Definition Betriebsunterbrechung

Was ist eine Betriebsunterbrechung?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Im IT-Umfeld können zahlreiche Ursachen wie beispielsweise Sturm, Blitz oder Überschwemmungen zu einer Betriebsunterbrechung durch Abschaltung oder Zerstörung von IT-Komponenten führen.
Im IT-Umfeld können zahlreiche Ursachen wie beispielsweise Sturm, Blitz oder Überschwemmungen zu einer Betriebsunterbrechung durch Abschaltung oder Zerstörung von IT-Komponenten führen. (Bild: Pixabay / CC0)

Im IT-Umfeld können Betriebsunterbrechungen durch Hardwarefehler, Netzunterbrechungen, fehlerhafte Software oder Hackerangriffe verursacht werden. Für den Betrieb benötigte IT-Services, Daten oder Anwendungen stehen dann nicht mehr zur Verfügung. Betriebsunterbrechungen können enorme wirtschaftliche Schäden verursachen.

Bei einer Betriebsunterbrechung stehen wichtige, für den normalen Betrieb benötigte Anwendungen, IT-Infrastrukturen, Netzwerkverbindungen oder Services nicht mehr zur Verfügung. Dadurch ist der Betrieb eines Unternehmens oder einer Organisation unterbrochen. Erst nach der Behebung der Ursache ist die Wiederaufnahme des normalen Betriebs möglich. Betriebsunterbrechungen können unterschiedliche zeitliche Ausdehnung besitzen. Sie verursachen enorme wirtschaftliche oder ideelle Schäden und haben unterschiedliche Ursachen. Unternehmen versuchen sich in der Regel durch organisatorische und technische Maßnahmen vor Betriebsunterbrechungen zu schützen. In gewissem Umfang besteht die Möglichkeit, dass sich Unternehmen oder Organisationen mit einer speziellen Versicherung gegen Schäden absichern.

Mögliche Auswirkungen von Betriebsunterbrechungen

Betriebsunterbrechungen haben viele verschiedene Auswirkungen. In der Regel sind sie mit wirtschaftlichen Schäden verbunden, da beispielsweise keine Produkte mehr ausgeliefert oder keine Bestellungen entgegengenommen werden können. Für Projekte kann die Unterbrechung einen Verzug bedeuten. Zuvor zugesagte Termine lassen sich eventuell nicht mehr einhalten. Die Arbeit der Angestellten ist nur noch eingeschränkt möglich. In extremen Fällen kann es zu einem kompletten Stillstand des Betriebs kommen. Wirkt sich eine Unterbrechung auf zuliefernde oder abhängige Betriebe aus, sind Folgeschäden im Umfeld des betroffenen Unternehmens zu erwarten. Oft verursachen Betriebsunterbrechungen auch ideelle Schäden, da sie negativen Einfluss auf die Reputation oder das Image der betroffenen Organisation haben. Nach außen wirken Unternehmen, deren Betrieb unterbrochen wurde, unprofessionell, unzuverlässig und angreifbar. Sind Organisationen betroffen, die sich um Menschen kümmern wie Krankenhäuser oder Pflegeeinrichtungen, kann eine Betriebsunterbrechung direkten Einfluss auf den Menschen und dessen Gesundheit haben.

Ursachen für eine Betriebsunterbrechung

Eine Betriebsunterbrechung kann im IT-Umfeld zahlreiche Ursachen haben. So können beispielsweise Ereignisse wie Sturm, Blitz, Hagel oder Überschwemmungen die Abschaltung oder Zerstörung von IT-Komponenten zur Folge haben. Die IT-Infrastruktur steht dann nicht mehr für den Betrieb der benötigten Anwendungen zur Verfügung.

Weitere Ursachen sind Hardwarefehler, fehlerhaft arbeitende Software, Netzausfälle oder Datenverlust. Häufig werden Betriebsunterbrechungen durch Hackerangriffe oder Schadsoftware verursacht. So entwenden oder löschen Angreifer beispielsweise Daten, die für den Betrieb unersetzbar sind. Viren machen in einigen Fällen die Nutzung von Rechnern oder bestimmter Software unmöglich. Sogenannte Ransomware verschlüsselt wichtige Daten und erlaubt die Entschlüsselung nur nach Zahlung einer Art Lösegelds.

