Tech-Konzern schaffen. Mit fürchterlichen Blessuren. Inzwischen macht man wieder eigene Rechenzentren (Rück-Sourcing), hat sich von zahlreichen Beteiligungen getrennt und organisiert weiter um.

Auch andere Konzerne haben sich komplett gewandelt. Nehmen wir die Chemische und die Pharmaindustrie. Durch Gründung und Verselbstständigung von Sparten entstanden neue Unternehmen, die an die Börse gingen und mit ihrer früheren Mutter nichts mehr zu tun haben. Entstanden sind komplette Umnutzungen der Standorte in Campuskonzepte. Keine Hauptverwaltung passte mehr in die neuen Konzepte. Nachnutzungen nur mit Kompromissen und großem Aufwand. Es ist ein Unterschied, wenn ein Gebäude zur ausschließlichen Alleinnutzung errichtet wurde und auf einmal 12 Unternehmen als eigenständige Mieter hat. Kaum ein Zutrittskontrollsystem ist im Vorfeld darauf ausgelegt gewesen, denn Planung in Dimensionen der Mandantenfähigkeit gab es nur vereinzelt.

Und genau darum geht es. Sog. mandantenfähige Planung tut Not. Sie stellt sicher, dass ein Objekt oder ein Campus auch in kleinteiligere Nutzungseinheiten umgewidmet werden kann. Dafür muss man Eventualitäten vordenken.

Einiges steht dem in der Praxis entgegen:

image Die Entscheidung für eine Neuplanung basiert auf einem Eigenbedarf. „Wir brauchen eine neue Produktionsstraße für…, wir brauchen eine neue Hauptverwaltung, wir brauchen ein neues Rechenzentrum etc. Für das WIR wird geplant und budgetiert. Eigentlich müsste jede Vorüberlegung eines Projektes gleich die Fragestellung beinhalten „Was machen wir mit dem Haus, wenn wir es nicht mehr brauchen oder: wenn wir es nicht mehr so brauchen und wenn wir es in Teilen vermieten wollen, wenn wir ein anderes Wir sind?“

Gefährdung des werterhaltenden Bauens

image Ein weiteres großes Problem, welches systematisch-werterhaltendes Planen und Bauen auf Dauer gefährdet, ist die übliche Architekten-Wettbewerbspraxis. Der Bau steht als Kunstwerk im Vordergrund. Das Prinzip „form follows function“ wird zum Lippenbekenntnis mit Lügencharakter. Dem leisten die Wettbewerbsvorgaben der Bauherrn noch Vorschub, indem Flächenprogramme ohne infrastruktur-technische Detailanforderungen vorgegeben werden, und Wettbewerbsentwürfe von Architekten daher oft ohne – oder nur mit marginaler – haustechnischer Konzeption erarbeitet werden. Bei großen Projekten hat sich – das muss der Autor zugeben – dies etwas geändert unter dem Druck der Energieeffizient-Forderung. Vom Umdenken in Nutzungsflexibilität ist man beim Wettbewerb aber weit entfernt, wird ja auch nie explizit gefordert.

Unterschätzter Sicherheitsaspekt

image Sicherheit ist bei fast allen Planern ein etwas belächeltes Thema. Es wird in seinen Auswirkungen unterschätzt. Denn kaum ein Planer oder Projektsteuerer erkennt, wie Sicherheitsfragen – Sicherheit vor allem auch im Sinne der Verfügbarkeit der Ressourcen – in alle Planungsgewerke hineinspielt.

Der Autor hatte bei einem Großprojekt zu Planungsdetails von über 80 LAN-Räumen eine Stellungnahme geschrieben und dabei gefordert:

a. dass die Türen zu LAN-Räumen, die von Büroflächen erschlossen werden, eine Schalldämmung von mindestens 46 möglichst > 50 dB(A) erreichen sollten,

b. dass sie rauchdicht sein sollten,

c. dass die LAN-Räume einen Kälteanschluss erhalten sollten, um Splitgeräte nachrüsten zu können, wenn auch aktive Komponenten eingebaut werden.

