Definition Betriebsunterbrechung

Was ist eine Betriebsunterbrechung?

| Autor / Redakteur: Tutanch / Peter Schmitz

Im IT-Umfeld können zahlreiche Ursachen wie beispielsweise Sturm, Blitz oder Überschwemmungen zu einer Betriebsunterbrechung durch Abschaltung oder Zerstörung von IT-Komponenten führen.
Im IT-Umfeld können zahlreiche Ursachen wie beispielsweise Sturm, Blitz oder Überschwemmungen zu einer Betriebsunterbrechung durch Abschaltung oder Zerstörung von IT-Komponenten führen. (Bild: Pixabay / CC0)

Im IT-Umfeld können Betriebsunterbrechungen durch Hardwarefehler, Netzunterbrechungen, fehlerhafte Software oder Hackerangriffe verursacht werden. Für den Betrieb benötigte IT-Services, Daten oder Anwendungen stehen dann nicht mehr zur Verfügung. Betriebsunterbrechungen können enorme wirtschaftliche Schäden verursachen.

Bei einer Betriebsunterbrechung stehen wichtige, für den normalen Betrieb benötigte Anwendungen, IT-Infrastrukturen, Netzwerkverbindungen oder Services nicht mehr zur Verfügung. Dadurch ist der Betrieb eines Unternehmens oder einer Organisation unterbrochen. Erst nach der Behebung der Ursache ist die Wiederaufnahme des normalen Betriebs möglich. Betriebsunterbrechungen können unterschiedliche zeitliche Ausdehnung besitzen. Sie verursachen enorme wirtschaftliche oder ideelle Schäden und haben unterschiedliche Ursachen. Unternehmen versuchen sich in der Regel durch organisatorische und technische Maßnahmen vor Betriebsunterbrechungen zu schützen. In gewissem Umfang besteht die Möglichkeit, dass sich Unternehmen oder Organisationen mit einer speziellen Versicherung gegen Schäden absichern.

Mögliche Auswirkungen von Betriebsunterbrechungen

Betriebsunterbrechungen haben viele verschiedene Auswirkungen. In der Regel sind sie mit wirtschaftlichen Schäden verbunden, da beispielsweise keine Produkte mehr ausgeliefert oder keine Bestellungen entgegengenommen werden können. Für Projekte kann die Unterbrechung einen Verzug bedeuten. Zuvor zugesagte Termine lassen sich eventuell nicht mehr einhalten. Die Arbeit der Angestellten ist nur noch eingeschränkt möglich. In extremen Fällen kann es zu einem kompletten Stillstand des Betriebs kommen. Wirkt sich eine Unterbrechung auf zuliefernde oder abhängige Betriebe aus, sind Folgeschäden im Umfeld des betroffenen Unternehmens zu erwarten. Oft verursachen Betriebsunterbrechungen auch ideelle Schäden, da sie negativen Einfluss auf die Reputation oder das Image der betroffenen Organisation haben. Nach außen wirken Unternehmen, deren Betrieb unterbrochen wurde, unprofessionell, unzuverlässig und angreifbar. Sind Organisationen betroffen, die sich um Menschen kümmern wie Krankenhäuser oder Pflegeeinrichtungen, kann eine Betriebsunterbrechung direkten Einfluss auf den Menschen und dessen Gesundheit haben.

Ursachen für eine Betriebsunterbrechung

Eine Betriebsunterbrechung kann im IT-Umfeld zahlreiche Ursachen haben. So können beispielsweise Ereignisse wie Sturm, Blitz, Hagel oder Überschwemmungen die Abschaltung oder Zerstörung von IT-Komponenten zur Folge haben. Die IT-Infrastruktur steht dann nicht mehr für den Betrieb der benötigten Anwendungen zur Verfügung.

Weitere Ursachen sind Hardwarefehler, fehlerhaft arbeitende Software, Netzausfälle oder Datenverlust. Häufig werden Betriebsunterbrechungen durch Hackerangriffe oder Schadsoftware verursacht. So entwenden oder löschen Angreifer beispielsweise Daten, die für den Betrieb unersetzbar sind. Viren machen in einigen Fällen die Nutzung von Rechnern oder bestimmter Software unmöglich. Sogenannte Ransomware verschlüsselt wichtige Daten und erlaubt die Entschlüsselung nur nach Zahlung einer Art Lösegelds.

Maßnahmen zur Vermeidung von Betriebsunterbrechungen

Zur Vermeidung von Betriebsunterbrechungen sind verschiedene technische oder organisatorische Maßnahmen zu treffen. So ist die für den Betrieb benötigte Hard- und Software in einem geschützten Rechenzentrum zu betreiben. Hardwareausfälle lassen sich durch das Vorhalten von redundanter Hardware vermeiden. Regelmäßige Datensicherungen schützen vor dem Verlust von Daten. Sind für den Betrieb Netzwerkverbindungen notwendig, sind auch diese redundant auszuführen. Die eingesetzte Hardware sollte hochwertig und für den professionellen Betrieb geeignet sein. Softwareanwendungen müssen vor ihrem produktiven Einsatz umfassend getestet werden. Ebenfalls wichtig ist der Einsatz von Firewalls und aktuellen Virenscannern, um sich vor externen Bedrohungen und Angriffen zu schützen. Regelmäßige Anwenderschulungen komplettieren die Maßnahmen zur Vermeidung von Betriebsunterbrechungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ein sicheres IoT braucht richtige Planung