Maßnahmen zur Vermeidung von Betriebsunterbrechungen

Zur Vermeidung von Betriebsunterbrechungen sind verschiedene technische oder organisatorische Maßnahmen zu treffen. So ist die für den Betrieb benötigte Hard- und Software in einem geschützten Rechenzentrum zu betreiben. Hardwareausfälle lassen sich durch das Vorhalten von redundanter Hardware vermeiden. Regelmäßige Datensicherungen schützen vor dem Verlust von Daten. Sind für den Betrieb Netzwerkverbindungen notwendig, sind auch diese redundant auszuführen. Die eingesetzte Hardware sollte hochwertig und für den professionellen Betrieb geeignet sein. Softwareanwendungen müssen vor ihrem produktiven Einsatz umfassend getestet werden. Ebenfalls wichtig ist der Einsatz von Firewalls und aktuellen Virenscannern, um sich vor externen Bedrohungen und Angriffen zu schützen. Regelmäßige Anwenderschulungen komplettieren die Maßnahmen zur Vermeidung von Betriebsunterbrechungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Das Ziel für CISOs lautet Business Continuity

Metriken für CISOs, Teil 3

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim Datenschutz nach Datenschutz-Grundverordnung (DSGVO). lesen

Die digitale industrielle Revolution absichern

Sicherheit in der Operational Technology (OT)

Die digitale industrielle Revolution absichern

Die Digitalisierung und die Integration fortschrittlicher Technologien in Produktions­umgebungen und kritische Infrastrukturen nehmen immer mehr Fahrt auf. Und es scheint, als käme hier die Sicherheit nicht hinterher. lesen

Welche Kennzahlen CISOs wirklich helfen

Metriken für CISOs, Teil 2

Welche Kennzahlen CISOs wirklich helfen

Die Security muss in alle Abläufe integriert werden, so lautet eine bekannte Forderung. Trotzdem werden Business-Prozesse oftmals mit anderen Kennzahlen ausgewertet als Security-Prozesse. Das muss sich ändern, denn integrierte Kennzahlen helfen den CISOs genauso wie dem ganzen Unternehmen. Wir nennen Beispiele für passende Security-Kennzahlen. lesen

KAS-44 hilft beim Schutz von industriellen Anlagen

Kritische Systeme effektiv schützen

KAS-44 hilft beim Schutz von industriellen Anlagen

Für Unternehmen die kritische Infrastrukturen betreiben ist der Schutz vor Hackern und Co. von größter Bedeutung. Die Kommission für Anlagensicherheit (KAS) hat deshalb Leitsätze zur Prävention von Cyber-Angriffen formuliert. Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe, die unter die Störfallverordnung fallen. lesen

Bedrohung durch Cyber-Gefahren nimmt zu

Allianz Risk Barometer 2019

Bedrohung durch Cyber-Gefahren nimmt zu

Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer Datenschutz­Regelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit. lesen

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Link11 DDoS-Report Q3 2018

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Im 3. Quartal 2018 befanden sich großvolumige DDoS-Attacken in der DACH-Region weiter auf dem Vormarsch. Die maximale Angriffsbandbreite wuchs um 75 Prozent auf 371 Gbps. Neben den Highvolume-Attacken registrierte das Link11 Security Operation Center (LSOC) eine starke Zunahme von Attacken mit Bandbreiten-Peaks zwischen 5 und 10 Gbps. lesen

Cyber­kriminalität wird zum Versicherungs­thema

Cyberrisiken richtig managen

Cyber­kriminalität wird zum Versicherungs­thema

Das Technologiethema Cyberkriminalität wird zunehmend zum Versicherungsthema. Rund 92 Prozent der deutschen Unternehmen schätzen Cyber-Gefahren als kritisch für ihre Betriebs­fähigkeit ein. Gleichzeitig gehen jedoch nur 42 Prozent davon aus, dass der Betrieb durch Ersatzmaßnahmen aufrechterhalten werden könnte. Was also tun, wenn Cyberangriffe die Produktion lahmlegen? lesen

Warum SecOps sich auszahlt

Zusammenspiel zwischen IT-Security und IT-Operations

Warum SecOps sich auszahlt

Tote Winkel. Gibt es in jedem Unternehmen. Wenn es allerdings darum geht in Sachen IT-Sicherheit und Cyberbedrohungen Transparenz zu schaffen, werden Geschehnisse im toten Winkel schnell zu einem teuren Spaß. Akute Probleme in den Griff zu bekommen ist naheliegend. Mittel- und langfristig effektivere Methoden und Prozesse zu implementieren, entpuppt sich allerdings als die weit größere Herausforderung. Nicht selten mangelt es nämlich am reibungslosen Zusammenspiel zwischen IT-Security und IT-Operations (SecOps) will man Sicherheitsrisiken effektiv minimieren. lesen

Angst vor Cybervorfällen und Betriebsunterbrechung

Allianz Risk Barometer 2018

Angst vor Cybervorfällen und Betriebsunterbrechung

Sie richten sich gegen das Rückgrat der vernetzten Wirtschaft und können den Erfolg oder gar die Existenz von Unternehmen jeder Größe und Branche gefährden: Die Risiken einer Betriebsunterbrechung (Rang 1) und von Cybervorfällen (Rang 2) bleiben auch 2018 laut Allianz Risk Barometer die größten Geschäftsrisiken in Deutschland. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45283960 / Definitionen)