Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.25 — Ausfall von Geräten oder Systemen

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.10A.5.14A.5.15A.5.16A.5.17A.5.18A.5.19A.5.21A.5.23A.5.24A.5.25A.5.26A.5.27A.5.29A.6.7A.7.5A.7.9A.7.11A.7.12A.7.13A.8.1A.8.2A.8.3A.8.4A.8.5A.8.6A.8.7A.8.8A.8.9A.8.14A.8.15A.8.16A.8.17A.8.18A.8.19A.8.20A.8.21A.8.22A.8.23A.8.24A.8.26A.8.27A.8.28A.8.29A.8.30A.8.31A.8.32 BSI IT-GrundschutzISO 27001ISO 27002

Freitagabend, 18:30 Uhr: Der zentrale ERP-Server eines Logistikunternehmens startet nach einem fehlgeschlagenen Firmware-Update nicht mehr. Die Disposition steht still, LKW-Fahrer erhalten keine Tourenpläne, und die Lagerverwaltung weicht auf handschriftliche Listen aus. Erst am Montagmorgen läuft das System wieder — drei verlorene Geschäftstage, sechsstelliger Umsatzausfall.

Systemausfälle treffen Organisationen oft dann, wenn sie am wenigsten darauf vorbereitet sind. Das BSI führt den Ausfall von Geräten oder Systemen als elementare Gefährdung G 0.25 — eine der am breitesten verknüpften Bedrohungen im gesamten Grundschutzkatalog, mit Bezug zu über 200 Bausteinen.

Was steckt dahinter?

Jedes technische Gerät hat eine endliche Lebensdauer und kann jederzeit ausfallen — ob durch Verschleiß, Defekte, Fehlbedienung oder äußere Einflüsse. Bei zeitkritischen Anwendungen ohne Ausweichmöglichkeit eskaliert ein einzelner Geräteausfall schnell zum unternehmensweiten Problem.

Ausfallszenarien

  • Hardware-Defekte — Festplatten, Netzteile, Speichermodule und Mainboards unterliegen physischem Verschleiß. Besonders bei Systemen jenseits der geplanten Nutzungsdauer steigt die Ausfallwahrscheinlichkeit exponentiell.
  • Fehlerhafte Updates — Eine Firmware, die für den falschen Systemtyp eingespielt wird, kann ein Gerät in einen nicht-bootfähigen Zustand versetzen. Gleiches gilt für Betriebssystem-Updates, die Inkompatibilitäten mit vorhandenen Treibern auslösen.
  • Stromversorgungsprobleme — Spannungsspitzen, Unterbrechungen oder fehlerhafte USV-Anlagen können zum abrupten Herunterfahren führen. Dateisystem-Inkonsistenzen nach einem harten Abschalten machen einen schnellen Neustart oft unmöglich.
  • Umgebungseinflüsse — Überhitzung durch ausgefallene Klimaanlagen, Feuchtigkeit, Staub oder mechanische Erschütterungen wirken auf empfindliche Komponenten ein.
  • Abhängigkeitsketten — Wenn ein einzelner Speicher-Controller ausfällt, auf den mehrere virtuelle Maschinen zugreifen, multipliziert sich das Schadensausmass über die gesamte Infrastruktur.

Schadensausmass

Der Schaden hängt direkt davon ab, wie zeitkritisch die betroffene Anwendung ist und ob Ausweichmöglichkeiten existieren. Produktionssteuerungen, Kassensysteme, E-Mail-Server oder VoIP-Anlagen können im Sekundentakt wirtschaftlichen Schaden verursachen. Zu den direkten Kosten (Wiederherstellung, Ersatzbeschaffung) kommen indirekte Folgen: verpasste Liefertermine, Vertragsstrafen, Reputationsverlust.

Praxisbeispiele

Speicher-Controller im Rechenzentrum. Ein Internet-Dienstleister betreibt seine Webserver auf einem zentralen Speichersystem. Ein Stromversorgungsfehler schaltet das Array ab. Obwohl der eigentliche Defekt in einer Stunde behoben ist, lassen sich die Server wegen Dateisystem-Inkonsistenzen nicht wieder hochfahren. Mehrere Kundensysteme bleiben tagelang unerreichbar.

Firmware-Update mit falschem Image. Ein Administrator spielt ein Firmware-Update auf einen Netzwerk-Switch ein, das für ein anderes Modell vorgesehen ist. Der Switch startet nicht mehr, das gesamte Stockwerk verliert die Netzwerkanbindung. Da kein Ersatzgerät vorrätig ist, dauert die Behebung drei Tage.

