Kaum etwas fürchten Unternehmen so sehr wie Unterbrechungen ihres Geschäftsbetriebs. Dabei hat die Corona-Pandemie gezeigt, dass nicht nur Cyberattacken oder IT-Ausfälle das Business bedrohen, sondern viel weitreichendere Krisen ein Unternehmen lahmlegen können. Wer wirklich resilient sein will, muss auch kritische Ereignisse mit potenziell globalem Ausmaß mitbedenken und seine Strategien und Technologien entsprechend anpassen.
Die gute Nachricht für Unternehmen, die ihre Resilienz verbessern wollen: Die meisten Strategien und Maßnahmen sind nicht krisenspezifisch, sondern wirken in nahezu allen unvorhergesehenen Situationen.
Mit der fortschreitenden Digitalisierung ist die IT zur Lebensader vieler Unternehmen geworden. Fallen Anwendungen aus oder ist der Zugriff auf Daten eingeschränkt, können Mitarbeiter ihre Aufgaben nicht mehr erledigen und Geschäftsprozesse stehen still. Die Ursachen für solche Geschäftsunterbrechungen sind vielfältig und reichen von Hardware-Defekten über Cyberangriffe bis hin zu Bränden und Hochwasserschäden. Auf solche Ereignisse bereiten sich die meisten Unternehmen vor – mehr oder weniger erfolgreich, wenn man bedenkt, wie regelmäßig in den Medien von geglückten Ransomware-Angriffen oder großen Datendiebstählen berichtet wird.
Die Corona-Pandemie hat jedoch gezeigt, dass auch viel weitreichendere Ereignisse den Geschäftsbetrieb von Unternehmen bedrohen. Ereignisse, die vielleicht die IT-Infrastruktur nicht unmittelbar beeinträchtigen, sie aber indirekt an ihre Grenzen bringen, weil Mitarbeiter nicht mehr an ihren Arbeitsplatz gelangen und von zu Hause arbeiten. Dafür braucht es nicht unbedingt eine Epidemie oder Pandemie – auch soziale Unruhen, Terroranschläge und Naturkatastrophen können solche Auswirkungen haben. Sie sind zwar vergleichsweise selten, in ihren Folgen aber umso gravierender.
Unternehmen, die resilient sein wollen, müssen sich daher auch gegen unvorhergesehene Ereignisse wappnen. Hier geht es nicht darum, die Ereignisse zu verhindern – das ist meist nicht möglich, zumindest nicht für das Unternehmen selbst. Vielmehr steht die Entwicklung von Strategien und Maßnahmen im Vordergrund, die dem Unternehmen im Worst Case helfen, die Auswirkungen auf den Geschäftsbetrieb so gering wie möglich zu halten und schnell wieder voll handlungsfähig zu sein. Einer der Schlüssel dafür ist eine agile IT.
Die meisten deutschen Unternehmen haben dies mittlerweile durchaus erkannt, wie der aktuelle Digital Transformation Index 2020 von Dell Technologies belegt: 84 Prozent gaben bei der im Sommer dieses Jahres durchgeführten Umfrage an, eine agilere und skalierbarere IT-Infrastruktur zu benötigen, um besser auf unvorhergesehene Ereignisse reagieren zu können. 72 Prozent haben infolge der aktuellen Krise ihre digitalen Transformationsprogramme beschleunigt und vor allem Projekte in den Bereichen Cybersecurity und Remote Work vorangetrieben.
Die gute Nachricht für Unternehmen, die ihre Resilienz verbessern wollen: Die meisten Strategien und Maßnahmen sind nicht krisenspezifisch, sondern wirken in nahezu allen unvorhergesehenen Situationen, weil Teams auf zuverlässige IT-Infrastrukturen und erprobte Prozesse zurückgreifen können. Vier wichtige Komponenten zeichnen ein resilientes Unternehmen aus.
Recovery-Strategien für den Katastrophenfall
Viele Unternehmen sind auf den Ausfall eines Servers oder auf das Versagen eines Switches vorbereitet. Sie brauchen aber auch Strategien, um den Geschäftsbetrieb nach schwerwiegenden Ereignissen, die ein ganzes Rechenzentrum außer Betrieb setzen, möglichst nahtlos wieder aufzunehmen. Ersatzinfrastrukturen in einem anderen Rechenzentrum oder kurzfristig beschaffbare Kapazitäten in der Cloud reichen dafür nicht aus. Mindestens ebenso wichtig ist es, IT-Silos aufzulösen und auf Technologien und Tools zu setzen, die einen reibungslosen Umzug der Workloads in die neue Umgebung unterstützen.
Neben physischen Katastrophen können auch Cyberattacken eine komplette IT-Infrastruktur innerhalb kürzester Zeit komplett lahmlegen. Traditionelle Sicherheitstools sind fortschrittlichen Angriffen heutzutage oft nicht mehr gewachsen und müssen durch moderne Lösungen ersetzt werden, die eng zusammenarbeiten und neue Technologien wie KI nutzen, um Bedrohungen zu erkennen sowie automatisiert auf sie zu reagieren. Sie erweitern die klassische Bedrohungsabwehr um Incident Response, sodass Unternehmen die Auswirkung von Angriffen minimieren und den normalen IT- und Geschäftsbetrieb möglichst schnell wiederherstellen können.
