ADMIN

2025

11

2025-10-28T12:00:00

Disaster Recovery

SCHWERPUNKT

090

Disaster Recovery

IT-Notfallmanagement

Business Continuity Management

Effektive IT-Krisenbewältigung

Unter widrigsten Umständen

von Martin Kuppinger

Veröffentlicht in Ausgabe 11/2025 - SCHWERPUNKT

In einer von Unsicherheit geprägten Welt ist es unerlässlich, dass Unternehmen auf Krisensituationen vorbereitet sind. Ob Naturkatastrophen, Cyberangriffe oder Pandemien: Die Entwicklung eines umfassenden Plans für Disaster Planning and Operations ist der Schlüssel zur Aufrechterhaltung des Geschäfts- betriebs und zum Schutz der Unternehmenswerte. Mit passenden Maßnahmen und Strategien überstehen Organisationen nicht nur unmittelbare Krisen, sondern stärken auch die eigene Resilienz.

Disaster Planning and Operations (DPO) ist unerlässlich, um Unternehmen gegen unerwartete Krisensituationen zu wappnen. Ein effektives DPO ermöglicht es, im Falle eines Ereignisses schnell und strukturiert zu reagieren und den Regelbetrieb möglichst zügig wiederaufzunehmen. Die Komplexität moderner Unternehmen und die global vernetzte Wirtschaft erhöhen die Vulnerabilität – ein DPO-Plan hilft, diese Schwachstellen zu identifizieren und gezielt zu adressieren, sodass Schäden minimiert und Ressourcen effizient eingesetzt werden.
Erfolgsfaktoren der Krisenbewältigung
Eine erfolgreiche DPO-Strategie stützt sich auf klare organisatorische Strukturen. Essenziell ist die Etablierung von Verantwortlichkeiten und Kommunikationswegen, damit im Krisenfall schnelles Handeln möglich ist. Dies umfasst die Bildung spezialisierter Krisenteams, die über die notwendige Autorität und die Ressourcen verfügen, um Entscheidungen zu treffen – sowohl auf strategischer als auch auf operativer Ebene. Die Integration von Schlüsselakteuren aus verschiedenen Unternehmensbereichen stellt sicher, dass alle relevanten Perspektiven berücksichtigt werden und ein kohärentes Vorgehen gewährleistet ist.
Ein weiterer zentraler Aspekt von DPO ist die strategische Planung und Vorbereitung auf diverse Szenarien. Hierzu zählt einerseits die Identifikation potenzieller Bedrohungen und deren analysierte Auswirkungen auf das Unternehmen. Andererseits gilt es, spezifische Handlungspläne zu entwickeln, die den unterschiedlichen Arten von Krisen entsprechen. Dies beinhaltet auch die Einbeziehung relevanter Technologien und die Sicherstellung, dass alle Mitarbeiter gut informiert und geschult sind. Eine regelmäßige Überprüfung und Anpassung der Pläne ist dabei unerlässlich, um auf neue Entwicklungen und Erkenntnisse reagieren zu können.
Disaster Planning and Operations (DPO) ist unerlässlich, um Unternehmen gegen unerwartete Krisensituationen zu wappnen. Ein effektives DPO ermöglicht es, im Falle eines Ereignisses schnell und strukturiert zu reagieren und den Regelbetrieb möglichst zügig wiederaufzunehmen. Die Komplexität moderner Unternehmen und die global vernetzte Wirtschaft erhöhen die Vulnerabilität – ein DPO-Plan hilft, diese Schwachstellen zu identifizieren und gezielt zu adressieren, sodass Schäden minimiert und Ressourcen effizient eingesetzt werden.
Erfolgsfaktoren der Krisenbewältigung
