Definition Notfallplan

Was ist ein IT-Notfallplan?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen.
Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen. (Bild: Pixabay / CC0)

Beim IT-Notfallplan handelt es sich um eine Art Handbuch, das Handlungsanweisungen und Notfallmaßnahmen bei Problemen mit der IT beinhaltet. Mit Hilfe des IT-Notfallplans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.

Der IT-Notfallplan soll bei plötzlich eintretenden Ereignissen und Problemen im IT-Umfeld die Schäden für Organisationen, Unternehmen oder Einzelpersonen begrenzen oder abwenden. Er ist eine Art Handbuch mit einem Katalog von durchzuführenden Maßnahmen und Handlungsanweisungen. Oft besitzt der Notfallplan die Form von Checklisten, die abhängig vom jeweiligen Ereignis abzuarbeiten sind. Ereignisse, bei denen ein Notfallplan Anwendung findet, sind beispielsweise Stromausfälle, technische Störungen, Feuer, Elementarschäden, Einbruch, Vandalismus, Hackerangriffe, kriminelle Handlungen, Personalausfall oder Bedienungsfehler. Dank des Plans kann die Organisation oder das Unternehmen auf jedes dieser Ereignisse angemessen und schnell reagieren. Inhalt des Notfallplans sind technische Anweisungen, Verantwortlichkeiten, Alarmierungsketten, Maßnahmenlisten, Kommunikationsregelungen, Kontaktinformationen oder Maßnahmen für die schnelle Beschaffung von Ersatzteilen. Der Notfallplan umfasst immer sowohl technische als auch organisatorische Informationen. Um einen Plan für Notfälle aufzustellen, sind im Vorfeld folgende Fragen zu beantworten:

  • welche Auswirkungen hat der Ausfall eines bestimmten IT-Systems?
  • welche Ausfallzeiten sind zu verkraften?
  • was ist zu tun, um die Funktion der Systeme wiederherzustellen?
  • wer ist bei Problemen zu informieren?
  • wie sind Personen oder Firmen zu erreichen?
IT-Notfälle bewältigen, nicht verdrängen

Neues eBook „IT-Notfallmanagement“

IT-Notfälle bewältigen, nicht verdrängen

21.06.16 - Obwohl IT-Notfallmaßnahmen in vielen Compliance-Vorschriften vorkommen, steht es um das IT-Notfall-Management in vielen Unternehmen nicht gut. Unser neues eBook untersucht die Gründe und nennt die notwendigen Schritte. lesen

Welche Ziele verfolgt der IT-Notfallplan?

Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen. Mitarbeitern der Organisation hilft er im Notfall, den Überblick zu behalten und nach zuvor genau definierten Mustern zu handeln. Hierfür bietet er sowohl konkrete Handlungsanweisungen als auch organisatorische Informationen über Zuständigkeiten oder zu alarmierende Personen. Da sich moderne Unternehmen keine längeren IT-Ausfallzeiten ohne finanzielle Verluste leisten können, gehören Notfallpläne zu den elementaren Komponenten eines wirksamen Risikomanagements. Sie verhindern, dass über mögliche Probleme und Auswirkungen erst nachgedacht wird, wenn bereits ein bestimmtes Ereignis eingetreten ist. Durch die Beschäftigung mit möglichen Risiken im Vorfeld, hilft der Notfallplan Risiken zu identifizieren und sie durch proaktive Maßnahmen auszuschließen. Notfallpläne verhindern lange Unterbrechungen von wichtigen Geschäftsprozessen und die Gefährdung der wirtschaftlichen Existenz des Unternehmens.

Was sollte der IT-Notfallplan beinhalten?

Der IT-Notfallplan beinhaltet eindeutige Regelungen über die Zuständigkeiten und Verantwortlichkeiten im Fall des Eintretens bestimmter Ereignisse und Notfälle. Er beschreibt, wer welche Maßnahmen zu ergreifen hat und wer gegebenenfalls zu informieren ist. Gleichzeitig benennt er die Stellvertreter für die verschiedenen Rollen. Weitere wichtige Inhalte sind Informationen über die technische Dokumentation. Zwar sind im Notfallplan selbst keine ausführlichen Dokumentationen zu finden, doch informiert der Plan, wo Dokumentationen abgelegt sind. Ebenfalls Bestandteil sind Checklisten, die den Betroffenen die einzelnen durchzuführenden Handlungsschritte vorgeben. Nicht fehlen dürfen Kontakt- und Zugangslisten mit allen benötigten Informationen wie Telefonnummern, Passwörtern, Schlüsselstandorten oder Zugangskennungen. Im Folgenden nochmals kurz zusammengefasst die wichtigsten Inhalte eines IT-Notfallplans:

  • Verzeichnis über alle für Notfälle relevanten Dokumentationen und Informationen
  • Checklisten mit Handlungsempfehlungen
  • Checklisten zur Fehlereingrenzung und Problemanalyse
  • mögliche Workarounds und Notbetriebsverfahren
  • Verfahren zur Wiederherstellung der Funktion
  • Kontaktlisten
  • Zuständigkeiten
  • Alarmketten und Alarmierungspläne
  • Verzeichnis von notfallrelevanten Zugangsdaten und Zugangsinformationen
  • Vertretungsregelungen

