Definition Business Continuity

Was ist Business Continuity?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren.
Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren. (Bild: Pixabay / CC0)

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.

Business Continuity umfasst Strategien, Pläne, Maßnahmen und Prozesse, Schäden durch die Unterbrechung des IT-Betriebs in einem Unternehmen oder einer Organisation zu minimieren. Sie soll sowohl den Betrieb der IT unter Krisenbedingungen sicherstellen als auch den problemlosen und schnellen Wiederanlauf der IT-Prozesse nach einem Ausfall ermöglichen. Allgemeines Ziel ist es, den Fortbestand des Unternehmens und seiner wirtschaftlichen Tätigkeit zu sichern. Es besteht eine gewisse inhaltliche Verwandtschaft mit dem Risikomanagement und der IT-Notfallplanung.

Neben konkreten Maßnahmen und Prozessen beinhaltet Business Continuity auch strategische Planungen, um IT-Risiken langfristig zu reduzieren. Das Entwickeln der Strategien, Handlungen und Pläne nennt sich Business Continuity Management (BCM). Der deutsche Begriff lautet betriebliches Kontinuitätsmanagement (BKM). BKM schützt Unternehmen und Organisationen vor Betriebsstörungen und zeigt alternative Abläufe unter Krisenbedingungen. Es handelt sich beim Business Continuity Management um einen ganzheitlichen Prozess, der potentielle Bedrohungen identifiziert und deren Einfluss auf die IT-Prozesse minimiert. Die Maßnahmen können proaktiv, strategisch oder reaktiv sein.

Wichtige Business Continuity Analysen und Planungen

Um unter Krisenbedingungen die Aufrechterhaltung des IT-Betriebs sicherzustellen, sind im Vorfeld verschiedene Planungen und Analysen durchzuführen. Im Wesentlichen handelt es sich dabei um die Identifizierung der geschäftskritischen Prozesse und das Aufstellen der Maßnahmen zur Aufrechterhaltung der identifizierten Prozesse. Für die einzelnen Prozesse werden abhängig von der Kritikalität maximal tolerierbare Ausfallzeiten und mögliche Wiederanlaufprozeduren definiert. Notfallkonzepte sehen in der Regel Maßnahmen für fünf verschiedene Phasen eines Wiederanlaufs vor. Diese sind:

  • sofort durchzuführende Maßnahmen
  • Maßnahmen für den Anlauf eines Notfallmodus
  • Durchführung des Notfallbetriebs
  • Überführung des Notfallbetriebs in den Normalbetrieb
  • Nachbearbeitung des Vorfalls

Für alle fünf verschiedenen Phasen existieren Pläne. Neben diesen Notfallplänen ist auch das Krisenmanagement Bestandteil der Business Continuity. Für Krisenfälle sind Strukturen zu etablieren, um schnell und effizient zu reagieren. Die Strukturen definieren Rollen, Verantwortlichkeiten und Meldewege im Krisenfall und ermöglichen die Steuerung und Überwachung.

Um die Wirksamkeit der Maßnahmen und Notfallpläne zu überprüfen, sind regelmäßige Tests und Notfallübungen zu planen und durchzuführen. Die Erkenntnisse der Übungen werden anschließend zur Optimierung in die Notfallpläne integriert.

Mögliche Szenarien für den Business-Continuity-Krisenfall

Ein Business Continuity Krisenfall kann durch verschiedene Ereignisse ausgelöst werden. Diese Incidents lassen sich in verschiedene Kategorien aufteilen.

  • Ausfall von Hardware
  • Ausfall von Software
  • Ausfall des Netzwerks
  • Ausfall von IT-Prozessen
  • Gebäudeausfall
  • Hackerangriff
  • Naturkatastrophen
  • Stromausfall
  • Infektion durch Malware
  • Ausfall von Personal (Krankheit oder Weggang)
  • Ausfall von Partnern und Dienstleistern

Je nach Ereignis sind spezifische Maßnahmen für die Business Continuity erforderlich. So ist beispielsweise auf ein Stromausfall anders zu reagieren wie auf die Erkrankung von wichtigem Personal. Technische Ereignisse wie der Ausfall von Hardware, Netzwerken oder des Stroms lassen sich durch die Bereitstellung von redundanten Ressourcen abfangen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wie Daten sich in Zukunft selbst schützen