Eine erfolgreiche DPO-Strategie stützt sich auf klare organisatorische Strukturen. Essenziell ist die Etablierung von Verantwortlichkeiten und Kommunikationswegen, damit im Krisenfall schnelles Handeln möglich ist. Dies umfasst die Bildung spezialisierter Krisenteams, die über die notwendige Autorität und die Ressourcen verfügen, um Entscheidungen zu treffen – sowohl auf strategischer als auch auf operativer Ebene. Die Integration von Schlüsselakteuren aus verschiedenen Unternehmensbereichen stellt sicher, dass alle relevanten Perspektiven berücksichtigt werden und ein kohärentes Vorgehen gewährleistet ist.
Ein weiterer zentraler Aspekt von DPO ist die strategische Planung und Vorbereitung auf diverse Szenarien. Hierzu zählt einerseits die Identifikation potenzieller Bedrohungen und deren analysierte Auswirkungen auf das Unternehmen. Andererseits gilt es, spezifische Handlungspläne zu entwickeln, die den unterschiedlichen Arten von Krisen entsprechen. Dies beinhaltet auch die Einbeziehung relevanter Technologien und die Sicherstellung, dass alle Mitarbeiter gut informiert und geschult sind. Eine regelmäßige Überprüfung und Anpassung der Pläne ist dabei unerlässlich, um auf neue Entwicklungen und Erkenntnisse reagieren zu können.
Des Weiteren sollten IT-Verantwortliche einen Fokus auf die kontinuierliche Verbesserung legen. Dies bedeutet, aus vergangenen Ereignissen zu lernen, Schwachstellen zu identifizieren und Prozesse zur verbesserten Reaktionsfähigkeit zu adaptieren. Das Einbinden von Business Impact Analysen (BIA) ist hierbei essenziell, um kritische Geschäftsprozesse zu identifizieren, deren Toleranzgrenzen für Fehlersituationen festzulegen, um gezielte Notfallpläne zu erstellen und eine schnelle Wiederherstellung zu sichern.
DPO sollte nicht nur eine Reaktion auf akute Bedrohungen, sondern muss ein integraler Bestandteil der langfristigen Unternehmensstrategie sein. Es fördert die Resilienz und das Vertrauen von Investoren, Partnern und Kunden, indem es zeigt, dass das Unternehmen gut vorbereitet und fähig ist, auch schwerwiegenden Krisen standzuhalten.
Resilienz und Kontinuität sicherstellen
Business Continuity Management (BCM) und Business Resilience Management (BRM) sind Kernelemente, um die Widerstandsfähigkeit zu sichern. BCM fokussiert sich darauf, den Geschäftsbetrieb selbst bei unerwarteten Störungen aufrechtzuerhalten. Der Schlüssel dazu liegt in einer sorgfältigen Planung, die alle Aspekte von potenziellen Krisenszenarien bis hin zu strategischen Notfallplänen abdeckt. Ein zentraler Bestandteil des BCM ist die Durchführung von Business-Impact-Analysen (BIA), um die kritischen Geschäftsprozesse zu identifizieren und deren Toleranzgrenzen zu ermitteln. Aus den Ergebnissen der BIA lassen sich Maßnahmen ableiten, die sowohl Schutz- als auch Wiederherstellungsmechanismen umfassen. Dies beinhaltet die Definition von Wiederherstellungszeiten (RTO) und Datenwiederherstellungszielen (RPO), um Ausfallzeiten insbesondere von kritischen Geschäftsprozessen so gering wie möglich zu halten.
BRM erweitert das Spektrum des BCM, indem es die generelle Widerstandsfähigkeit eines Unternehmens verbessert. Dabei geht es nicht nur darum, auf Krisen zu reagieren, sondern diese proaktiv zu antizipieren und die Organisation ganzheitlich darauf vorzubereiten. Dazu gehört die Implementierung eines umfassenden Krisenmanagements, das klare Strukturen und Kommunikationswege festlegt, um eine effiziente Reaktion zu gewährleisten.