Beispiel für einen IT-Notfallplan

IT-Notfallpläne können für die unterschiedlichsten Ereignisse aufgestellt werden. Im Folgenden ein Beispiel für Maßnahmen und Informationen eines Notfallplans im Fall eines Stromausfalls der IT. Der Plan regelt, wer den Stromausfall an wen zu melden hat. Dies betrifft sowohl die Meldung an den Stromversorger als auch an die Verantwortlichen des Managements. Checklisten ermöglichen es den Mitarbeitern, schnell festzustellen, welche Systeme vom Stromausfall betroffen sind und ob eventuell vorhandene Notstromsysteme eingesprungen sind. Im Bedarfsfall sind Anweisungen enthalten, Notstromsysteme wie Generatoren manuell in Betrieb zu nehmen. Gleichzeitig sind Maßnahmen aufgeführt, die kontinuierlich abfragen, wie lange die Notstromsysteme noch arbeiten. Die Notstromsysteme können so konzipiert sein, dass der Notfallplan ein geregeltes Herunterfahren der Server und IT-Systeme erlaubt. Ist der Stromausfall behoben, legt der Notfallplan fest, in welcher Reihenfolge die Systeme wieder hochzufahren sind und wie die Prüfung auf korrekte Funktion durchzuführen ist. Für Extremsituationen sind im Notfallplan auch Maßnahmen für besonders lange Stromausfälle wie die Verlegung von Hardware in andere Räumlichkeiten zu finden.

IT-Notfallplanung in 8 Schritten

Risikomanagement

IT-Notfallplanung in 8 Schritten

12.04.17 - Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Disaster Recovery lässt den worst case einfach abprallen

Vorbereitung auf den Notfall

Disaster Recovery lässt den worst case einfach abprallen

Datenverlust ist nicht nur ein Unfall, sondern kann mitunter die Existenz des Unternehmens aufs Spiel setzen. Eine gute Vorbereitung auf alle Eventualitäten ist daher geboten. Regelmäßige Backups und Notfallkonzepte gehören zwingend dazu – auch wenn dies in der Praxis leider oft nicht der Notwendigkeit entsprechend umgesetzt wird. lesen

Cyberangriffe erfolgreich abwehren

Drei Schritte zu mehr Sicherheit

Cyberangriffe erfolgreich abwehren

Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: 2019 ist noch jung, aber die Liste an Angriffsserien gegen Unternehmen und weiterentwickelten Malware-Bedrohungen ist bereits lang. Und fast täglich verdeutlichen die Nachrichten von neuen Attacken die steigende Skrupellosigkeit der Cyber-Kriminellen. lesen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Das Dickicht aus Datacenter-Bedrohungen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse Deutschland, gibt einen Überblick über reale Gefährdungen und hat ein paar Best-Practice-Beispiele. lesen

Im Notfall reicht irgendein Backup nicht

Ausnahmezustand

Im Notfall reicht irgendein Backup nicht

Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus. lesen

Effektiver Schutz vor Cyber-Attacken

Cyber-Sicherheit

Effektiver Schutz vor Cyber-Attacken

Cyberkriminelle setzen zunehmend auf unauffällige Infiltration und weniger auf destruktive und aufmerksamkeitsstarke Angriffe. Einen Königsweg, um die Fertigung vor unerwünschten Zugriffen zu schützen, gibt es nicht. Notwendig ist eine Mischung aus verschiedenen Maßnahmen. lesen

Compliance in der Cloud

Regularien und Anforderungen

Compliance in der Cloud

Unternehmen, die ihre Anwendungen in die Cloud verlagern, müssen sich fragen, welche Regularien für sie gelten. Denn mit der Verlagerung der Daten zum Cloud Provider entbinden sie sich nicht der Verantwortung, die Sicherheit ihrer Daten und die Einhaltung von Compliance-Anforderungen zu gewährleisten. Wie also können Unternehmen dafür sorgen, dass sie die Cloud Compliance bewahren? lesen

Unternehmen sind oft nicht auf Cyberangriffe vorbereitet

Cybersecurity Readiness

Unternehmen sind oft nicht auf Cyberangriffe vorbereitet

Im Dezember 2017 stieß ein IT-Sicherheits­forscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017, stand die Firma vor einem der größten Datenschutzverstößen der Geschichte: Insgesamt wurden Datensätze von 145,5 Millionen Amerikanern gestohlen. lesen

Prävention, Detektion und Reaktion aus einem Guss

[Gesponsert]

Advanced SIEM

Prävention, Detektion und Reaktion aus einem Guss

Bis zu 365 Tage brauchen Unternehmen im Durchschnitt, um eine große Datenpanne aufzudecken, so eine aktuelle Studie. Die DSGVO fordert eine Meldung von Datenschutz­verletzungen innerhalb von 72 Stunden. Fortschrittliche Lösungen für SIEM (Security Information and Event Management), Künstliche Intelligenz, Security Automation und Managed Security Services können helfen, diese gefährliche Lücke zu schließen. lesen

Cybercrime Risiko richtig absichern

Cyberschutz-Versicherungen

Cybercrime Risiko richtig absichern

Eine Cyberschutz-Versicherung kann die finanziellen Risiken eines Hacker-Angriffs und gezielter Wirtschaftskriminalität abmildern. Doch nur rund fünf Prozent der Unternehmen haben eine solche Versicherung für den Fall eines Cyber-Angriffs abgeschlossen. Das zeigt die aktuelle Studie „IT-Sicherheit 2018“ des eco – Verbands der Internetwirtschaft e.V. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44924260 / Definitionen)