Die Einführung eines Business Continuity Management (BCM) ist komplex und zeitaufwendig. Der BSI-Standard 200-4 dient als Hilfestellung, um zielgerichtet und effektiv vorzugehen. Wichtig ist, vorhandene Datenbestände geschickt zu nutzen und bei der Toolauswahl die richtigen Schwerpunkte zu setzen, um in kurzer Zeit ein Notfallmanagement zu etablieren.
Ein sachgerechtes und wirksames BCM ist eine große Herausforderung, die oft unterschätzt oder sogar vernachlässigt wird. Für die regulierten Branchen bedeutet dies im ersten Schritt rechtliche Konsequenzen. Und für alle anderen? Der Worst Case ist, im Ernstfall keinen Plan zu haben, den Geschäftsbetrieb nicht aufrechterhalten zu können und schlimmstenfalls in die Insolvenz zu gehen.
BCM mit Plan. Standards wie der BSI-Standard 200-4 oder auch die international anerkannte ISO 22301:2019 bieten Verantwortlichen in Unternehmen und Organisationen Anleitungen für Planung, Aufbau, Implementierung und Überwachung eines BCM. Doch trotz der theoretischen Hilfestellung kann man sich bei der Umsetzung schnell in unzähligen Dokumenten und Details verlieren. Eine geeignete Softwarelösung hilft, den Überblick nicht zu verlieren und vorhandene Datenbestände zu nutzen.
Schritt für Schritt zum effektiven Notfallmanagement.
Datenübernahme aus einem Informationssicherheitsmanagementsystem (ISMS)
Ist bereits ein ISMS im Einsatz, können die darin gesammelten Grundlagendaten oder auch vorhandene Risiko- und Maßnahmenkataloge für das BCM genutzt werden. Mit einer geeigneten Softwarelösung lassen sich diese Daten durch eine Importschnittstelle oder eine gemeinsame Datenbasis in das BCM integrieren.
Automatisierte Datenerhebung
Führen Sie erstmalig eine Datenerhebung zu wichtigen Kernprozessen und dem Ressourcenmanagement durch? Vorkonfigurierte Fragebögen können hier enorm hilfreich sein. Diese lassen sich automatisiert an interne und externe Ansprechpartner versenden. Die Ergebnisse werden nach Überprüfung und notwendigen Korrekturzyklen direkt in die Datenbank eingelesen. Dieser automatisierte Prozess reduziert manuelle Aufwände und minimiert Fehlerquellen.
Mandantenfähigkeit
Große und komplexe Organisationen benötigen ein Softwaretool mit vorbereitetem Berechtigungs- und Mandantensystem. Dieses ermöglicht eine schnelle Inbetriebnahme und eine präzise Steuerung der Zugriffsrechte. Mandantenfähige Software hilft dabei, verschiedene Abteilungen oder Tochtergesellschaften innerhalb einer Organisation zu verwalten, ohne dass Daten vermischt werden.
BIA mit individuellen Kritikalitätskriterien
Die Business-Impact-Analyse (BIA) steht im Mittelpunkt des BCM. Welche Schadensszenarien sind für Sie relevant? Berücksichtigt werden beispielsweise finanzielle Auswirkungen, Beeinträchtigung der Aufgabenerfüllung, negative Innen-/Außenwirkung, Compliance-Verstöße und persönliche Unversehrtheit. Die Kritikalitätskriterien sollten immer individuell auf das Unternehmen abgestimmt sein, um ein maßgeschneidertes Notfallmanagement zu entwickeln.
Zweistufige Vorgehensweise
Mit einer zweistufigen Vorgehensweise lässt sich viel Zeit einsparen. In der ersten Phase werden alle Prozesse einer grundsätzlichen Bewertung unterzogen. In der zweiten Phase konzentriert sich alles auf die detaillierte Analyse und das Management der zeitkritischen Prozesse. Dies ermöglicht eine fokussierte Ressourcenallokation und minimiert unnötigen Aufwand.
Soll-Ist-Vergleich
Beim Soll-Ist-Vergleich werden die selbst gesetzten Wiederherstellungsziele mit den tatsächlich erreichten verglichen. Die Ergebnisse von Tests und Übungen sollten in den Soll-Ist-Vergleich einfließen, um die behandlungsbedürftigen Ressourcen zu ermitteln. Ein regelmäßiger Soll-Ist-Vergleich hilft, die Effektivität des Notfallmanagements zu bewerten und kontinuierlich zu verbessern.
BCM-Überwachung
Mit einem KPI-Dashboard können die Verantwortlichen den aktuellen Stand des Managementsystems auf einen Blick erfassen und dringenden Handlungsbedarf erkennen. Das Dashboard sollte relevante Kennzahlen umfassen, wie den Umfang der nötigen Ressourcen zu Wiederherstellung, die Anzahl zeitkritischer Prozesse sowie zeitkritischer Ressourcen mit RTO.
Zuverlässige Dokumentation
Wichtig ist, dass Berichte den prüfenden Behörden immer aktuell und in einem übersichtlichen Format bereitgestellt werden können. Eine lückenlose und aktuelle Dokumentation ist entscheidend für die Einhaltung gesetzlicher Vorgaben und die Kommunikation mit Aufsichtsbehörden. Ein integriertes BCM-Dokumentenmanagement und das verschlüsselte Speichern der PDF-Dokumente in einer Cloud bieten zusätzliche Sicherheit.
Pläne für den Notfall
Im BCM sollten Geschäftsfortführungspläne, Wiederanlaufpläne und spezifische IT-Wiederanlaufpläne bereitstehen. Diese Pläne müssen regelmäßig getestet und aktualisiert werden. Nur so lässt sich sicherstellen, dass sie im Ernstfall umsetzbar sind. Eine enge Zusammenarbeit zwischen IT- und Geschäftseinheiten ist unerlässlich, um sicherzustellen, dass alle kritischen Systeme und Prozesse berücksichtigt werden.
Alarmierung im Krisenfall
Wer wird im Krisenfall alarmiert, und läuft dies bereits automatisiert ab? In einer Krise werden Notfallteams oder Krisenstäbe benötigt. Diese sollten direkt in der BCM-Software als besondere Aufbauorganisation (BAO) beschrieben sein. Automatisierte Alarmierungen stellen sicher, dass alle relevanten Personen schnell und zuverlässig informiert werden und ihre Rollen übernehmen können. So lassen sich Reaktionszeiten minimieren und die Effizienz des Krisenmanagements erhöhen.
Die Einführung eines BCM ist eine komplexe, aber lohnende Aufgabe. Durch die richtige Toolauswahl und die Nutzung vorhandener Datenbestände kann der Prozess effizient gestaltet werden. Mit einem strukturierten Ansatz und der richtigen Software können Unternehmen ein belastbares Notfallmanagement etablieren, das ihnen hilft, auch in Krisensituationen handlungsfähig zu bleiben und ihre Geschäftsprozesse zu schützen.
Silke Menzel,
Productmanagement,
HiScout GmbH
Illustration: © Onypix | Dreamstime.com
444 Artikel zu „Business Continuity“
Ausgabe 7-8-2024 | News | Infrastruktur | IT-Security | Logistik
Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«

Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.
News | Favoriten der Redaktion | Rechenzentrum | Ausgabe 7-8-2023 | Security Spezial 7-8-2023
Resilienz für den Geschäftsbetrieb: Business Continuity – »IT-Dienstleister tragen eine große Verantwortung«

Unternehmen sind zunehmend von digitalen Technologien abhängig. Damit kommt dem Thema Business Continuity eine entscheidende Bedeutung zu: Die Fähigkeit, Störungen oder Katastrophen trotzen zu können, ist für den Geschäftserfolg unerlässlich geworden. Die Rechnung geht allerdings nur dann auf, wenn auch IT-Dienstleister und Betreiber von Rechenzenten mitspielen. »manage it« sprach mit Udo Kürzdörfer, Head of Products & Marketing bei der noris network AG, Nürnberg, über die Relevanz der Geschäftskontinuität und darüber, welche Voraussetzungen gegeben sein müssen, um für den Fall der Fälle gewappnet zu sein.
News | IT-Security | Ausgabe 7-8-2022 | Security Spezial 7-8-2022
Business Continuity Management (BCM) im Zeitalter von Cyberangriffen – Geschäftsrisiken 4.0
News | Business Process Management | IT-Security | Whitepaper
Strategiekonzept: 6-Punkte-Plan zur Entzerrung komplexer IT-Prozesse und Gewährleistung von Business Continuity

