Definition Business Continuity

Was ist Business Continuity?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren.
Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren. (Bild: Pixabay / CC0)

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.

Business Continuity umfasst Strategien, Pläne, Maßnahmen und Prozesse, Schäden durch die Unterbrechung des IT-Betriebs in einem Unternehmen oder einer Organisation zu minimieren. Sie soll sowohl den Betrieb der IT unter Krisenbedingungen sicherstellen als auch den problemlosen und schnellen Wiederanlauf der IT-Prozesse nach einem Ausfall ermöglichen. Allgemeines Ziel ist es, den Fortbestand des Unternehmens und seiner wirtschaftlichen Tätigkeit zu sichern. Es besteht eine gewisse inhaltliche Verwandtschaft mit dem Risikomanagement und der IT-Notfallplanung.

Neben konkreten Maßnahmen und Prozessen beinhaltet Business Continuity auch strategische Planungen, um IT-Risiken langfristig zu reduzieren. Das Entwickeln der Strategien, Handlungen und Pläne nennt sich Business Continuity Management (BCM). Der deutsche Begriff lautet betriebliches Kontinuitätsmanagement (BKM). BKM schützt Unternehmen und Organisationen vor Betriebsstörungen und zeigt alternative Abläufe unter Krisenbedingungen. Es handelt sich beim Business Continuity Management um einen ganzheitlichen Prozess, der potentielle Bedrohungen identifiziert und deren Einfluss auf die IT-Prozesse minimiert. Die Maßnahmen können proaktiv, strategisch oder reaktiv sein.

Wichtige Business Continuity Analysen und Planungen

Um unter Krisenbedingungen die Aufrechterhaltung des IT-Betriebs sicherzustellen, sind im Vorfeld verschiedene Planungen und Analysen durchzuführen. Im Wesentlichen handelt es sich dabei um die Identifizierung der geschäftskritischen Prozesse und das Aufstellen der Maßnahmen zur Aufrechterhaltung der identifizierten Prozesse. Für die einzelnen Prozesse werden abhängig von der Kritikalität maximal tolerierbare Ausfallzeiten und mögliche Wiederanlaufprozeduren definiert. Notfallkonzepte sehen in der Regel Maßnahmen für fünf verschiedene Phasen eines Wiederanlaufs vor. Diese sind:

  • sofort durchzuführende Maßnahmen
  • Maßnahmen für den Anlauf eines Notfallmodus
  • Durchführung des Notfallbetriebs
  • Überführung des Notfallbetriebs in den Normalbetrieb
  • Nachbearbeitung des Vorfalls

Für alle fünf verschiedenen Phasen existieren Pläne. Neben diesen Notfallplänen ist auch das Krisenmanagement Bestandteil der Business Continuity. Für Krisenfälle sind Strukturen zu etablieren, um schnell und effizient zu reagieren. Die Strukturen definieren Rollen, Verantwortlichkeiten und Meldewege im Krisenfall und ermöglichen die Steuerung und Überwachung.

Um die Wirksamkeit der Maßnahmen und Notfallpläne zu überprüfen, sind regelmäßige Tests und Notfallübungen zu planen und durchzuführen. Die Erkenntnisse der Übungen werden anschließend zur Optimierung in die Notfallpläne integriert.

Mögliche Szenarien für den Business-Continuity-Krisenfall

Ein Business Continuity Krisenfall kann durch verschiedene Ereignisse ausgelöst werden. Diese Incidents lassen sich in verschiedene Kategorien aufteilen.

  • Ausfall von Hardware
  • Ausfall von Software
  • Ausfall des Netzwerks
  • Ausfall von IT-Prozessen
  • Gebäudeausfall
  • Hackerangriff
  • Naturkatastrophen
  • Stromausfall
  • Infektion durch Malware
  • Ausfall von Personal (Krankheit oder Weggang)
  • Ausfall von Partnern und Dienstleistern

Je nach Ereignis sind spezifische Maßnahmen für die Business Continuity erforderlich. So ist beispielsweise auf ein Stromausfall anders zu reagieren wie auf die Erkrankung von wichtigem Personal. Technische Ereignisse wie der Ausfall von Hardware, Netzwerken oder des Stroms lassen sich durch die Bereitstellung von redundanten Ressourcen abfangen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Vernetzen auf menschlicher Ebene

Security in der Fertigung

Vernetzen auf menschlicher Ebene

Fertigungsanlagen vor Cyberattacken zu schützen, ist eine technische und organisatorische Herausforderung. Teams aus Produktion und IT müssen an einem Strang ziehen, um ein Sicherheitskonzept zu erstellen, das die Bedürfnisse aller Seiten berücksichtigt. lesen

Cloud-Ausfälle: Katastrophenalarm für Behörden

Geschäftsbetrieb sichern

Cloud-Ausfälle: Katastrophenalarm für Behörden

Die durchschnittliche Cloud-Ausfallzeit in Deutschland beträgt 20 Minuten pro Monat. Was bedeutet das für den Geschäftsbetrieb von Behörden? Eine Einschätzung von Mathias Wenig, Senior Manager Technology Sales und Digital Transformation Specialists DACH bei Veritas Technologies. lesen

Die wichtigsten Branchen spielen Vogel Strauß bei der Informationssicherheit

Carmao Business Information Risk Index

Die wichtigsten Branchen spielen Vogel Strauß bei der Informationssicherheit

Im Rahmen der Veranstaltung „Risikodarstellung und Bewertung von Rechenzentren und IT-Unternehmen“ des Eco – Verband der Internet-Wirtschaft stellte Carmao seinen jüngsten „Business Information Risk Index“ vor. Die Sensibilität für Informationssicherheit und Datenschutz steige zwar leicht, die DSVGO zeige Wirkung, und trotzdem lasse die Resilienz mehr als zu wünschen übrig. lesen

Bedrohung durch Cyber-Gefahren nimmt zu

Allianz Risk Barometer 2019

Bedrohung durch Cyber-Gefahren nimmt zu

Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer Datenschutz­Regelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit. lesen

Aus Cloud Security wird User Centric Security

Citrix Technology Exchange 2018

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Center in Bonn. lesen

Was ist Cyber Resilience?

Definition Cyber Resilience

Was ist Cyber Resilience?

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den sicheren Weiterbetrieb sowie die schnelle Wiederaufnahme des Betriebs sicherstellen. lesen

IT-Security wird zum Hauptanliegen

Kaseya-Studie

IT-Security wird zum Hauptanliegen

Eine Studie von Kaseya zur IT in kleinen und mittleren Unternehmen (KMU) hat ergeben, dass Führungskräfte die Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie gegen Bedrohungen sehen. lesen

Was ist Disaster Recovery?

Definition Disaster Recovery

Was ist Disaster Recovery?

Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen. lesen

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

[Gesponsert]

Business Continuity

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisiken bedroht. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45389647 / Definitionen)