Definition Notfallplan

Was ist ein IT-Notfallplan?

| Autor / Redakteur: Tutanch / Peter Schmitz

Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen.
Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen. (Bild: Pixabay / CC0)

Beim IT-Notfallplan handelt es sich um eine Art Handbuch, das Handlungsanweisungen und Notfallmaßnahmen bei Problemen mit der IT beinhaltet. Mit Hilfe des IT-Notfallplans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.

Der IT-Notfallplan soll bei plötzlich eintretenden Ereignissen und Problemen im IT-Umfeld die Schäden für Organisationen, Unternehmen oder Einzelpersonen begrenzen oder abwenden. Er ist eine Art Handbuch mit einem Katalog von durchzuführenden Maßnahmen und Handlungsanweisungen. Oft besitzt der Notfallplan die Form von Checklisten, die abhängig vom jeweiligen Ereignis abzuarbeiten sind. Ereignisse, bei denen ein Notfallplan Anwendung findet, sind beispielsweise Stromausfälle, technische Störungen, Feuer, Elementarschäden, Einbruch, Vandalismus, Hackerangriffe, kriminelle Handlungen, Personalausfall oder Bedienungsfehler. Dank des Plans kann die Organisation oder das Unternehmen auf jedes dieser Ereignisse angemessen und schnell reagieren. Inhalt des Notfallplans sind technische Anweisungen, Verantwortlichkeiten, Alarmierungsketten, Maßnahmenlisten, Kommunikationsregelungen, Kontaktinformationen oder Maßnahmen für die schnelle Beschaffung von Ersatzteilen. Der Notfallplan umfasst immer sowohl technische als auch organisatorische Informationen. Um einen Plan für Notfälle aufzustellen, sind im Vorfeld folgende Fragen zu beantworten:

  • welche Auswirkungen hat der Ausfall eines bestimmten IT-Systems?
  • welche Ausfallzeiten sind zu verkraften?
  • was ist zu tun, um die Funktion der Systeme wiederherzustellen?
  • wer ist bei Problemen zu informieren?
  • wie sind Personen oder Firmen zu erreichen?
IT-Notfälle bewältigen, nicht verdrängen

Neues eBook „IT-Notfallmanagement“

IT-Notfälle bewältigen, nicht verdrängen

21.06.16 - Obwohl IT-Notfallmaßnahmen in vielen Compliance-Vorschriften vorkommen, steht es um das IT-Notfall-Management in vielen Unternehmen nicht gut. Unser neues eBook untersucht die Gründe und nennt die notwendigen Schritte. lesen

Welche Ziele verfolgt der IT-Notfallplan?

Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen. Mitarbeitern der Organisation hilft er im Notfall, den Überblick zu behalten und nach zuvor genau definierten Mustern zu handeln. Hierfür bietet er sowohl konkrete Handlungsanweisungen als auch organisatorische Informationen über Zuständigkeiten oder zu alarmierende Personen. Da sich moderne Unternehmen keine längeren IT-Ausfallzeiten ohne finanzielle Verluste leisten können, gehören Notfallpläne zu den elementaren Komponenten eines wirksamen Risikomanagements. Sie verhindern, dass über mögliche Probleme und Auswirkungen erst nachgedacht wird, wenn bereits ein bestimmtes Ereignis eingetreten ist. Durch die Beschäftigung mit möglichen Risiken im Vorfeld, hilft der Notfallplan Risiken zu identifizieren und sie durch proaktive Maßnahmen auszuschließen. Notfallpläne verhindern lange Unterbrechungen von wichtigen Geschäftsprozessen und die Gefährdung der wirtschaftlichen Existenz des Unternehmens.

Was sollte der IT-Notfallplan beinhalten?