Klimaanlage fällt unbemerkt aus. Im Serverraum einer mittelständischen Firma versagt am Wochenende die Klimaanlage. Die Temperatur steigt langsam an. Am Montag sind zwei Server mit Festplattenfehlern ausgefallen, mehrere RAID-Arrays müssen aufwändig rekonstruiert werden.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 47 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.25 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • OPS.1.1.7 (Systemmanagement) — Anforderungen an Überwachung, Kapazitätsplanung und Störungsbehandlung.
  • SYS.1.1 (Allgemeiner Server) — Grundlegende Absicherung von Servern, einschließlich Redundanz und Wartung.
  • INF.2 (Rechenzentrum sowie Serverraum) — Physische Schutzmaßnahmen wie Klimatisierung, Brandschutz und Stromversorgung.
  • DER.4 (Notfallmanagement) — Planung und Durchführung von Maßnahmen zur Aufrechterhaltung des Betriebs bei Ausfällen.

Quellen

Abdeckende ISO-27001-Kontrollen

A.5.10 Akzeptable Nutzung von Informationswerten A.5.14 Informationstransfer A.5.15 Zugriffskontrolle A.5.16 Identitätsmanagement A.5.17 Authentifizierungsinformationen A.5.18 Zugriffsrechte A.5.19 Informationssicherheit in Lieferantenbeziehungen A.5.21 Management der IKT-Lieferkette A.5.23 Informationssicherheit bei Cloud-Diensten A.5.24 Planung des Vorfallmanagements A.5.25 Bewertung von Sicherheitsereignissen A.5.26 Reaktion auf Sicherheitsvorfälle A.5.27 Erkenntnisse aus Sicherheitsvorfällen A.5.29 Informationssicherheit bei Störungen A.6.7 Telearbeit A.7.5 Schutz gegen Umweltbedrohungen A.7.9 Sicherheit von Werten außerhalb der Räumlichkeiten A.7.11 Unterstützende Versorgungseinrichtungen A.7.12 Sicherheit der Verkabelung A.7.13 Instandhaltung von Geräten A.8.1 Benutzerendgeräte A.8.2 Privilegierte Zugriffsrechte A.8.3 Einschränkung des Informationszugangs A.8.4 Zugang zu Quellcode A.8.5 Sichere Authentifizierung A.8.6 Kapazitätsmanagement A.8.7 Schutz gegen Schadsoftware A.8.8 Management technischer Schwachstellen A.8.9 Konfigurationsmanagement A.8.14 Redundanz von informationsverarbeitenden Einrichtungen A.8.15 Protokollierung A.8.16 Überwachung von Aktivitäten A.8.17 Uhrensynchronisation A.8.18 Nutzung privilegierter Hilfsprogramme A.8.19 Installation von Software auf Betriebssystemen A.8.20 Netzwerksicherheit A.8.21 Sicherheit von Netzwerkdiensten A.8.22 Trennung von Netzwerken A.8.23 Webfilterung A.8.24 Einsatz von Kryptographie A.8.26 Anforderungen an die Anwendungssicherheit A.8.27 Sichere Systemarchitektur A.8.28 Sicheres Programmieren A.8.29 Sicherheitstests in Entwicklung und Abnahme A.8.30 Ausgelagerte Entwicklung A.8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen A.8.32 Änderungsmanagement

Häufig gestellte Fragen

Was sind die häufigsten Ursachen für Geräteausfälle in der IT?

Defekte Netzteile, fehlerhafte Firmware-Updates, Überhitzung durch mangelhafte Kühlung und Alterung von Speichermedien zählen zu den häufigsten Ursachen. Hinzu kommen externe Faktoren wie Stromausfälle oder Spannungsspitzen, die empfindliche Komponenten beschädigen können.

Wie schnell muss ein ausgefallenes System wiederhergestellt werden?

Das hängt von der Business-Impact-Analyse (BIA) ab. Für jedes System werden Recovery Time Objective (RTO) und Recovery Point Objective (RPO) definiert. Zeitkritische Systeme wie ERP oder Produktionssteuerung haben typischerweise RTOs von wenigen Stunden, während weniger kritische Systeme längere Ausfallzeiten tolerieren können.

Reicht ein Backup als Schutz gegen Systemausfälle?

Backups schützen vor Datenverlust, lösen aber das Verfügbarkeitsproblem nur teilweise. Die Wiederherstellung aus einem Backup kann Stunden oder Tage dauern. Für hohe Verfügbarkeitsanforderungen braucht es zusätzlich Redundanz — etwa Cluster-Systeme, gespiegelte Speicher oder Failover-Mechanismen.