IT-Prozesse für das Internet der Dinge

Ein sicheres IoT braucht richtige Planung

IT-Abteilungen können das Thema Internet der Dinge (Internet of Things, IoT) und Industrie 4.0 nicht mehr ignorieren. Ohne klaren Plan und abgestimmte Prozesse können die mit IoT verbundenen Risiken aber schnell mögliche Wettbewerbsvorteile überwiegen. Die richtige Vorbereitung und die Schaffung von essenziellen Grundlagen sind wichtig, müssen aber am individuellen Bedarf ausgerichtet sein. lesen

Warum SecOps sich auszahlt

Zusammenspiel zwischen IT-Security und IT-Operations

Warum SecOps sich auszahlt

Tote Winkel. Gibt es in jedem Unternehmen. Wenn es allerdings darum geht in Sachen IT-Sicherheit und Cyberbedrohungen Transparenz zu schaffen, werden Geschehnisse im toten Winkel schnell zu einem teuren Spaß. Akute Probleme in den Griff zu bekommen ist naheliegend. Mittel- und langfristig effektivere Methoden und Prozesse zu implementieren, entpuppt sich allerdings als die weit größere Herausforderung. Nicht selten mangelt es nämlich am reibungslosen Zusammenspiel zwischen IT-Security und IT-Operations (SecOps) will man Sicherheitsrisiken effektiv minimieren. lesen

Angst vor Cybervorfällen und Betriebsunterbrechung

Allianz Risk Barometer 2018

Angst vor Cybervorfällen und Betriebsunterbrechung

Sie richten sich gegen das Rückgrat der vernetzten Wirtschaft und können den Erfolg oder gar die Existenz von Unternehmen jeder Größe und Branche gefährden: Die Risiken einer Betriebsunterbrechung (Rang 1) und von Cybervorfällen (Rang 2) bleiben auch 2018 laut Allianz Risk Barometer die größten Geschäftsrisiken in Deutschland. lesen

7 Empfehlungen für die 360°-Überwachung

Was es bei der Speicherung von Überwachungsdaten zu beachten gilt

7 Empfehlungen für die 360°-Überwachung

Wann immer eine Nachricht internationale Aufmerksamkeit verspricht, machen sich Journalisten auf der ganzen Welt auf die Jagd nach Aufzeichnungen von Überwachungskameras; ganz gleich, wie isoliert das Ereignis auch sein mag. Global betrachtet kommt im Durchschnitt auf 29 Menschen eine installierte Kamera, oder anders ausgedrückt: 230 Millionen Kamera überwachen die Welt. lesen

Cyber Versicherungen als Ergänzung der IT-Sicherheit

Versicherungen gegen IT-Risiken

Cyber Versicherungen als Ergänzung der IT-Sicherheit

Der Markt für Cyber Insurances, also Versicherungen gegen Cyber-Risiken, blüht. Kein Wunder, denn das Risiko Opfer eines Hackerangriffs, einer Ransomware-Attacke oder einer DDoS-Erpressung zu werden, steigt kontinuierlich und IT-Sicherheitsvorfälle sind kostspielig. Wir zeigen, warum Cyber-Versicherungen oder IT-Versicherungen ein möglicher Baustein eines Cyber-Security-Konzeptes sein sollten. lesen

Es ist (Cyber)-Krieg und keiner merkt es

IT-SECURITY Management & Technology Conference 2017

Es ist (Cyber)-Krieg und keiner merkt es

Cyber-War, CEO-Fraud, Ransomware, alles Begriffe, die inzwischen nicht nur IT-Leiter, sondern auch Geschäftsführer kennen sollten. Während aber fast jedes Unternehmen einen klaren Notfallplan für den Brandfall hat, herrscht beim Thema IT-Notfälle noch immer große Ignoranz und Unsicherheit bei Anwendern und Führungskräften. lesen

Datenverfügbarkeit auch im Brandfall

CeBIT 2017: Wagner zeigt Brandschutz für Rechenzentren

Datenverfügbarkeit auch im Brandfall

Die die Wagner Group GmbH präsentiert auf der CeBIT 2017 Brandschutz, der speziell auf die Anforderungen von Datacenter ausgelegt ist. Auf dem Kooperationsstand „360° DC Lounge“, E88 in Halle 12, zeigt der Hersteller aus Langenhagen vom 20. bis 24. März 2017, welche Möglichkeiten es im Bereich effizienter und rückstandsfreier Löschung gibt und wie eine täuschungsalarmsichere Rauchdetektion aussehen kann. lesen

Wagner stellt modulares System zur Sauerstoffreduktion vor

Kein Sauerstoff für die Brandentwicklung im Rechenzentrum

Wagner stellt modulares System zur Sauerstoffreduktion vor

Brandbekämpfungs- und Brandmelde-Experte Wagner, in vielen Rechenzentren vertreten, hat sein Sauerstoffreduktionssystem zur aktiven Brandvermeidung weiterentwickelt. „Oxyreduct P“ wartet mit Kompaktbauweise und ihrem modularen Anlagenkonzept auf. lesen

Risiken im Datacenter brauchen integrativen Schutz

Zutrittskontrolle, Video-Überwachung und Brandschutz

Risiken im Datacenter brauchen integrativen Schutz

Brände durch Überhitzung, Diebstahl von Hardware und Daten, gezielte Sabotage, Konventionalstrafen bei Downtime: Das Risikopotenzial im Rechenzentrum ist hoch. Sollen Kosten und Aufwand für ein Sicherheitskonzept im Rahmen bleiben, ist vorausschauende und ganzheitliche Planung gefragt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45283960 / Definitionen)