Ziele der Business Continuity-Planung


Tipps für die praktische Umsetzung eines Business-Continuity-Plans
Eine einfache und leicht zugängliche Dokumentation ist Voraussetzung dafür, dass alle den Business-Continuity-Plan schnell verstehen und verinnerlichen


Viele Unternehmen haben bereits die Risiken identifiziert, die ihr Business bedrohen, tun sich aber schwer damit, die daraus abgeleitete Business-Continuity-Strategie umzusetzen. Der Grund: Die Übertragung der Theorie in die Praxis erfordert Koordination, Präzision und fortlaufende Anpassungen. Da der Fokus in der Regel auf der Erstellung eines Plans liegt, kommt die Realisation oft zu kurz. Hilfreich ist es, die Umsetzung mittels konkreter Schritte und Verantwortlichkeiten zu strukturieren.

Schritt 1: Das richtige Team zusammenstellen
Die effektive Umsetzung eines Business-Continuity-Plans hängt davon ab, dass die richtigen Personen einbezogen werden. Eine funktionsübergreifende Gruppe aus Mitarbeitende der Bereiche IT, Betrieb, Führung, Finanzen und HR stellt sicher, dass alle kritischen Funktionen berücksichtigt werden und jeder die Ziele der Business Continuity-Planung versteht.

>> Für IT-Rollen: Systemadministratoren und Sicherheitsexperten einbinden, welche die Technologieumgebung des Unternehmens genau kennen.
>> Für den Betrieb: Es sollte sich explizit eine Person darum kümmern, dass die täglichen Aufgaben überwacht werden, damit eine Betriebsunterbrechung frühzeitig erkannt wird.
>> Für die Geschäftsführung: Die Geschäftsleitung sollte Prioritäten definieren und Notfallpläne genehmigen.

Schritt 2: Konkrete Ziele und deren Umfang definieren
Im Anschluss müssen die Ziele festgelegt und in den Kontext der Risikomanagementanalyse gesetzt werden.

>> Beispielsweise gilt es, die größten betrieblichen Bedrohungen (z. B. Ausfälle von Rechenzentren oder Unterbrechungen der Lieferketten) zu identifizieren und diese nach Wahrscheinlichkeit und potenziellen Auswirkungen zu ordnen.
>> Zudem müssen spezifische Recovery Point Objectives (RPOs) und Recovery Time Objectives (RTOs) festgelegt werden. Dabei sind die RTO- und RPO-Ziele auf die betriebliche Resilienz auszurichten, sodass sich Investitionen priorisieren lassen. Es geht darum, dass die einzelnen Ziele im Katastrophenfall als Handlungsplan für die gesamte Organisation dienen – einschließlich der verschiedenen Abteilungen und Geltungsbereiche.

Schritt 3: Rollen und Verantwortlichkeiten festlegen
Entscheidend für den Erfolg ist es, sicherzustellen, dass jeder Mitarbeitende weiß, was wann zu tun ist.

>> Es muss festgelegt werden, wer den Notfallwiederherstellungsprozess initiiert.
>> Elementar ist, die Kontaktinformationen für wichtige Entscheidungsträger und externe Partner zu dokumentieren.
>> Um Engpässe zu vermeiden, müssen im Vorfeld potenzielle Eskalationsstufen geklärt werden.
>> Unternehmen, die beispielsweise die Datenschutz- oder Replikationslösungen von Arcserve verwenden, können sich darauf verlassen, dass IT-Spezialisten beim Erreichen eines bestimmten Schwellenwerts ein automatisiertes Failover auslösen, sodass das Unternehmen weiterhin voll funktionsfähig bleibt.

Schritt 4: Handlungsschritte und Zeitpläne aufsetzen
Nachdem die Rollen definiert sind, müssen sie auf konkrete Aufgaben ausgerichtet werden. Dafür sind die erforderlichen Ressourcen (Backup-Systeme, alternative Standorte, Virtualisierungsplattformen) sowie Fristen oder Prüfpunkte festzulegen. Detaillierte Zeitpläne bieten eine strukturierte Möglichkeit, Aufgaben während einer Krise schnell auszuführen.
Mit Arcserve UDP beispielsweise können viele Aspekte von der Sicherung über die Replikation und Wiederherstellung automatisieret werden, was u.a. die Zuordnung der Datenschutzstrategien zu den Zeitplänen erleichtert.

Schritt 5: Dokumentieren, Trainieren und Kommunizieren
Ein perfekter Plan ist nur dann wirksam, wenn er verstanden wird. Eine einfache und leicht zugängliche Dokumentation ist Voraussetzung dafür, dass alle den Business-Continuity-Plan schnell verstehen und verinnerlichen.

>> Es empfiehlt sich, Schulungen durchzuführen, in denen erläutert wird, was bei einer Betriebsunterbrechung getan werden muss.
>> Verständliche Referenzhandbücher oder Runbooks sollten für den schnellen Zugriff im Notfall bereitstehen.
>> Über interne Kommunikationskanäle (E-Mail, Chat und Intranet) lassen sich wichtige Neuigkeiten zielgerichtet kommunizieren.

Fazit
Die praktische Umsetzung eines Business-Continuity-Plans sorgt dafür, dass ein Unternehmen auch dann erfolgreich geschützt ist, wenn es unter Druck gerät. Die Auswahl eines funktionsübergreifenden Teams, die Festlegung klarer Ziele, Zuweisung von Verantwortlichkeiten sowie der Aufbau einer Kommunikations- und Lernkultur unterstützt Unternehmen dabei, anstehende Herausforderungen zu bewältigen. (Arcserve: ra)

eingetragen: 05.06.25

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen