Definition Business Continuity

Was ist Business Continuity?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren.
Business Continuity umfasst Maßnahmen und Pro­zesse, um Folgen einer Betriebs­unter­brechunge der Unternehmens-IT zu minimieren. (Bild: Pixabay / CC0)

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.

Business Continuity umfasst Strategien, Pläne, Maßnahmen und Prozesse, Schäden durch die Unterbrechung des IT-Betriebs in einem Unternehmen oder einer Organisation zu minimieren. Sie soll sowohl den Betrieb der IT unter Krisenbedingungen sicherstellen als auch den problemlosen und schnellen Wiederanlauf der IT-Prozesse nach einem Ausfall ermöglichen. Allgemeines Ziel ist es, den Fortbestand des Unternehmens und seiner wirtschaftlichen Tätigkeit zu sichern. Es besteht eine gewisse inhaltliche Verwandtschaft mit dem Risikomanagement und der IT-Notfallplanung.

Neben konkreten Maßnahmen und Prozessen beinhaltet Business Continuity auch strategische Planungen, um IT-Risiken langfristig zu reduzieren. Das Entwickeln der Strategien, Handlungen und Pläne nennt sich Business Continuity Management (BCM). Der deutsche Begriff lautet betriebliches Kontinuitätsmanagement (BKM). BKM schützt Unternehmen und Organisationen vor Betriebsstörungen und zeigt alternative Abläufe unter Krisenbedingungen. Es handelt sich beim Business Continuity Management um einen ganzheitlichen Prozess, der potentielle Bedrohungen identifiziert und deren Einfluss auf die IT-Prozesse minimiert. Die Maßnahmen können proaktiv, strategisch oder reaktiv sein.

Wichtige Business Continuity Analysen und Planungen

Um unter Krisenbedingungen die Aufrechterhaltung des IT-Betriebs sicherzustellen, sind im Vorfeld verschiedene Planungen und Analysen durchzuführen. Im Wesentlichen handelt es sich dabei um die Identifizierung der geschäftskritischen Prozesse und das Aufstellen der Maßnahmen zur Aufrechterhaltung der identifizierten Prozesse. Für die einzelnen Prozesse werden abhängig von der Kritikalität maximal tolerierbare Ausfallzeiten und mögliche Wiederanlaufprozeduren definiert. Notfallkonzepte sehen in der Regel Maßnahmen für fünf verschiedene Phasen eines Wiederanlaufs vor. Diese sind:

  • sofort durchzuführende Maßnahmen
  • Maßnahmen für den Anlauf eines Notfallmodus
  • Durchführung des Notfallbetriebs
  • Überführung des Notfallbetriebs in den Normalbetrieb
  • Nachbearbeitung des Vorfalls

Für alle fünf verschiedenen Phasen existieren Pläne. Neben diesen Notfallplänen ist auch das Krisenmanagement Bestandteil der Business Continuity. Für Krisenfälle sind Strukturen zu etablieren, um schnell und effizient zu reagieren. Die Strukturen definieren Rollen, Verantwortlichkeiten und Meldewege im Krisenfall und ermöglichen die Steuerung und Überwachung.

Um die Wirksamkeit der Maßnahmen und Notfallpläne zu überprüfen, sind regelmäßige Tests und Notfallübungen zu planen und durchzuführen. Die Erkenntnisse der Übungen werden anschließend zur Optimierung in die Notfallpläne integriert.

Mögliche Szenarien für den Business-Continuity-Krisenfall

Ein Business Continuity Krisenfall kann durch verschiedene Ereignisse ausgelöst werden. Diese Incidents lassen sich in verschiedene Kategorien aufteilen.

