Definition Notfallmanagement

Was ist Notfallmanagement?

| Autor / Redakteur: Tutanch / Peter Schmitz

Das Notfallmanagement soll die Kontinuität des Geschäftsbetriebs bei Notfällen sicherstellen. Ein Ergebnis des Notfallmanagements ist der so genannte IT-Notfallplan.
Das Notfallmanagement soll die Kontinuität des Geschäftsbetriebs bei Notfällen sicherstellen. Ein Ergebnis des Notfallmanagements ist der so genannte IT-Notfallplan. (Bild: Pixabay / CC0)

Das Notfallmanagement soll die Kontinuität des Geschäftsbetriebs bei Notfällen sicherstellen. Es ermöglicht Organisationen bei Störungen von kritischen Geschäftsprozessen angemessen zu reagieren. Bestandteile des Notfallmanagements sind die Notfallvorsorge und Notfallbewältigung.

Das Notfallmanagement ist Teil der IT-Sicherheitsstrategie und hat die Aufgabe, kritische Geschäftsprozesse aufrechtzuerhalten oder wiederherzustellen. Durch planvolles und vorbereitetes Handeln soll auf verschiedene Notfallszenarien angemessen reagiert werden. Eine andere Bezeichnung für das Notfallmanagement ist Service Continuity Management. Im Vorfeld ist es notwendig, kritische Geschäftsprozesse zu identifizieren und zu bewerten (Business Impact Analyse).

Bestandteile des Notfallmanagements sind präventive Maßnahmen zur Notfallvorsorge und Pläne zur Bewältigung von Notfällen und zur Wiederherstellung von Geschäftsprozessen. Es sind im Rahmen des Notfallmanagements alle Aspekte der Prozesse zu betrachten, die für die Fortführung im Notfall erforderlich sind. Notfallplanungen sind durch Übungen auf ihre Anwendbarkeit in der Praxis zu überprüfen. Für das IT-Notfallmanagment hat Bundesamt für Sicherheit in der Informationstechnik (BSI) den Standard 100-4 entwickelt. International existiert der ISO-Standard 27013. Durch das Notfallmanagement lassen sich sowohl die Wahrscheinlichkeit des Eintretens von Notfällen als auch die Auswirkungen von Notfällen reduzieren.

IT-Notfälle bewältigen, nicht verdrängen

Neues eBook „IT-Notfallmanagement“

IT-Notfälle bewältigen, nicht verdrängen

21.06.16 - Obwohl IT-Notfallmaßnahmen in vielen Compliance-Vorschriften vorkommen, steht es um das IT-Notfall-Management in vielen Unternehmen nicht gut. Unser neues eBook untersucht die Gründe und nennt die notwendigen Schritte. lesen

Im Notfallmanagement zu berücksichtigende Gefahren

Notfälle können durch die unterschiedlichsten Ereignisse ausgelöst werden. Zu diesen Ereignissen zählen zum Beispiel Gefährdungen wie der Ausfall von IT-Systemen, Hacker-Angriffe, Personalausfall, Ausfall von Gebäuden, Ausfall von Dienstleistern, Ausfall von Netzwerken, höhere Gewalt, Naturkatastrophen und weitere.

Der BSI-Standard 100-4 für das Notfallmanagement

Der Standard 100-4 des Bundesamts für Sicherheit in der Informationstechnik beschreibt systematische Wege, ein wirksames Notfallmanagement in Unternehmen, Behörden oder anderen Organisationen aufzubauen. Zu den im Standard aufgeführten Aufgaben zählen die Verbesserung der Ausfallsicherheit, das Vorbereiten von Organisationen auf mögliche Ausfälle und das schnelle Wiederherstellen von kritischen Prozessen. Ziel des Standards ist es, Schäden für die Organisationen zu minimieren und den Fortbestand der Unternehmen oder Behörden sicherzustellen. Der Standard kann direkt von den Seiten des BSI heruntergeladen werden. Ebenfalls vom BSI zur Verfügung gestellt wird das Umsetzungsrahmenwerk zum Notfallmanagement, das sich an Behörden und Unternehmen richtet, die ein Notfallmanagement nach BSI-Standard 100-4 aufbauen möchten.

Der IT-Grundschutz wird modernisiert

Neue BSI-Standards: Empfehlungen, Vorgehensweisen, Maßnahmen

Der IT-Grundschutz wird modernisiert

03.10.17 - Die hohe Zahl erfolgreicher Cyber-Attacken zeigt: Viele Unternehmen haben Schwierigkeiten bei der Entwicklung und Umsetzung ihrer IT-Sicherheitsstrategie. Der IT-Grundschutz bietet seit vielen Jahren bewährte Leitlinien für die IT-Sicherheit, jetzt will das BSI den IT-Grundschutz modernisieren. Helfen die neuen BSI-Standards den Unternehmen bei ihren Problemen? lesen

Der Notfallplan als ein Bestandteil und Ergebnis des Notfallmanagements

Ein Ergebnis des Notfallmanagements ist der so genannte IT-Notfallplan. Es handelt sich bei diesem um eine Art Handbuch, das bei IT-Problemen klare Handlungsanweisungen gibt oder Notfallmaßnahmen aufführt. Der IT-Notfallplan soll bei Problemen im IT-Umfeld Schäden für eine Organisation oder für Personen abwenden oder begrenzen. Der Plan beinhaltet eine Art Katalog an Maßnahmen und Anweisungen. Häufig ist er in Form von Checklisten aufgebaut, die in Abhängigkeit des eingetretenen Ereignisses in einer vorgegebenen Reihenfolge abzuarbeiten sind.