Arcserve hat einen 6-Punkte-Plan, um auch in Zeiten von extrem komplex gewordenen IT-Strukturen, gestiegenen Cyberrisiken und wechselnden Umgebungen wie plötzlichem Remote-Arbeiten, die Business Continuity im Unternehmen aufrecht zu erhalten und IT-Prozesse übersichtlich zu gestalten. Mit einem klar strukturierten Plan können IT-Abteilungen diese Risiken minimieren und durch verschiedene Maßnahmen ihre Business Continuity gewährleisten. Hierunter fällt beispielsweise…
News | IT-Security | Strategien
Neue Strategien für die Business Continuity

Die Corona-Krise hat unsere Arbeitswelt schlagartig verändert. Unternehmen, in denen Home Office bis vor Kurzem noch ein Fremdwort war, mussten plötzlich 90 Prozent oder mehr der Belegschaft zur »Remote Work« nach Hause schicken. Das stellte deren IT-Abteilung vor große Herausforderungen. Aber auch Unternehmen, die einen Notfallplan in der Tasche hatten, waren vom Ausmaß und der…
News | Business | Geschäftsprozesse | IT-Security
Business Continuity Management schützt im Ernstfall

Krisensituationen treten meist plötzlich und ohne Vorwarnung auf, das hat die Covid-19-Pandemie verdeutlicht. Unternehmen sollten sich deshalb gerade jetzt damit auseinandersetzen, wie sie den Geschäftsbetrieb vor gravierenden Störungen schützen können, um auch für zukünftige herausfordernde Zeiten gewappnet zu sein. Als mögliche Lösung empfiehlt Controlware ein professionelles Business Continuity Management (BCM). Die Coronakrise hat gezeigt, wie…
News | Business | Digitalisierung | Effizienz | Infrastruktur | IT-Security | Rechenzentrum | Services | Ausgabe 7-8-2017
Business Continuity – Effektiv gegen die drei Arten aktueller Bedrohungen
Kommunikation | Ausgabe 11-12-2015
Business Continuity und Disaster Recovery – Die Rolle des Kommunikationsnetzes
News | Business | Geschäftsprozesse | Lösungen
SAP Business One on Azure: Erfolgsfaktor Warenwirtschaftssystem

Ein flexibles Warenwirtschaftssystem, das mit dem Erfolg des Unternehmens mithalten kann, ist ein geschäftskritischer Faktor – egal, in welcher Branche. Die mitwachsende Warenwirtschaftslösung SAP Business One on Azure zeigt, wie kleine und mittelgroße Unternehmen verschiedener Branchen und Ausrichtung gleichermaßen damit erfolgreich sein können. Der Lebensmittelhändler LCGK und das Sozialunternehmen gdw süd haben auf den…
News | Business | Strategien | Ausgabe 1-2-2021
Erfolgreiche IT-Projekte – Business und IT auf ein gemeinsames Ziel einstimmen
News | Business | Business Process Management | Effizienz
Wie wird man ein erfolgreicher RPA-Business-Analyst?

