Mögliche IT-Risiken und Security-Vorfälle einschätzen und bewerten

Business Continuity Management schafft im Notfall Perspektiven

Seite: 2/2

Anbieter zum Thema

Strategie zur Erreichung der Kontinuität

Die Ergebnisse der Risiko- und der Business-Impact-Analyse dienen als Grundlage für die Ermittlung notwendiger Maßnahmen. Überlegungen aus technologischer Sicht zur Backup-Lösung könnten beispielsweise die Nutzung eines kompletten Stand-by-Rechenzentrums („Mirrored-Side“) sein, mit dem Impact, dass diese Maßnahme sehr teuer, gleichzeitig aber eine sehr geringe Ausfalldauer gewährleistet.

Im Gegensatz dazu ist die Nutzung einfacher Backup-Mechanismen („Tape Backup“) vergleichsweise kostengünstig. Im Umkehrzug erhöhen der langwierige Prozess des Einspielens der Backups auf neu zu beschaffende Systeme sowie die verlorenen Daten zwischen Ausfall und letztem Backup die Ausfalldauer merklich.

Maßnahmen kontinuierlich überprüfen

Mögliche Gefährdungen und Schäden können in unterschiedlichster Form auftreten, das heißt materiell, finanziell, immateriell, personell oder gesellschaftlich. Demzufolge sind auch die Maßnahmen sowohl in organisatorischer, IT-technischer, infrastruktureller als auch personeller Natur umzusetzen.

In diesem Zusammenhang muss klar sein, dass das Ergebnis des Business Continuity Managements keine Pläne sind, die in irgendeine Schublade verstauben. Alle spezifizierten Maßnahmen müssen regelmäßig in der dritten Phase des BCM-Zyklus (basierend auf Plan-Do-Check-Act) auf ihre Aktualität überprüft werden.

Anschließend gilt es in der Aktionsphase, die Maßnahmen an neue organisatorische Anforderungen und technische Entwicklungen anzupassen. Diese Korrekturmaßnahmen der letzten Phase bilden wiederum den Ausgangspunkt für ein erneutes Durchlaufen des Zyklus.

Krisen können verheerend sein und das BCM kann keine Wunder vollbringen – jedoch ist es ein bewährtes Mittel um folgende Ziele zu erreichen:

  • Schutz der Business- und Informationsinfrastrukturen, insbesondere wenn sie als „kritisch“ eingestuft werden, vor Fahrlässigkeit, technischem Versagen und Vorsätzlichkeit (Wirtschaftskriminalität),
  • Einhaltung regulatorischer Anforderungen und
  • Einhaltung finanzieller Vorgaben.

Die oben beschriebene BIA mit anschließender Risikoanalyse ermittelt ebenso schnell und umfassend Informationslecks bzw. -brüche, wie auch Sicherheitsanforderungen nach Vertraulichkeit, Integrität und Verfügbarkeit sowie die erfolgte IT-Unterstützung in den Geschäftsprozessen.

Anhand dieser Ergebnisse muss jedes Unternehmen die Maßnahmen umsetzen, die effektiv dem kontinuierlichen Geschäftsbetrieb dienen. So besteht eine realistische Chance eine Krise zu überstehen, sei es nun eine Pandemie oder ein Großbrand im Rechenzentrum.

Caroline Neufert

Caroline Neufert ist (ISC)²-zertifizierter CISSP und CISM sowie Senior Manager bei BearingPoint

(ID:2041738)