Im Zuge der Corona-Pandemie haben dem Digital Transformation Index 2020 zufolge 46 Prozent der deutschen Unternehmen die Modernisierung ihrer Security-Infrastruktur forciert. In kein anderes Thema wollen so viele deutsche Unternehmen in den kommenden Jahren investieren wie in Cybersecurity (39 Prozent).
Optimierung der Data Protection
Nach einer Cyberattacke oder einem IT-Ausfall ist eine Datensicherung oft die letzte Rettung. Als Katastrophenvorsorge taugt sie aber nur, wenn eine Kopie isoliert und außer Haus aufbewahrt wird – einerseits, weil zum Beispiel ein Brand im Rechenzentrum die Datensicherung unbrauchbar machen könnte, andererseits, weil Ransomware oft versucht, Datensicherungen gleich mitzuverschlüsseln. Die 3-2-1-Regel (3 Datenkopien, 2 verschiedene Medien, 1 Backup extern) mag uralt sein, ist aber angesagter denn je.
Darüber hinaus müssen Unternehmen ihre Data Protection konsolidieren. Häufig haben sie verschiedene Lösungen für unterschiedliche Systeme und Anwendungen im Einsatz – das ist aufwändig zu verwalten und fehleranfällig. Im Ernstfall dauert die Wiederherstellung dadurch länger, so sie überhaupt gelingt, wodurch Ausfallzeiten und Kosten steigen. Laut dem Global Data Protection Index 2020 Snapshot von Dell Technologies verlieren Unternehmen, die auf mehrere Data-Protection-Anbieter setzen, fast fünf Mal so viele Daten wie Unternehmen mit nur einem Anbieter. Ihre Ausfallzeiten sind um gut ein Drittel länger und ihre durch Datenverluste und Downtimes verursachten Kosten mehr als doppelt so hoch.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit einheitlichen und zentralisierten Ansätzen haben Unternehmen mehr Kontrolle über ihre Sicherungs- und Wiederherstellungsprozesse und können sie leichter standardisieren und automatisieren. Zudem können sie Analytics-Funktionen besser integrieren, die beispielsweise bei der Identifizierung besonders schützenswerter Daten helfen oder die Planung künftiger Backup-Kapazitäten unterstützen.
Einbeziehen von Fachabteilungen
Damit Sicherungs- und Wiederherstellungsprozesse an den Anforderungen des Geschäfts ausgerichtet sind, müssen IT- und Fachabteilungen zusammenarbeiten. Gemeinsam identifizieren sie kritische Anwendungen und legen Prioritäten fest. Sie entscheiden, welche Ausfallzeiten und Datenverluste hinnehmbar sind und definieren SLAs. Sie arbeiten zudem Notfallmaßnahmen für verschiedene Katastrophenszenarien aus, die regelmäßig getestet und immer weiter verbessert werden. Im Worst Case kennen sie dann Zuständigkeiten, nutzen erprobte Abläufe und können sicher sein, dass ihre Backups funktionieren. So herrscht auch in Ausnahmesituationen eine gewisse Routine.
Ausstattung der Mitarbeiter für Remote Work
Zu guter Letzt ist durch Corona ein Thema in den Fokus gerückt, dass die meisten Unternehmen bislang eher selten mit Resilienz verbanden: Remote Work. Die Arbeit von unterwegs oder zu Hause war vor allem etwas für Mitarbeiter im Außendienst oder Ausweis einer modernen Unternehmenskultur, jedoch nur selten Bestandteil von Notfallplänen. Die Corona-Pandemie hat jedoch gezeigt, dass Mitarbeiter die richtigen Werkzeuge und Ressourcen benötigen, um ihre Aufgaben auch außerhalb des Büros zu erledigen – sei es, weil die Arbeit dort ein Gesundheitsrisiko darstellt, oder weil das Büro durch Katastrophen beeinträchtigt oder nicht erreichbar ist.
Im Zuge der aktuellen Krise haben dem Digital Transformation Index 2020 zufolge 40 Prozent der deutschen Unternehmen in Remote Work investiert. Das Ergebnis: Arbeiteten vor Corona knapp 29 Prozent der Mitarbeiter remote, so waren es in diesem Sommer bereits über 48 Prozent.
Corona war ein solcher Worst Case, auf den sich Unternehmen vorbereiten müssen – wenn auch nicht unbedingt der, mit dem sie gerechnet hatten. Insofern ist die Krise ein guter Gradmesser dafür, wie resilient Unternehmen bereits sind. Vielen, das hat sich gezeigt, steht noch eine Menge Arbeit bevor. Doch die in den vergangenen Monaten eingeleiteten Maßnahmen, um Infrastrukturen leistungsfähiger und agiler zu machen, sie besser zu schützen und Mitarbeitern ein ortsunabhängiges Arbeiten zu ermöglichen, sind eine gute Basis für die Zukunft und machen Unternehmen auch abseits von Krisen flexibler und produktiver.
Über den Autor: Tim van Wasen ist Vice President und General Manager Corporate Sales bei Dell Technologies Deutschland.