Definition Business Continuity

Was ist Business Continuity?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren.
Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren. (Bild: Pixabay / CC0)

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.

Business Continuity umfasst Strategien, Pläne, Maßnahmen und Prozesse, Schäden durch die Unterbrechung des IT-Betriebs in einem Unternehmen oder einer Organisation zu minimieren. Sie soll sowohl den Betrieb der IT unter Krisenbedingungen sicherstellen als auch den problemlosen und schnellen Wiederanlauf der IT-Prozesse nach einem Ausfall ermöglichen. Allgemeines Ziel ist es, den Fortbestand des Unternehmens und seiner wirtschaftlichen Tätigkeit zu sichern. Es besteht eine gewisse inhaltliche Verwandtschaft mit dem Risikomanagement und der IT-Notfallplanung.

Neben konkreten Maßnahmen und Prozessen beinhaltet Business Continuity auch strategische Planungen, um IT-Risiken langfristig zu reduzieren. Das Entwickeln der Strategien, Handlungen und Pläne nennt sich Business Continuity Management (BCM). Der deutsche Begriff lautet betriebliches Kontinuitätsmanagement (BKM). BKM schützt Unternehmen und Organisationen vor Betriebsstörungen und zeigt alternative Abläufe unter Krisenbedingungen. Es handelt sich beim Business Continuity Management um einen ganzheitlichen Prozess, der potentielle Bedrohungen identifiziert und deren Einfluss auf die IT-Prozesse minimiert. Die Maßnahmen können proaktiv, strategisch oder reaktiv sein.

Wichtige Business Continuity Analysen und Planungen

Um unter Krisenbedingungen die Aufrechterhaltung des IT-Betriebs sicherzustellen, sind im Vorfeld verschiedene Planungen und Analysen durchzuführen. Im Wesentlichen handelt es sich dabei um die Identifizierung der geschäftskritischen Prozesse und das Aufstellen der Maßnahmen zur Aufrechterhaltung der identifizierten Prozesse. Für die einzelnen Prozesse werden abhängig von der Kritikalität maximal tolerierbare Ausfallzeiten und mögliche Wiederanlaufprozeduren definiert. Notfallkonzepte sehen in der Regel Maßnahmen für fünf verschiedene Phasen eines Wiederanlaufs vor. Diese sind:

  • sofort durchzuführende Maßnahmen
  • Maßnahmen für den Anlauf eines Notfallmodus
  • Durchführung des Notfallbetriebs
  • Überführung des Notfallbetriebs in den Normalbetrieb
  • Nachbearbeitung des Vorfalls

Für alle fünf verschiedenen Phasen existieren Pläne. Neben diesen Notfallplänen ist auch das Krisenmanagement Bestandteil der Business Continuity. Für Krisenfälle sind Strukturen zu etablieren, um schnell und effizient zu reagieren. Die Strukturen definieren Rollen, Verantwortlichkeiten und Meldewege im Krisenfall und ermöglichen die Steuerung und Überwachung.

Um die Wirksamkeit der Maßnahmen und Notfallpläne zu überprüfen, sind regelmäßige Tests und Notfallübungen zu planen und durchzuführen. Die Erkenntnisse der Übungen werden anschließend zur Optimierung in die Notfallpläne integriert.

Mögliche Szenarien für den Business-Continuity-Krisenfall

Ein Business Continuity Krisenfall kann durch verschiedene Ereignisse ausgelöst werden. Diese Incidents lassen sich in verschiedene Kategorien aufteilen.

  • Ausfall von Hardware
  • Ausfall von Software
  • Ausfall des Netzwerks
  • Ausfall von IT-Prozessen
  • Gebäudeausfall
  • Hackerangriff
  • Naturkatastrophen
  • Stromausfall
  • Infektion durch Malware
  • Ausfall von Personal (Krankheit oder Weggang)
  • Ausfall von Partnern und Dienstleistern

Je nach Ereignis sind spezifische Maßnahmen für die Business Continuity erforderlich. So ist beispielsweise auf ein Stromausfall anders zu reagieren wie auf die Erkrankung von wichtigem Personal. Technische Ereignisse wie der Ausfall von Hardware, Netzwerken oder des Stroms lassen sich durch die Bereitstellung von redundanten Ressourcen abfangen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Schutz gegen Geschäfts­unterbrechungen