Ein effektives BRM betrachtet die Organisation als ein dynamisches System, das IT-Verantwortliche durch ständige Tests und Überarbeitungen der Pläne kontinuierlich verbessern. Dies erfordert insbesondere auch die Schulung von Mitarbeitern, um deren Fähigkeit zur Krisenbe- wältigung zu stärken. Eine zentrale Position innerhalb von BCM nimmt der Aufbau einer resilienten IT-Infrastruktur ein, die nicht nur auf Fehler und Cyberangriffe reagieren kann, sondern auch darauf vorbereitet ist, Ausfälle möglichst schnell zu beheben.
Insgesamt tragen BCM und BRM dazu bei, die Fähigkeit des Unternehmens, unvorhergesehene Ereignisse zu überstehen und gestärkt daraus hervorzugehen, signifikant zu erhöhen. Durch die Kombination von strategischer Planung, technischer Vorbereitung und schneller Reaktion mit kontinuierlicher Verbesserung wird eine Grundlage für langfristige Sicherheit und Unternehmensstabilität geschaffen.
Bild 1: Die Business-Impact-Analyse ist das zentrale Element im Business Resilience Management.(Quelle: KuppingerCole Analysts)
Auf Vorfälle vorbereitet sein
Incident Response Management (IRM) ist ein systematischer Ansatz zur Bewältigung von Sicherheitsvorfällen im Cyberraum, der dazu dient, die Auswirkungen solcher Ereignisse zu minimieren und die Geschäftsaktivitäten so schnell wie möglich wiederherzustellen. Das Herzstück von IRM ist ein klar definierter Prozess, der die Erkennung, Analyse und Reaktion auf sicherheitsrelevante Vorfälle umfasst. IRM beginnt mit der Identifizierung von Vorfällen, wobei IT-Verantwortliche alle verdächtigen Aktivitäten, die ein potenzielles Risiko darstellen, durch kontinuierliches Monitoring der IT-Infrastruktur identifizieren. Hierbei können moderne Sicherheitsinformations- und Ereignismanagement-Systeme (SIEM) sowie XDR (eXtended Detection & Response) eine wertvolle Unterstützung leisten, indem sie Daten sammeln und analysieren, um auf mögliche Vorfälle hinzuweisen und Alarme auszulösen.
Ein wesentlicher Bestandteil des IRM-Prozesses ist die Analyse und Bewertung von Vorfällen. Diese Phase beinhaltet die Bewertung der Schwere und des potenziellen Schadens eines Ereignisses, um priorisierte Reaktionen zu ermöglichen. Basierend auf dieser Einschätzung wird ein Krisenteam einberufen, das die operative Kontrolle übernimmt und Maßnahmen zur Eindämmung einleitet. Das Eindämmen ist entscheidend, um die Ausbreitung von Bedrohungen zu verhindern. Dazu gehört das Isolieren betroffener Systeme und Netzwerkelemente, um weitere Schäden zu begrenzen. Anschließend geht es darum, die Bedrohung vollständig zu beseitigen, sei es durch das Entfernen von Schadsoftware oder sogar die Wiederherstellung von sauberen Systemen. Dazu gehört auch das Schließen von Sicherheitslücken, um neue Angriffe zu vermeiden.
Nach erfolgreicher Eindämmung und Bedrohungsbeseitigung beginnen die Phasen der Wiederherstellung und Nachbereitung. Die Wiederherstellung stellt sicher, dass alle Systeme und Dienste in ihren ordnungsgemäßen Zustand zurückversetzt werden, während die Nachbereitung die Evaluierung der gemachten Erfahrungen umfasst. Dieser Lernprozess ist entscheidend für die kontinuierliche Verbesserung der Sicherheitsvorkehrungen. Darüber hinaus ist die klar strukturierte Kommunikation ein wesentlicher Bestandteil des IRM, um die interne und externe Koordination und Informationsverteilung sicherzustellen. Dies beinhaltet die Erfüllung rechtlicher Meldepflichten gegenüber Aufsichtsbehörden und Stakeholdern.
Zentrale Personen in Krisensituationen