Richtig speichern und intelligent managen

Wie Daten sich in Zukunft selbst schützen

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht gehen. lesen

Das Ziel für CISOs lautet Business Continuity

Metriken für CISOs, Teil 3

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim Datenschutz nach Datenschutz-Grundverordnung (DSGVO). lesen

Was die BSI-Standards 200 für Unternehmen bedeuten

Mehr IT-Sicherheit durch Standards

Was die BSI-Standards 200 für Unternehmen bedeuten

Das Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) will mit der Weiterent­wicklung des BSI 200-Standards als Teil des IT-Grundschutzes Unternehmen dabei helfen, einheitliche Vorgaben in der IT-Sicherheit zu befolgen. Unternehmen, die ihre IT-Sicherheit nachhaltig verbessern wollen, sollten sich zeitnah mit den Anforderungen der aktu­alisierten BSI-Standards auseinandersetzen. lesen

Kommunikation in der Krise richtig meistern

Notfall- und Krisenkommunikation

Kommunikation in der Krise richtig meistern

Alarmstufe rot! Eine Krise kann heute jedes Unternehmen treffen. Jederzeit. Aber wie reagiert man im Notfall richtig? Ein wichtiger Schlüssel ist die effiziente Kommunikation. Denn sie ist die Basis für Entscheidungen – und gleichzeitig eine Mammutaufgabe. Mit klugem Einsatz von Automatisierung und Spezial­software ist sie jedoch zu meistern und so können Unternehmen oft Schlimmeres verhindern. lesen

Was ist ISO 27002?

Definition ISO 27002

Was ist ISO 27002?

ISO 27002 ist eine internationale Norm und stellt einen Leitfaden für das Informationssicherheits-Management zur Verfügung. Die Norm ist Teil der Teil der ISO-27000-Normenreihe und liefert allgemeine Richtlinien und Empfehlungen für ein verbessertes Informationssicherheits-Management in Organisationen. Die aktuelle Version der Norm ist ISO/IEC 27002:2013 und besteht aus 14 verschiedenen Bereichen. lesen

Disaster Recovery im Rechenzentrum

Konzept zur Krisenbewältigung

Disaster Recovery im Rechenzentrum

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem. lesen

Backup + Anti-Malware = neuer Standard der Datensicherheit

[Gesponsert]

Mit Arcserve und Sophos gemeinsam gegen Ransomware

Backup + Anti-Malware = neuer Standard der Datensicherheit

Verschlüsselungsattacken bedrohen Ihre Daten. Antivirenschutz allein kann nicht jeden Angriff verhindern und Backup selbst zum Ort für Malware werden. Nur Storage UND Security sorgen für echte Datensicherheit. lesen

So finden Sie das beste Disaster Recovery aus der Cloud

Checklisten, Anbieterüberblick, Vorgehen beim Testing

So finden Sie das beste Disaster Recovery aus der Cloud

Dem Rechenzentrum drohen viele Gefahren – die IT eines Unternehmens darf aber nicht ausfallen. Da hilft nur ein ausgefeilter Plan für das Disaster Recovery. In Zeiten, da Cloud Computing Hochkonjunktur hat, müssen IT-Verantwortliche auch über entsprechende moderne Lösungen nachdenken. Ist Disaster Recovery aus der Cloud verlässlich und sicher? Lohnt sich das im Katastrophenfall gar? lesen

Absolutes Muss: ein vollständiger Disaster-Recovery-Plan

Präventionsmaßnahmen zur Datensicherheit

Absolutes Muss: ein vollständiger Disaster-Recovery-Plan

Die die Notwendigkeit eines Disaster-Recovery-Plans wird leider nach wie vor von vielen Unternehmen ignoriert. Auch wenn ein zuverlässiges Backup durchaus kein Hexenwerk ist und viele Bedrohungen effektiv mitigiert, beschäftigen sich die Unternehmen lieber mit ihrer strategischen Ausrichtung, anstatt Notfallkonzepte zu etablieren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45389647 / Definitionen)