Der IT-Notfallplan beinhaltet eindeutige Regelungen über die Zuständigkeiten und Verantwortlichkeiten im Fall des Eintretens bestimmter Ereignisse und Notfälle. Er beschreibt, wer welche Maßnahmen zu ergreifen hat und wer gegebenenfalls zu informieren ist. Gleichzeitig benennt er die Stellvertreter für die verschiedenen Rollen. Weitere wichtige Inhalte sind Informationen über die technische Dokumentation. Zwar sind im Notfallplan selbst keine ausführlichen Dokumentationen zu finden, doch informiert der Plan, wo Dokumentationen abgelegt sind. Ebenfalls Bestandteil sind Checklisten, die den Betroffenen die einzelnen durchzuführenden Handlungsschritte vorgeben. Nicht fehlen dürfen Kontakt- und Zugangslisten mit allen benötigten Informationen wie Telefonnummern, Passwörtern, Schlüsselstandorten oder Zugangskennungen. Im Folgenden nochmals kurz zusammengefasst die wichtigsten Inhalte eines IT-Notfallplans:

  • Verzeichnis über alle für Notfälle relevanten Dokumentationen und Informationen
  • Checklisten mit Handlungsempfehlungen
  • Checklisten zur Fehlereingrenzung und Problemanalyse
  • mögliche Workarounds und Notbetriebsverfahren
  • Verfahren zur Wiederherstellung der Funktion
  • Kontaktlisten
  • Zuständigkeiten
  • Alarmketten und Alarmierungspläne
  • Verzeichnis von notfallrelevanten Zugangsdaten und Zugangsinformationen
  • Vertretungsregelungen

Beispiel für einen IT-Notfallplan

IT-Notfallpläne können für die unterschiedlichsten Ereignisse aufgestellt werden. Im Folgenden ein Beispiel für Maßnahmen und Informationen eines Notfallplans im Fall eines Stromausfalls der IT. Der Plan regelt, wer den Stromausfall an wen zu melden hat. Dies betrifft sowohl die Meldung an den Stromversorger als auch an die Verantwortlichen des Managements. Checklisten ermöglichen es den Mitarbeitern, schnell festzustellen, welche Systeme vom Stromausfall betroffen sind und ob eventuell vorhandene Notstromsysteme eingesprungen sind. Im Bedarfsfall sind Anweisungen enthalten, Notstromsysteme wie Generatoren manuell in Betrieb zu nehmen. Gleichzeitig sind Maßnahmen aufgeführt, die kontinuierlich abfragen, wie lange die Notstromsysteme noch arbeiten. Die Notstromsysteme können so konzipiert sein, dass der Notfallplan ein geregeltes Herunterfahren der Server und IT-Systeme erlaubt. Ist der Stromausfall behoben, legt der Notfallplan fest, in welcher Reihenfolge die Systeme wieder hochzufahren sind und wie die Prüfung auf korrekte Funktion durchzuführen ist. Für Extremsituationen sind im Notfallplan auch Maßnahmen für besonders lange Stromausfälle wie die Verlegung von Hardware in andere Räumlichkeiten zu finden.

IT-Notfallplanung in 8 Schritten

Risikomanagement

IT-Notfallplanung in 8 Schritten

12.04.17 - Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Auswege aus der WhatsApp-Falle

Gefahrenquelle Mitarbeiter-Handy

Auswege aus der WhatsApp-Falle

Während die Angst vor einem Hacker-Angriff so manchem CIO schlaflose Nächte bereitet, spazieren zigtausend Datensätze jeden Tag ungerührt aus dem Unternehmen – auf den Smartphones der Mitarbeiter. Ein großes Risiko! Aber auch die bloße Synchronisation der Kontakte mit dem Handy bei gleichzeitiger Nutzung von WhatsApp oder Facebook ist ein massiver Verstoß gegen das Bundesdaten­schutzgesetz und damit ein enormes Problem für Unternehmen. lesen