Die Forderungen wurden zunächst zurückgewiesen, weil sie nicht sicherheitsrelevant seien und daher nicht zum Auftragsspektrum gehörten. Das ist natürlich komplett falsch.

a. In LAN-Räumen werden Geräuschquellen oft nicht vermeidbar sein (Komponenten mit Lüftern, dezentrale US-Ven, Split- oder Umluftkühlgeräte). Bürotüren oder einfach T30-Türen halten den Schallpegel (vor allem nervendes hohes Summen) nicht ab. Konzentrationsprobleme verursachen Arbeitsfehler und beeinflussen die Sicherheit der Prozesse.

b. Die Forderung der Rauchdichte ergibt sich aus der Frage der Verfügbarkeit und Ausfallsicherheit.

c. Wenn heute ohne Kälte geplant wird, kann schon beim Einzug in das Gebäude die Systemausstattung ganz andere Anforderungen haben. Es ergibt sich ein Erfordernis der Nachrüstbarkeit und das geht nicht ohne Vordenken und ggf. Vorrüstung.

Sicherheitsplaner haben viel damit zu kämpfen, dass andere Planungsbeteiligte und Entscheider die Themen nicht zu Ende denken. Auch nach über 40 Jahren Berufspraxis ist man noch immer Missionar!

1.3 Das Beispiel Sicherheitsplanung bei IT und TK

Es erleichtert dem Leser das Nachvollziehen der Gedankengänge, wenn Probleme anhand von Beispielen bearbeitet werden. In der nachstehenden Darstellung wird ein konkreter Planungsfall aufgegriffen. Es wird aber nur auf Probleme des IT- und TK-Bereichs als einem Kernstück des Gebäudes mit besonderem Sicherheits- und Verfügbarkeitsbedarf Bezug genommen. Der Bereich Forschung wies im konkreten Fall genauso viele Planungsmängel auf, die Fluchtwegekonzeption aus dem Gebäude und aus der Garage machte ein qualifiziertes Außenhaut-Sicherungskonzept illusorisch.

Fluchtwegekonzeption

Und nicht nur das: Nicht selten führen Fluchtwege durch höherrangige Nutzungsbereiche und stellen damit das ganze Sicherheitskonzept in Frage. So gibt es Rechenzentren, die hochwertig abgesichert werden sollen, im Fluchtfall aber führt ein zweiter Fluchtweg durch den Sicherheitsbereich. Zwar werden dann Klimmzüge mit Alarmierungstechnik u. a. gemacht, man kann aber etwas sarkastisch feststellen, dass diese Sicherungsmittel nur gegen den Gutwilligen wirken. Ein Böswilliger wird sie gerne nutzen, um sie für eine Hit-and-run-Handlung zu missbrauchen.

Beispiel:

Bei einem sehr großen Unternehmen wurde ein Neubau geplant, in dem neben einem großen Forschungslabor auch die Informationsverarbeitung eine neue Heimstatt erhalten sollte. Gleichzeitig wurde von Großrechnertechnologie partiell auf Client-Server-Architektur umgestellt. Der Großrechner wurde – aus gutem Grunde – bis heute (2014) nicht ganz abgelöst. Server, die dezentral untergebracht waren, sollten zusammen gefasst werden. So wie jedoch Großrechenzentren geplant wurden, ging man auch hier vor: Quadratmeter wurden addiert und auf die neue Fläche im wesentlichen projiziert.

Veraltete IT-Planung

Dem Bedarf an Flexibilität wurde nicht Rechnung getragen, die technische Infrastruktur wurde ebenfalls nur unzureichend den künftigen Bedürfnissen angepasst, wobei noch ein gravierender und weit verbreiteter Irrglaube wirkte: Dezentrale Server standen oft in einem nicht klimatisiertem Umfeld. Also gingen die „Planer“ davon aus, dass keine oder nur wenige Wärmelasten zu vernichten seien. Leider zeigte das Ergebnis, dass man für eine überkommene Organisation eine überkommene IT-Planung realisierte und die technischen Infrastrukturbedingungen grundsätzlich falsch einschätzte. Schon bei der Planung der Betriebsverlagerung und dem Umzug in die neuen Räume stellte sich heraus, dass vieles schief gegangen war und ungezählte Mängel zutage traten.

