Verfügbarkeit bedeutet, dass Informationen, Anwendungen und die zugrunde liegenden Systeme dann nutzbar sind, wenn sie gebraucht werden – in der geforderten Zeit und Qualität. Der Verlust der Verfügbarkeit führt zu Unterbrechungen von Aufgaben und Leistungen und ist neben Vertraulichkeit und Integrität eines der drei Grundwerte der Informationssicherheit im IT-Grundschutz.
Einordnung in den IT-Grundschutz / BSI-Standards
Die Schutzbedarfsfeststellung ordnet für jeden Geschäftsprozess, jede Anwendung und die zugehörigen Ressourcen den Bedarf in den Grundwerten (u. a. Verfügbarkeit) qualitativ den Kategorien „normal“, „hoch“ oder „sehr hoch“ zu. Diese Einstufung basiert auf erwartbaren Schäden bei Beeinträchtigung der Schutzziele und steuert das weitere Vorgehen (Modellierung, Maßnahmen, ggf. Risikoanalyse).
Konkrete Verfügbarkeitsanforderungen sollten – je nach Kontext – präzisiert werden. So kann ein Ausfall von 24 Stunden bei „normal“ noch tolerabel sein, nicht jedoch eine Häufung solcher Ausfälle; in ICS-Bereichen sind häufig deutlich kürzere Ausfallzeiten notwendig als in der Büro-IT.
Für Zielobjekte mit hohem oder sehr hohem Verfügbarkeitsbedarf ist eine explizite Risikoanalyse nach BSI-Standard 200-3 durchzuführen. Diese arbeitet mit elementaren Gefährdungen (z. B. G 0.25 Ausfall von Geräten oder Systemen, G 0.40 Verhinderung von Diensten/DoS) und bewertet Risiken über Eintrittshäufigkeit und Schadenshöhe.
Im BSI-Standard 200-4 (BCM) wird die Verfügbarkeit im Notbetrieb separat betrachtet: ISMS zielt auf Verfügbarkeit im Normalbetrieb (z. B. SLA-Prozentwerte), BCM auf das Aufrechterhalten zeitkritischer Prozesse im Notfall (z. B. maximale Ausfallzeit, Wiederanlaufzeit).
Zweck und Nutzen
Klare Verfügbarkeitsziele sichern die Handlungsfähigkeit der Organisation: Sie minimieren betriebliche Unterbrechungen, steuern Investitionen (Redundanzen, Notfalllösungen) und schaffen Nachvollziehbarkeit für Leitung, Revision und Aufsicht. Die Bewertung über Schadensszenarien – etwa Beeinträchtigung der Aufgabenerfüllung, finanzielle Auswirkungen oder negative Außenwirkung – macht die Folgen von Ausfällen greifbar und priorisiert Maßnahmen.
Praktische Relevanz
Typische Gefährdungen der Verfügbarkeit reichen von Strom- und Netzstörungen über Geräte- und Systemausfälle bis hin zu DoS-Angriffen; sie sind in den elementaren Gefährdungen abgebildet und je nach Zielobjekt direkt relevant (z. B. G 0.25 für Betriebssysteme/Server).
Wirksame Praxisbausteine sind u. a.:
- Redundanz und Fehlertoleranz (Cluster, zweite Wege, Ersatzteile),
- Notstrom/USV und gesicherte Versorgung,
- Kapazitäts- und Performance-Management, Monitoring und Alarmierung,
- robustes Patch-, Change- und Release-Management mit Wartungsfenstern,
- DDoS-Schutz und Netzsegmentierung,
- Backup-/Restore mit getesteten RTO/RPO und geübten Wiederanlaufplänen,
- klare SLA/OLA für Normalbetrieb sowie BC-Strategien (Wiederanlaufzeiten, maximale Ausfallzeiten) für Notfälle.
Die Auswahl und Konkretisierung erfolgen über die IT-Grundschutz-Bausteine des Kompendiums und – bei hohem Bedarf oder besonderen Szenarien – über die Risikoanalyse nach 200-3 bzw. die BCM-Planung nach 200-4.
Bei verteilten Produktionsketten („Kronjuwelen“) kann es erforderlich sein, weniger einzelne Komponenten, sondern die Prozesskette als Ganzes hochverfügbar auszulegen – etwa in der Energieerzeugung.
Für kritische Kommunikationsverbindungen ist die Sicherstellung der Verfügbarkeit besonders wichtig; ihr Ausfall kann den Informationsverbund unmittelbar beeinträchtigen und muss daher separat erhoben und bewertet werden.