Moderne Ransomware erfordert neue Security-Ansätze

Netzwerksicherheit

Moderne Ransomware erfordert neue Security-Ansätze

Die Ransomware-Angriffe der letzten Monate sollten Unternehmen vor Augen geführt haben, dass ihre Sicherheitsinfrastruktur modernen Angriffen nicht mehr standhält. Ungepatchte Systeme dienten als Angriffsvektor für globale Infektionswellen durch Erpressungstrojaner und auch bestehende Sicherheits-Tools können nur dann greifen, wenn sie auf dem aktuellen Stand sind. Nach der Schadensbeseitigung durch die jüngsten Angriffe müssen Unternehmen überdenken, wie sie ihre behäbige Netzwerksicherheit erhöhen können. lesen

Was Sie jetzt über die DSGVO wissen müssen

Tipps zur Datenschutz-Grundverordnung

Was Sie jetzt über die DSGVO wissen müssen

2018 wird es ernst, am 25. Mai endet die Übergangsfrist für die Europäische Datenschutzgrundverordnung (EU-DSGVO). Damit werden die Datenschutzregeln für Unternehmen und Behörden deutlich strenger. Viele bisherige Datenschutzmaßnahmen müssen hinterfragt, aktualisiert oder erweitert werden. Die Zeit läuft. Viele Unternehmen laufen hinterher. lesen

Unternehmen sind nicht auf Cyberangriffe vorbereitet

IT-Notfallmanagement

Unternehmen sind nicht auf Cyberangriffe vorbereitet

Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl kann jedes Unternehmen treffen, aber die wenigsten sind für diesen Fall vorbereitet. Wenn die Sicherheitssysteme einen Hackerangriff melden oder die IT-Systeme von außen lahmgelegt werden, gibt es gerade einmal in 43 Prozent der Unternehmen ein Notfallmanagement das festlegt, was zu tun ist. lesen

Schaden durch Industriespionage steigt auf 55 Mrd. Euro pro Jahr

Bitkom-Studie

Schaden durch Industriespionage steigt auf 55 Mrd. Euro pro Jahr

Auch wenn die Zahl der von Industriespionage oder Sabotage betroffenen Unternehmen in den letzten zwei Jahren kaum gestiegen ist, hat der Schaden doch deutlich zugenommen. Geklaut wird aber nicht nur auf digitalem Weg. lesen

Sieben Tipps zur Cloud-Security

Security Best Practices für die Cloud

Sieben Tipps zur Cloud-Security

Public und Hybrid Clouds eröffnen Unternehmen neue Möglichkeiten und erlauben mehr Kontrolle über die Kosteneffizienz der IT, bieten aber gleichzeitig Anlass für Risiko- und Compliance-Überlegungen. Der wichtigste Schritt dabei: Cloud-Security darf nicht nur aus einem Häkchen in einer Checkbox bestehen. lesen

55 Milliarden Euro Schaden durch Spionage, Sabotage und Datendiebstahl

Studie zu Wirtschaftsschutz vom Bitkom

55 Milliarden Euro Schaden durch Spionage, Sabotage und Datendiebstahl

Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage und Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen, und nur jedes dritte Unternehmen meldet solche Attacken den Behörden, aus Sorge vor Imageschäden. Das zeigt eine vom Digitalverband Bitkom beauftragte Studie zum Thema Wirtschaftsschutz. lesen

Lehren aus WannaCry und Petya

Objektspeicher als Antwort auf Ransomware

Lehren aus WannaCry und Petya

Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem ersten Vorfall nichts gelernt. lesen

Business Continuity in Zeiten der Cloud

Backup, Recovery und Archivierung von unterschiedlichen Speicherorten

Business Continuity in Zeiten der Cloud

Der Ausfall bei Amazon Web Services im Februar dieses Jahres hat gezeigt, was bei einer Störung in der Cloud passieren kann. Auf einen Schlag war ein Teil des Internets, darunter Seiten wie Netflix, Pinterest, Spotify oder AirBnB, aber auch die eigenen Angebote wie FireTV, stundenlang nicht oder nur eingeschränkt erreichbar. Die wichtigsten Geschäftsprozesse kamen zum Erliegen – keine Spur von Business Continuity. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44924260 / Definitionen)