Risk Management ist heute aktueller denn je: Je mehr Cyber-Attacken ein Unternehmen zu erwarten hat, desto wichtiger ist es, das Risiko und seine Folgen zu beseitigen, zumindest aber zu begrenzen. Die Ausfallsicherheit ist daher ein zentraler Punkt beim IT Risk Management.
IT Risk Management und Business Continuity sind für den Alltag aller wichtig, die von Informationstechnik abhängig sind.
(Bild: ra2 studio - Fotolia.com)
Zahlreiche IT-Anwender sind bereits mit Software wie Antivirenscanner, Firewall und IPS (Intrusion Prevention System) vertraut. Regelmäßige Audits und Penetrationstests unterstreichen, dass die Unternehmensdaten vor unbefugten Zugriffen sicher sind, indem sie die bestehenden, dokumentierten Sicherheitsmaßnahmen auf Schwachstellen beziehungsweise Funktionsfähigkeit und Wirksamkeit prüfen.
Entsprechende Zertifikate sind insbesondere für IT-Dienstleiter von großer wirtschaftlicher Bedeutung geworden. Doch IT Risk Management greift viel weiter als bis zur IT und ist bereits in vielen Normen um weitere Aspekte als „nur“ IT erweitert worden. Ein Manager muss immer noch abwägen, ob sein Unternehmen maximale Sicherheit realisieren will bzw. kann. Denn deren Schutzmaßnahmen wirken sich in jedem Fall auf die Produktivität der Mitarbeiter aus.
Sicherheit oder Produktivität – es gilt, zwischen diesen beiden Aspekten abzuwägen. Und das vor dem Hintergrund eines begrenzten, wenn nicht sogar schrumpfenden Budgets. Zum Glück gibt es mittlerweile eine große Zahl spezialisierter Dienstleister, die zumindest den Geldbeutel des Finanzvorstands schonen.
Business Continuity
Ein weiteres Risiko, das es zu berücksichtigen gilt, sind Naturkatastrophen wie Gewitter, Hochwasser, Erdbeben und (Wirbel-)Stürme, aber auch menschengemachte Bedrohungen wie etwa militärische, kriminelle und terroristische Angriffe. Natürlich sind auch Cyber-Attacken auf kritische Infrastrukturen wie Kraftwerke, Wasserversorgung, Verkehrsleitzentralen oder Flugsicherungssysteme denkbar (und bereits durchgespielt worden).
Für Wirtschaftsunternehmen hingegen sieht der Ernstfall meist ganz anders aus: Sind die Daten weg oder die IT-Systeme ausgefallen, so steht im Handumdrehen die Existenz der Firma auf dem Spiel. Die Sicherstellung dieses IT-Betriebs und die Sicherung aller Daten, Einstellungen und Zugriffsrechte sind daher von übergeordneter Bedeutung.
Hochverfügbarkeit, Failover, Backups und Disaster Recovery sind oft gehört Schlagworte. Doch meist wird flüchtig darüber hinweggelesen, ohne sich zu vergegenwärtigen, was für ein Aufwand getrieben werden muss, um in diesen Technologien ausreichende, zufriedenstellende oder gar exzellente Ergebnisse zu erzielen. Einen Hochverfügbarkeits-Cluster auszubauen und einwandfrei zu betreiben, erfordert die höheren Weihen einer IT-Leiter-Ausbildung.
Backups zumindest lassen sich heute rasch und zuverlässig bei Cloud-Dienstleistern speichern. Die Wiederherstellung von Daten im Ernstfall ist jedoch stark von der Leistungsstufe der jeweils verwendeten Business-Continuity-Lösung abhängig: Wenn die Daten möglichst aktuell und konsistent sein sollen, müssen der Notfallplan wie auch das Budget für eine entsprechend leistungsfähige Lösung ausgelegt sein. In jedem Fall sollte die Durchführung des Notfallplans geübt und geprüft werden.
Nicht nur für Großunternehmen
Selbst für Privatanwender, die ein Heimbüro betreiben, stellt sich mitunter die Frage, ob ihre Stromversorgung hundertprozentig sicher ist. Dann nämlich, wenn sie (gelegentliche Verkäufe im Internet mal außer Acht gelassen) im Heimbüro ihren Firmenarbeitsplatz betreiben oder wenn sie als Selbständige Auftragsarbeiten für diverse Kunden erledigen. Sie können sich auf Unterbrechungsfreie Stromversorgungsgeräte (USVs) stützen. Diese schützen außerdem vor zerstörerischen Spannungsspitzen.
Auch kleine und mittelgroße Unternehmen sind auf eine garantierte Stromversorgung angewiesen. Sie sind gefährdeter als Großunternehmen, die in der Regel auf die garantierte Stromversorgung ihres internen oder externen Rechenzentrums bauen können.
Bei einem internen Rechenzentrum finden sich in der Regel große USV-Anlagen. Wenn deren Akkus nach einer gewissen Zeit verbraucht sind, springen nicht selten Dieselgeneratoren ein, um Elektrizität zu liefern. In Krankenhäusern ist diese Art der Absicherung der Energieversorgung vorgeschrieben. Ein Patient, der auf der Intensivstation in Lebensgefahr Gerät, weil die Anlagen ausfallen, ist kein Gütesiegel für die Qualität einer Klinik.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Man sieht: IT Risk Management und Business Continuity spielen nicht nur für Unternehmen eine zunehmend bedeutende Rolle, sondern für den Alltag aller, die in irgendeiner Form von Informationstechnik und ihren Vorteilen abhängig sind.