Missachtung moderner Problemlösung

Die IT-Verantwortlichen wurden von der Bauabteilung und dem Projektsteuerer nur rudimentär in die Planung eingebunden. Man kann sagen, dass sie ihren Flächenbedarf nennen durften, in Details wurden sie aber – wie so oft – nicht einbezogen. Es ist kein Vorwurf, wenn Sicherheitsexperten betonen, dass das Risiko der Betriebsblindheit zugeschlagen hatte. Wenn man Jahre in ein und derselben Welt zugebracht hat, kennt man andere Lösungen höchstens aus der Literatur oder von Vorträgen. Auch die Sicherheitsplanung war nicht von externen Spezialisten wesentlich bestimmt worden. Auch hier gab es gravierende Mängel. Moderne Problemlösungen wurden nicht geprüft, teilweise waren die Probleme überhaupt nicht erkannt worden. In den alten Raumstrukturen waren sie niemandem bewusst geworden oder man lebte einfach damit.

Dadurch, dass die Nutzer in die Lastenhefte (eigentlich gab es nur eine Sammlung von Nutzerwünschen) nur ihre Erfahrungen und sich daraus ergebende Zukunftsanforderungen einbrachten, war das Konzept lückenhaft und im Grunde eine Abbildung der bisherigen Strukturen und Abläufe in neuen Räumen.

Fragen Sie einmal die Praktiker der IT, was sie von ihrem neuen Rechenzentrum erwarten. Sie werden jede Menge Anforderungen erhalten von Dingen, die der Praktiker heute vermisst. Das ist gut so! Aber was ist mit den Dingen, die er heute hat? Wenn bei einer Planerhebung nach Nutzerbedarf nicht ausdrücklich auch die Ist-Ausstattung erfragt wird, fallen die Dinge weg, die der Befragte als selbstverständlich ansieht.

Typisches Beispiel: Hat ein Mitarbeiter an seinem Arbeitsplatz eine hochwertige Steckdosenleiste mit z. B. 10 Steckplätzen, betrachtet er diese als selbstverständlich und er erwähnt sie nicht in seinen Anforderungen. Wenn er dann standardmäßige 3 oder 5 Steckplätze je Arbeitsplatz erhält, versteht er die Welt nicht mehr.

Selbstverständlichkeiten vergessen

Hier wirkt das psychologische Phänomen des Vergessens der Selbstverständlichkeit. Sachverhalte, die durch positive Gewohnheit selbstverständlich sind, werden erst gar nicht als Anforderungen formuliert! Erst der systemanalytische Planungsansatz erkennt und beschreibt diese Umstände oder Abläufe. Das ist auch der Grund, warum Planungen so oft so unvollständig und sogar falsch sind. Projekte, bei denen es nicht externe Fachleute gibt, die die richtigen Fragen stellen und aus überbetrieblichen Erfahrungen neue Lösungen ins Spiel bringen, neigen dazu, die besten Chancen zu bieten, Fehler, die andere schon seit mehr als 20 Jahren vermeiden, neu zu erfinden.

Bei Neubauten, aber auch bei grundsätzlichen Strukturveränderungen und bei Sanierungen sollte man daher unbedingt auf externe Erfahrungen zurückgreifen und diese sollten

– IT-Organisations-,

– Systemtechnik- und

– tiefgehende IT-Sicherheitserfahrung und

– Erfahrungen in der BCM-Planung (BCM=Business Continuity Management) bündeln.

Sie müssen durch alle Facetten der Haus- und Versorgungstechnik ergänzt werden. Sicherheit im Sinne von Sicherstellung von Verfügbarkeit ist einfach ein umfassendes Querschnittsthema und setzt Querschnittserfahrung voraus.

Interdisziplinäre Zusammenarbeit