Notfallpläne können beispielsweise für technische Störungen, Netzwerkausfälle, Stromausfälle, Cyberangriffe, Elementarschäden, Vandalismus, Personalausfall oder Bedienfehler und weitere bereitgehalten werden. Der Plan gestattet es dem Unternehmen, angemessen und schnell auf das jeweilige Ereignis zu reagieren und Ausfallzeiten kritischer Geschäftsprozesse zu minimieren. Zum Inhalt eines Notfallplans gehören neben den technischen oder organisatorischen Anweisungen Verantwortlichkeiten, Alarmierungs- und Benachrichtigungsketten, Kontaktdaten oder Maßnahmen zur Ersatzteilbeschaffung.

IT-Notfallplanung in 8 Schritten

Risikomanagement

IT-Notfallplanung in 8 Schritten

12.04.17 - Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Digitalisierung als Sicherheitsrisiko

Digitalisierung und IT-Sicherheit, Teil 1

Digitalisierung als Sicherheitsrisiko

IT-Sicherheit ist zwingende Voraussetzung für die Digitalisierung der Wirtschaft. Teil 1 der dreiteiligen Serie behandelt die Sicherheitsrisiken auf dem Weg zur Digitalisierung und die Frage, ob die Digitalisierung selbst ein Risiko für die IT-Sicherheit ist. lesen

Was ist der IT-Grundschutz des BSI?

Definition IT-Grundschutz (BSI)

Was ist der IT-Grundschutz des BSI?

Mit dem IT-Grundschutz stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) pauschale Methoden zur Verfügung, mit denen sich die Gefährdung von IT-Anwendungen und IT-Systemen in Unternehmen, Behörden oder anderen Organisationen minimieren lässt. lesen

Unternehmen sind nicht auf Cyberangriffe vorbereitet

IT-Notfallmanagement

Unternehmen sind nicht auf Cyberangriffe vorbereitet

Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl kann jedes Unternehmen treffen, aber die wenigsten sind für diesen Fall vorbereitet. Wenn die Sicherheitssysteme einen Hackerangriff melden oder die IT-Systeme von außen lahmgelegt werden, gibt es gerade einmal in 43 Prozent der Unternehmen ein Notfallmanagement das festlegt, was zu tun ist. lesen

Schaden durch Industriespionage steigt auf 55 Mrd. Euro pro Jahr

Bitkom-Studie

Schaden durch Industriespionage steigt auf 55 Mrd. Euro pro Jahr

Auch wenn die Zahl der von Industriespionage oder Sabotage betroffenen Unternehmen in den letzten zwei Jahren kaum gestiegen ist, hat der Schaden doch deutlich zugenommen. Geklaut wird aber nicht nur auf digitalem Weg. lesen

55 Milliarden Euro Schaden durch Spionage, Sabotage und Datendiebstahl

Studie zu Wirtschaftsschutz vom Bitkom

55 Milliarden Euro Schaden durch Spionage, Sabotage und Datendiebstahl

Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage und Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen, und nur jedes dritte Unternehmen meldet solche Attacken den Behörden, aus Sorge vor Imageschäden. Das zeigt eine vom Digitalverband Bitkom beauftragte Studie zum Thema Wirtschaftsschutz. lesen

Compliance für die Cloud mit BSI C5

BSI Anforderungskatalog Cloud Computing (C5)

Compliance für die Cloud mit BSI C5

Geht es um die Cloud, ist das Pflichtenheft so lang wie bei kaum einem anderen IT-Bereich. Mit dem Anforderungskatalog C5 adressiert das BSI (Bundesamt für Sicherheit in der Informationstechnologie) die großen Themen, von der Administrationsebene bis zur Zugriffskontrolle. C5 steht für Cloud Computing Compliance Controls Catalogue und richtet sich an professionelle Cloud-Diensteanbieter, deren Prüfer und natürlich auch die Kunden. lesen

ISMS passt auch für den Mittelstand

Information Security Management System

ISMS passt auch für den Mittelstand

In mittelständischen Betrieben wird es mit zunehmender Digitalisierung immer wichtiger, für Informationssicherheit zu sorgen. Ein Information Security Management System (ISMS) hilft, notwendige Maßnahmen und Richtlinien eines Sicherheitskonzeptes zu definieren, zu steuern und zu kontrollieren. Die Einführung eines ISMS ist je nach Vorgehensweise jedoch verhältnismäßig aufwändig. Es lohnt sich deshalb, die verschiedenen Rahmenwerke näher zu betrachten. lesen

NIS-Richtlinie, IT-Sicherheitsgesetz und die Folgen

Unternehmen und Gesetze zur IT-Sicherheit

NIS-Richtlinie, IT-Sicherheitsgesetz und die Folgen

Mit der europäischen NIS-Richtlinie und dem IT-Sicherheitsgesetz (IT-SiG) sahen sich Unternehmen in kurzer Zeit mit zwei wichtige Richtlinien konfrontiert. Jetzt fragen sich viele Unternehmen, in welchen Punkten IT-Sicherheitsgesetz und NIS-Richtlinie einander gleichen, wer jeweils betroffen ist und ob die Regelungen womöglich miteinander kollidieren. lesen

Strategien für den Kampf gegen Cybercrime

Angriff ist die beste Verteidigung

Strategien für den Kampf gegen Cybercrime

Unternehmen weltweit müssen sich gegen eine neue Dimension der Internetkriminalität wappnen: Der moderne Cyberkriminelle ist ein effizienter Unternehmer mit arbeitsteiligem Geschäftsmodell, der von einem hochentwickelten Schwarzmarkt unterstützt wird. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45091000 / Definitionen)