Definition Notfallplan

Was ist ein IT-Notfallplan?

| Autor / Redakteur: Tutanch / Peter Schmitz

Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen.
Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen. (Bild: Pixabay / CC0)

Beim IT-Notfallplan handelt es sich um eine Art Handbuch, das Handlungsanweisungen und Notfallmaßnahmen bei Problemen mit der IT beinhaltet. Mit Hilfe des IT-Notfallplans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.

Der IT-Notfallplan soll bei plötzlich eintretenden Ereignissen und Problemen im IT-Umfeld die Schäden für Organisationen, Unternehmen oder Einzelpersonen begrenzen oder abwenden. Er ist eine Art Handbuch mit einem Katalog von durchzuführenden Maßnahmen und Handlungsanweisungen. Oft besitzt der Notfallplan die Form von Checklisten, die abhängig vom jeweiligen Ereignis abzuarbeiten sind. Ereignisse, bei denen ein Notfallplan Anwendung findet, sind beispielsweise Stromausfälle, technische Störungen, Feuer, Elementarschäden, Einbruch, Vandalismus, Hackerangriffe, kriminelle Handlungen, Personalausfall oder Bedienungsfehler. Dank des Plans kann die Organisation oder das Unternehmen auf jedes dieser Ereignisse angemessen und schnell reagieren. Inhalt des Notfallplans sind technische Anweisungen, Verantwortlichkeiten, Alarmierungsketten, Maßnahmenlisten, Kommunikationsregelungen, Kontaktinformationen oder Maßnahmen für die schnelle Beschaffung von Ersatzteilen. Der Notfallplan umfasst immer sowohl technische als auch organisatorische Informationen. Um einen Plan für Notfälle aufzustellen, sind im Vorfeld folgende Fragen zu beantworten:

  • welche Auswirkungen hat der Ausfall eines bestimmten IT-Systems?
  • welche Ausfallzeiten sind zu verkraften?
  • was ist zu tun, um die Funktion der Systeme wiederherzustellen?
  • wer ist bei Problemen zu informieren?
  • wie sind Personen oder Firmen zu erreichen?
IT-Notfälle bewältigen, nicht verdrängen

Neues eBook „IT-Notfallmanagement“

IT-Notfälle bewältigen, nicht verdrängen

21.06.16 - Obwohl IT-Notfallmaßnahmen in vielen Compliance-Vorschriften vorkommen, steht es um das IT-Notfall-Management in vielen Unternehmen nicht gut. Unser neues eBook untersucht die Gründe und nennt die notwendigen Schritte. lesen

Welche Ziele verfolgt der IT-Notfallplan?

Der IT-Notfallplan stellt einen Leitfaden für akute Probleme dar und verfolgt die Ziele, Ausfallzeiten zu minimieren und finanzielle oder andere Schäden zu begrenzen. Mitarbeitern der Organisation hilft er im Notfall, den Überblick zu behalten und nach zuvor genau definierten Mustern zu handeln. Hierfür bietet er sowohl konkrete Handlungsanweisungen als auch organisatorische Informationen über Zuständigkeiten oder zu alarmierende Personen. Da sich moderne Unternehmen keine längeren IT-Ausfallzeiten ohne finanzielle Verluste leisten können, gehören Notfallpläne zu den elementaren Komponenten eines wirksamen Risikomanagements. Sie verhindern, dass über mögliche Probleme und Auswirkungen erst nachgedacht wird, wenn bereits ein bestimmtes Ereignis eingetreten ist. Durch die Beschäftigung mit möglichen Risiken im Vorfeld, hilft der Notfallplan Risiken zu identifizieren und sie durch proaktive Maßnahmen auszuschließen. Notfallpläne verhindern lange Unterbrechungen von wichtigen Geschäftsprozessen und die Gefährdung der wirtschaftlichen Existenz des Unternehmens.

Was sollte der IT-Notfallplan beinhalten?

Der IT-Notfallplan beinhaltet eindeutige Regelungen über die Zuständigkeiten und Verantwortlichkeiten im Fall des Eintretens bestimmter Ereignisse und Notfälle. Er beschreibt, wer welche Maßnahmen zu ergreifen hat und wer gegebenenfalls zu informieren ist. Gleichzeitig benennt er die Stellvertreter für die verschiedenen Rollen. Weitere wichtige Inhalte sind Informationen über die technische Dokumentation. Zwar sind im Notfallplan selbst keine ausführlichen Dokumentationen zu finden, doch informiert der Plan, wo Dokumentationen abgelegt sind. Ebenfalls Bestandteil sind Checklisten, die den Betroffenen die einzelnen durchzuführenden Handlungsschritte vorgeben. Nicht fehlen dürfen Kontakt- und Zugangslisten mit allen benötigten Informationen wie Telefonnummern, Passwörtern, Schlüsselstandorten oder Zugangskennungen. Im Folgenden nochmals kurz zusammengefasst die wichtigsten Inhalte eines IT-Notfallplans:

  • Verzeichnis über alle für Notfälle relevanten Dokumentationen und Informationen
  • Checklisten mit Handlungsempfehlungen
  • Checklisten zur Fehlereingrenzung und Problemanalyse
  • mögliche Workarounds und Notbetriebsverfahren
  • Verfahren zur Wiederherstellung der Funktion
  • Kontaktlisten
  • Zuständigkeiten
  • Alarmketten und Alarmierungspläne
  • Verzeichnis von notfallrelevanten Zugangsdaten und Zugangsinformationen
  • Vertretungsregelungen