Im Zeitalter der digitalen Transformation ist ein Spezialist, der Ideen und Chancenbewertungen für Prozessverbesserungen auf der Basis professionell durchgeführter Leistungs- und Prozessanalysen liefern kann, für jedes Unternehmen Gold wert. Dabei haben die Rolle und die Verantwortlichkeiten eines Business Analysten im Rahmen der Prozessautomatisierung eine Veränderung erfahren, ohne die die Implementierung von Robotic Process Automation (RPA)…
News | Business | Digitalisierung | Lösungen | Ausgabe 7-8-2020
Digitale DNA – Digital First als Strategie für Business-Resilienz

Aufgrund der Niedrig- und Nullzinsen sucht heute jeder nach Alternativen zu klassischen Anlageformen. Doch die Investition in Immobilienprojekte bringt für Privatanleger traditionell Hindernisse mit sich, wie beispielsweise den schwierigen Zugang zu geeigneten Immobilienprojekten, fehlende Expertise, hohe Mindestinvestitionen oder beträchtliche Transaktionskosten. Dank des Ansatzes von Exporo, Immobilien digital zu demokratisieren, wird die Zugangsschwelle zu diesem Markt abgeschafft und es jedem ermöglicht, bereits kleine Beträge zu investieren. Das 2014 gegründete, in Hamburg ansässige Unternehmen ist heute eine der führenden Crowdinvestment-Plattformen Europas für digitale Immobilien-Investitionen, auf der bereits mehr als 600 Millionen Euro Kapital vermittelt wurden.
News | Business Process Management | Geschäftsprozesse
RPA als Business-Enabler in Corona-Zeiten

Das Corona-Virus hat die Wirtschaft fest im Griff. Unternehmen, ganze Branchen stellen den Betrieb ein. Wirtschaftsexperten diskutieren bereits, ob die Wirtschaft mit einer kurzen und heftigen Rezession, mit einem anhaltenden Abschwung oder gar mit einem Kollaps rechnen muss. Wie immer im Leben gibt es zwei Möglichkeiten, als Unternehmen mit den Auswirkungen einer derartigen Krise umzugehen.…
News | Business | Business Process Management | Digitale Transformation | Digitalisierung | Trends Geschäftsprozesse | Trends Services | Geschäftsprozesse | Trends 2018 | Services
Das Service-Business für die gesamte DACH-Region wächst deutlich

Dienstleistungen haben dem produzierenden Sektor den Rang abgelaufen: In der gesamten DACH-Region, Deutschland, Österreich und der Schweiz, erwarten Unternehmen für das laufende Jahr 2018 ein starkes Wachstum der Serviceumsätze. Die wichtigsten Absatzmärkte sind die Heimatländer sowie das restliche Europa und Nordamerika. Erstmals liefert die KVD-Service-Studie aussagekräftige Trendbeobachtungen in den drei deutschsprachigen Ländern [1]. Die 11.…
News | Business Process Management | Infrastruktur | IT-Security | Rechenzentrum | Services | Ausgabe 1-2-2017
Business Hosting – Zertifizierte Kundenzufriedenheit
News | Digitale Transformation | Kommunikation | Ausgabe 5-6-2020
Home Office – Sichere Kommunikation ist unser Kerngeschäft
Ausgabe 7-8-2024 | News | Digitalisierung | IT-Security | Kommunikation
Dokumentenaustausch, Prozessvereinfachung, Rechtssicherheit – Digitalisierung in der Versicherungswirtschaft
Ausgabe 7-8-2024 | News | Business | Industrie 4.0 | Lösungen
Fertigungsindustrie – Stammdatenmanagement in der Produktionsplanung und Fertigungssteuerung
Trends 2024 | News | Trends Security | IT-Security
Cyberbedrohungen: Banküberfall 4.0

Wie gut sind Finanzdienstleister auf Cyberbedrohungen vorbereitet? Eine aktuelle Studie von Lünendonk und KPMG zeichnet ein genaues Bild der IT-Sicherheit in der Finanzbranche. Das Thema Nachhaltigkeit dominiert seit einigen Jahren nicht nur den öffentlichen Diskurs, es ist auch im Herzen des Finanzsektors angekommen. Etwa in Gestalt nachhaltiger Investments und ESG-Regulatorik. Doch im Schatten dieser…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Tipps
NIS2: Das kommt im 2. Halbjahr 2024 auf Unternehmen zu

Umsetzung der EU-Richtlinie zum Schutz vor Cyberbedrohungen. Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die sogenannte Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der Cybersicherheit, die bis spätestens Oktober 2024 von den EU-Mitgliedsstaaten in nationales Recht umgesetzt sein muss. Damit soll der Gesetzgeber…