Resilienz-Management

Schutz gegen Geschäfts­unterbrechungen

Bei einer erfolgreichen Cyber-Attacke ist es von entscheidender Bedeutung, die Überlebensfähigkeit des Geschäfts sicher zu stellen. PwC-Expertin Franziska Hain zeigt auf Basis einer aktuellen Studie auf, wie Unternehmen mit starker Resilienz und einem gezielten Business Continuity Management heute aufgestellt sind. lesen

Mit ITSCM für den Notfall gewappnet

Den IT-Notfall richtig managen

Mit ITSCM für den Notfall gewappnet

Sich mittels IT Service Continuity Management (ITSCM) auf den kritischen IT-Vorfall vor­zu­be­reiten ist lediglich für Banken, Versicherungen und Betreiber kritischer Infrastrukturen Pflicht. Dabei sollte es in allen Branchen Standard sein, denn es stellt sicher, dass zeitkritische Geschäftsprozesse im IT-Notfall weiter funktionieren oder in einer akzeptablen Zeit wiederhergestellt werden können. lesen

Schutz gegen Internetstörungen und -ausfälle

Gegen den Ausfall vorsorgen und Daten absichern

Schutz gegen Internetstörungen und -ausfälle

Es gibt viele Gründe, warum eine Internetverbindung in unterschiedlichen Ausmaßen gestört sein kann. Heutzutage ist ein Ausfall für Unternehmen ein großes Problem, vor dem es sich zu schützen gilt. Insbesondere das Risiko eines Datenverlustes muss minimiert werden. lesen

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg

Einführung eines Informations­sicherheits­management­systems

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg

Keine Organisation kann es sich heute noch leisten, den Schutz ihrer digitalen Werte und der IT-Infrastruktur zu vernachlässigen. Aber: Ein Informations­sicherheits­management­system (ISMS) zu implementieren, ist aufwändig. Unternehmen können aber mit dem nötigen Know-how bei der Einführung eines ISMS Zeit, Kosten und Nerven sparen. lesen

Der Plan für den Ernstfall

Disaster Recovery planen und orchestrieren

Der Plan für den Ernstfall

Kommt es zu einem IT-Ausfall, brennt die Luft. Gehen dann noch wichtige Daten verloren, kann die Situation für Firmen existenzbedrohend werden. Um die Verfügbarkeit digitaler Geschäftsprozesse sicherzustellen, ist ein Disaster-Recovery-Plan (DR) unerlässlich. lesen

Wie Daten sich in Zukunft selbst schützen

Richtig speichern und intelligent managen

Wie Daten sich in Zukunft selbst schützen

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht gehen. lesen

Das Ziel für CISOs lautet Business Continuity

Metriken für CISOs, Teil 3

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim Datenschutz nach Datenschutz-Grundverordnung (DSGVO). lesen

Was die BSI-Standards 200 für Unternehmen bedeuten

Mehr IT-Sicherheit durch Standards

Was die BSI-Standards 200 für Unternehmen bedeuten

Das Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) will mit der Weiterent­wicklung des BSI 200-Standards als Teil des IT-Grundschutzes Unternehmen dabei helfen, einheitliche Vorgaben in der IT-Sicherheit zu befolgen. Unternehmen, die ihre IT-Sicherheit nachhaltig verbessern wollen, sollten sich zeitnah mit den Anforderungen der aktu­alisierten BSI-Standards auseinandersetzen. lesen

Kommunikation in der Krise richtig meistern

Notfall- und Krisenkommunikation

Kommunikation in der Krise richtig meistern

Alarmstufe rot! Eine Krise kann heute jedes Unternehmen treffen. Jederzeit. Aber wie reagiert man im Notfall richtig? Ein wichtiger Schlüssel ist die effiziente Kommunikation. Denn sie ist die Basis für Entscheidungen – und gleichzeitig eine Mammutaufgabe. Mit klugem Einsatz von Automatisierung und Spezial­software ist sie jedoch zu meistern und so können Unternehmen oft Schlimmeres verhindern. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45389647 / Definitionen)