Definition Business Continuity

Was ist Business Continuity?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren.
Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren. (Bild: Pixabay / CC0)

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.

Business Continuity umfasst Strategien, Pläne, Maßnahmen und Prozesse, Schäden durch die Unterbrechung des IT-Betriebs in einem Unternehmen oder einer Organisation zu minimieren. Sie soll sowohl den Betrieb der IT unter Krisenbedingungen sicherstellen als auch den problemlosen und schnellen Wiederanlauf der IT-Prozesse nach einem Ausfall ermöglichen. Allgemeines Ziel ist es, den Fortbestand des Unternehmens und seiner wirtschaftlichen Tätigkeit zu sichern. Es besteht eine gewisse inhaltliche Verwandtschaft mit dem Risikomanagement und der IT-Notfallplanung.

Neben konkreten Maßnahmen und Prozessen beinhaltet Business Continuity auch strategische Planungen, um IT-Risiken langfristig zu reduzieren. Das Entwickeln der Strategien, Handlungen und Pläne nennt sich Business Continuity Management (BCM). Der deutsche Begriff lautet betriebliches Kontinuitätsmanagement (BKM). BKM schützt Unternehmen und Organisationen vor Betriebsstörungen und zeigt alternative Abläufe unter Krisenbedingungen. Es handelt sich beim Business Continuity Management um einen ganzheitlichen Prozess, der potentielle Bedrohungen identifiziert und deren Einfluss auf die IT-Prozesse minimiert. Die Maßnahmen können proaktiv, strategisch oder reaktiv sein.

Wichtige Business Continuity Analysen und Planungen

Um unter Krisenbedingungen die Aufrechterhaltung des IT-Betriebs sicherzustellen, sind im Vorfeld verschiedene Planungen und Analysen durchzuführen. Im Wesentlichen handelt es sich dabei um die Identifizierung der geschäftskritischen Prozesse und das Aufstellen der Maßnahmen zur Aufrechterhaltung der identifizierten Prozesse. Für die einzelnen Prozesse werden abhängig von der Kritikalität maximal tolerierbare Ausfallzeiten und mögliche Wiederanlaufprozeduren definiert. Notfallkonzepte sehen in der Regel Maßnahmen für fünf verschiedene Phasen eines Wiederanlaufs vor. Diese sind:

  • sofort durchzuführende Maßnahmen
  • Maßnahmen für den Anlauf eines Notfallmodus
  • Durchführung des Notfallbetriebs
  • Überführung des Notfallbetriebs in den Normalbetrieb
  • Nachbearbeitung des Vorfalls

Für alle fünf verschiedenen Phasen existieren Pläne. Neben diesen Notfallplänen ist auch das Krisenmanagement Bestandteil der Business Continuity. Für Krisenfälle sind Strukturen zu etablieren, um schnell und effizient zu reagieren. Die Strukturen definieren Rollen, Verantwortlichkeiten und Meldewege im Krisenfall und ermöglichen die Steuerung und Überwachung.

Um die Wirksamkeit der Maßnahmen und Notfallpläne zu überprüfen, sind regelmäßige Tests und Notfallübungen zu planen und durchzuführen. Die Erkenntnisse der Übungen werden anschließend zur Optimierung in die Notfallpläne integriert.

Mögliche Szenarien für den Business-Continuity-Krisenfall

Ein Business Continuity Krisenfall kann durch verschiedene Ereignisse ausgelöst werden. Diese Incidents lassen sich in verschiedene Kategorien aufteilen.

  • Ausfall von Hardware
  • Ausfall von Software
  • Ausfall des Netzwerks
  • Ausfall von IT-Prozessen
  • Gebäudeausfall
  • Hackerangriff
  • Naturkatastrophen
  • Stromausfall
  • Infektion durch Malware
  • Ausfall von Personal (Krankheit oder Weggang)
  • Ausfall von Partnern und Dienstleistern

Je nach Ereignis sind spezifische Maßnahmen für die Business Continuity erforderlich. So ist beispielsweise auf ein Stromausfall anders zu reagieren wie auf die Erkrankung von wichtigem Personal. Technische Ereignisse wie der Ausfall von Hardware, Netzwerken oder des Stroms lassen sich durch die Bereitstellung von redundanten Ressourcen abfangen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Netzwerksicherheit in der Versicherungsbranche

Kooperation auf vielen Ebenen

Netzwerksicherheit in der Versicherungsbranche

Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in der Versicherungsbranche hohe Ansprüche gestellt. lesen

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Ganzheitliches KRITIS-Management, Korb 2

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Die Zeit drängt für Unternehmen, die als Kritische Infrastrukturen (KRITIS) eingestuft sind. Bis zum 30. Juni muss ein Gesamtkonzept für das KRITIS-Management etabliert werden. lesen

Komplexe Netzwerksicherheit fordert Unternehmen

Automatisierung wird zur Pflicht

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber problemlos zu bewältigen, sollten sie ein paar Dinge beachten. lesen

Digitalisierung braucht Cyber-Resilience

E-Mail als Angriffsvektor

Digitalisierung braucht Cyber-Resilience

Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist. lesen

Der Mittelstand hat Nachholbedarf bei der IT-Sicherheit

IT-Security Management & Technology Conference 2019

Der Mittelstand hat Nachholbedarf bei der IT-Sicherheit

Der IT-Schutzstatus im deutschen Mittelstand ist ungenügend. Häufig wird die eigene Gefährdung unterschätzt und daher die Absicherung der IT-Systeme vernachlässigt. Das wissen Angreifer und somit geraten KMUs verstärkt ins Visier der Cyberkriminellen. Dabei lassen sich auch mit kleinen Budgets viele der häufigen Schwachstellen beseitigen, beispielsweise beim Umgang mit Passwörtern und Berechtigungen. lesen

Cyberangriffe erfolgreich abwehren

Drei Schritte zu mehr Sicherheit

Cyberangriffe erfolgreich abwehren

Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: 2019 ist noch jung, aber die Liste an Angriffsserien gegen Unternehmen und weiterentwickelten Malware-Bedrohungen ist bereits lang. Und fast täglich verdeutlichen die Nachrichten von neuen Attacken die steigende Skrupellosigkeit der Cyber-Kriminellen. lesen

Externe IT-Profis als virtuelle CIOs

IoT-Sicherheit für KMU

Externe IT-Profis als virtuelle CIOs

Es bedarf keines Blickes in die Glaskugel, um vorauszusagen, dass die zunehmende Anzahl von IoT-Geräten und deren Vernetzung zu einer großen Herausforderung für die IT der Unternehmen wird. Sie ist es zum Teil bereits heute. lesen

Vernetzen auf menschlicher Ebene

Security in der Fertigung

Vernetzen auf menschlicher Ebene

Fertigungsanlagen vor Cyberattacken zu schützen, ist eine technische und organisatorische Herausforderung. Teams aus Produktion und IT müssen an einem Strang ziehen, um ein Sicherheitskonzept zu erstellen, das die Bedürfnisse aller Seiten berücksichtigt. lesen

Cloud-Ausfälle: Katastrophenalarm für Behörden

Geschäftsbetrieb sichern

Cloud-Ausfälle: Katastrophenalarm für Behörden

Die durchschnittliche Cloud-Ausfallzeit in Deutschland beträgt 20 Minuten pro Monat. Was bedeutet das für den Geschäftsbetrieb von Behörden? Eine Einschätzung von Mathias Wenig, Senior Manager Technology Sales und Digital Transformation Specialists DACH bei Veritas Technologies. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45389647 / Definitionen)