Beispiel für einen IT-Notfallplan

IT-Notfallpläne können für die unterschiedlichsten Ereignisse aufgestellt werden. Im Folgenden ein Beispiel für Maßnahmen und Informationen eines Notfallplans im Fall eines Stromausfalls der IT. Der Plan regelt, wer den Stromausfall an wen zu melden hat. Dies betrifft sowohl die Meldung an den Stromversorger als auch an die Verantwortlichen des Managements. Checklisten ermöglichen es den Mitarbeitern, schnell festzustellen, welche Systeme vom Stromausfall betroffen sind und ob eventuell vorhandene Notstromsysteme eingesprungen sind. Im Bedarfsfall sind Anweisungen enthalten, Notstromsysteme wie Generatoren manuell in Betrieb zu nehmen. Gleichzeitig sind Maßnahmen aufgeführt, die kontinuierlich abfragen, wie lange die Notstromsysteme noch arbeiten. Die Notstromsysteme können so konzipiert sein, dass der Notfallplan ein geregeltes Herunterfahren der Server und IT-Systeme erlaubt. Ist der Stromausfall behoben, legt der Notfallplan fest, in welcher Reihenfolge die Systeme wieder hochzufahren sind und wie die Prüfung auf korrekte Funktion durchzuführen ist. Für Extremsituationen sind im Notfallplan auch Maßnahmen für besonders lange Stromausfälle wie die Verlegung von Hardware in andere Räumlichkeiten zu finden.

IT-Notfallplanung in 8 Schritten

Risikomanagement

IT-Notfallplanung in 8 Schritten

12.04.17 - Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Effektiver Schutz vor Cyber-Attacken

Cyber-Sicherheit

Effektiver Schutz vor Cyber-Attacken

Cyberkriminelle setzen zunehmend auf unauffällige Infiltration und weniger auf destruktive und aufmerksamkeitsstarke Angriffe. Einen Königsweg, um die Fertigung vor unerwünschten Zugriffen zu schützen, gibt es nicht. Notwendig ist eine Mischung aus verschiedenen Maßnahmen. lesen

Compliance in der Cloud

Regularien und Anforderungen

Compliance in der Cloud

Unternehmen, die ihre Anwendungen in die Cloud verlagern, müssen sich fragen, welche Regularien für sie gelten. Denn mit der Verlagerung der Daten zum Cloud Provider entbinden sie sich nicht der Verantwortung, die Sicherheit ihrer Daten und die Einhaltung von Compliance-Anforderungen zu gewährleisten. Wie also können Unternehmen dafür sorgen, dass sie die Cloud Compliance bewahren? lesen

Unternehmen sind oft nicht auf Cyberangriffe vorbereitet

Cybersecurity Readiness

Unternehmen sind oft nicht auf Cyberangriffe vorbereitet

Im Dezember 2017 stieß ein IT-Sicherheits­forscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017, stand die Firma vor einem der größten Datenschutzverstößen der Geschichte: Insgesamt wurden Datensätze von 145,5 Millionen Amerikanern gestohlen. lesen

Prävention, Detektion und Reaktion aus einem Guss

[Gesponsert]

Advanced SIEM

Prävention, Detektion und Reaktion aus einem Guss

Bis zu 365 Tage brauchen Unternehmen im Durchschnitt, um eine große Datenpanne aufzudecken, so eine aktuelle Studie. Die DSGVO fordert eine Meldung von Datenschutz­verletzungen innerhalb von 72 Stunden. Fortschrittliche Lösungen für SIEM (Security Information and Event Management), Künstliche Intelligenz, Security Automation und Managed Security Services können helfen, diese gefährliche Lücke zu schließen. lesen

Cybercrime Risiko richtig absichern

Cyberschutz-Versicherungen

Cybercrime Risiko richtig absichern

Eine Cyberschutz-Versicherung kann die finanziellen Risiken eines Hacker-Angriffs und gezielter Wirtschaftskriminalität abmildern. Doch nur rund fünf Prozent der Unternehmen haben eine solche Versicherung für den Fall eines Cyber-Angriffs abgeschlossen. Das zeigt die aktuelle Studie „IT-Sicherheit 2018“ des eco – Verbands der Internetwirtschaft e.V. lesen

Was ist Disaster Recovery?

Definition Disaster Recovery

Was ist Disaster Recovery?

Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen. lesen

Automatische Abwehr von DDoS-Angriffen

DDoS-Attacken abwehren

Automatische Abwehr von DDoS-Angriffen

Die Zahl der DDoS-Angriffe auf Unternehmen in der DACH-Region steigt. Die Attacken werden dabei immer komplexer und erreichen laufend neue Volumen-Rekorde. Außerdem kombinieren Cyberkriminelle zunehmend unterschiedliche Angriffsmethoden und Verschleierungstaktiken, um bestehende Abwehrmechanismen in Unternehmen auszuhebeln. lesen

Was ist Business Continuity?

Definition Business Continuity

Was ist Business Continuity?

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren. lesen

Investitionen in IT-Sicherheit sinken weiter

Studie von NTT Security

Investitionen in IT-Sicherheit sinken weiter

Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44924260 / Definitionen)