  • Ausfall von Hardware
  • Ausfall von Software
  • Ausfall des Netzwerks
  • Ausfall von IT-Prozessen
  • Gebäudeausfall
  • Hackerangriff
  • Naturkatastrophen
  • Stromausfall
  • Infektion durch Malware
  • Ausfall von Personal (Krankheit oder Weggang)
  • Ausfall von Partnern und Dienstleistern

Je nach Ereignis sind spezifische Maßnahmen für die Business Continuity erforderlich. So ist beispielsweise auf ein Stromausfall anders zu reagieren wie auf die Erkrankung von wichtigem Personal. Technische Ereignisse wie der Ausfall von Hardware, Netzwerken oder des Stroms lassen sich durch die Bereitstellung von redundanten Ressourcen abfangen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Disaster Recovery im Rechenzentrum

Konzept zur Krisenbewältigung

Disaster Recovery im Rechenzentrum

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem. lesen

Backup + Anti-Malware = neuer Standard der Datensicherheit

[Gesponsert]

Mit Arcserve und Sophos gemeinsam gegen Ransomware

Backup + Anti-Malware = neuer Standard der Datensicherheit

Verschlüsselungsattacken bedrohen Ihre Daten. Antivirenschutz allein kann nicht jeden Angriff verhindern und Backup selbst zum Ort für Malware werden. Nur Storage UND Security sorgen für echte Datensicherheit. lesen

So finden Sie das beste Disaster Recovery aus der Cloud

Checklisten, Anbieterüberblick, Vorgehen beim Testing

So finden Sie das beste Disaster Recovery aus der Cloud

Dem Rechenzentrum drohen viele Gefahren – die IT eines Unternehmens darf aber nicht ausfallen. Da hilft nur ein ausgefeilter Plan für das Disaster Recovery. In Zeiten, da Cloud Computing Hochkonjunktur hat, müssen IT-Verantwortliche auch über entsprechende moderne Lösungen nachdenken. Ist Disaster Recovery aus der Cloud verlässlich und sicher? Lohnt sich das im Katastrophenfall gar? lesen

Absolutes Muss: ein vollständiger Disaster-Recovery-Plan

Präventionsmaßnahmen zur Datensicherheit

Absolutes Muss: ein vollständiger Disaster-Recovery-Plan

Die die Notwendigkeit eines Disaster-Recovery-Plans wird leider nach wie vor von vielen Unternehmen ignoriert. Auch wenn ein zuverlässiges Backup durchaus kein Hexenwerk ist und viele Bedrohungen effektiv mitigiert, beschäftigen sich die Unternehmen lieber mit ihrer strategischen Ausrichtung, anstatt Notfallkonzepte zu etablieren. lesen

Keine Angst vor dem Worst Case

Professionelles Krisenmanagement

Keine Angst vor dem Worst Case

Jedes Unternehmen kann von professionellem Krisenmanagement profitieren, egal welcher Branche oder welchem Industriezweig der Betrieb angehört. Gutes Krisenmanagement schafft Strukturen, die den Verantwortlichen im Notfall den nötigen Raum geben, souverän, schnell und flexibel auf die verschiedensten Krisensituationen zu reagieren. lesen

Weiterentwicklung des BSI-Standards 200-4

Schritt für Schritt zum Business Continuity Management

Weiterentwicklung des BSI-Standards 200-4

Notfallmanagement und regelmäßige Übungen sind noch nicht überall Standard, so ein Ergebnis der Cyber-Sicherheitsumfrage des BSI (Bundesamt für Sicherheit in der Informations­technik). Dies soll durch den geplanten BSI-Standard 200-4 anders werden. Dabei spielt das Stufenmodell für den Einstieg ins BCM (Business Continuity Management) eine wichtige Rolle. lesen

Netzwerksicherheit in der Versicherungsbranche

Kooperation auf vielen Ebenen

Netzwerksicherheit in der Versicherungsbranche

Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in der Versicherungsbranche hohe Ansprüche gestellt. lesen

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Ganzheitliches KRITIS-Management, Korb 2

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Die Zeit drängt für Unternehmen, die als Kritische Infrastrukturen (KRITIS) eingestuft sind. Bis zum 30. Juni muss ein Gesamtkonzept für das KRITIS-Management etabliert werden. lesen

Komplexe Netzwerksicherheit fordert Unternehmen

Automatisierung wird zur Pflicht

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber problemlos zu bewältigen, sollten sie ein paar Dinge beachten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45389647 / Definitionen)