Die Identifizierung der richtigen Stakeholder ist entscheidend für den Erfolg jeder Strategie im Bereich DPO, BCM, BRM und IRM. Während jede dieser Disziplinen spezifische Verantwortungsbereiche umfasst, teilen sie sich häufig ähnliche Akteure, die auf verschiedenen Ebenen der Organisation agieren müssen. Der Chief Information Security Officer (CISO) spielt eine zentrale Rolle, da er für das Bereitstellen der notwendigen Ressourcen sowie für die strategische Führung in sicherheitsrelevanten Fragen verantwortlich ist. Der CISO agiert als Schlüsselfigur, die die Sicherheitspolitik der Organisation vorgibt und sicherstellt, dass alle Securitymaßnahmen vorbereitet und auf die Resilienz der gesamten Organisation ausgerichtet sind.
Ein weiterer wichtiger Stakeholder ist das Incident-Response-Team, dem die Aufgabe obliegt, in Echtzeit auf Bedrohungen zu reagieren. Dies schließt IT-Operations ebenso wie Security-Analysten ein, die technisches Know-how haben und eng mit dem Helpdesk und externen Partnern zusammenarbeiten, um Vorfälle schnell zu identifizieren und zu beheben.
Die Geschäftsleitung, vertreten durch die Linienmanager, ist ebenso ein essenzieller Projektbeteiligter, da sie die unternehmerischen Prioritäten kennt und für schnelle Entscheidungen zuständig ist, um den Geschäftsbetrieb unter allen Umständen aufrechtzuerhalten. Um sicherzustellen, dass das Unternehmen gesetzliche Anforderungen erfüllt, sind rechtliche Berater sowie Datenschutzbeauftragte (DPO) unverzichtbar, besonders wenn es um die Einhaltung von Datenschutzvorschriften geht. Kommunikationsexperten sind ebenso von großer Bedeutung, um sowohl interne als auch externe Strategien zu entwickeln, die eine schnelle, offene und verbindliche Verständigung in Krisenzeiten gewährleisten. Dies hilft, Vertrauen zu bewahren und die Unternehmensreputation auch unter schwierigen Bedingungen zu schützen.
Bild 2: Das BSI bietet umfassende Hilfen für die Durchführung einer BIA, wie hier beispielsweise zur Ermittlung des Untragbarkeitsniveaus.(Quelle: BSI)
Praktische Schritte
Die erfolgreiche Implementierung von DPO, BCM, BRM und IRM erfordert eine strukturierte Vorgehensweise. Der erste Schritt besteht in der umfassenden Risikobewertung und der Identifizierung kritischer Geschäftsprozesse sowie der damit verbundenen IT-Systeme (Business-Impact-Analyse). Hierbei analysieren die Beteiligten potenzielle Bedrohungen sowie deren Auswirkungen auf das Unternehmen. Die Ergebnisse bilden die Grundlage für die Priorisierung der Maßnahmen. Daneben ist eine klare Zuweisung von Rollen und Verantwortlichkeiten essenziell. Jede Person im Krisenmanagementteam sollte genau wissen, welche Aufgaben sie im Fall eines Vorfalls zu übernehmen hat. Dazu gehört die Benennung eines Incident-Response-Teams, das im Ernstfall sofort reagieren kann.
Anhand der Risikobewertung sollten IT-Verantwortliche spezifische Notfallpläne entwickeln. Diese müssen regelmäßig getestet und aktualisiert werden, um sicherzustellen, dass sie auch unter veränderten Bedingungen effektiv bleiben. Zudem sind Schlüsselsysteme so zu konfigurieren und zu sichern, dass sie sich bei Bedarf schnell wiederherstellen lassen. Dies schließt die Sicherung von Daten und die Implementierung von Redundanz ein, um den Geschäftsbetrieb insbesondere von kritischen Kernsystemen in der IT auch bei Systemausfällen aufrechtzuerhalten.
Darüber hinaus sind regelmäßige Schulungen erforderlich, um sicherzustellen, dass alle Beteiligten mit den Verfahren und Technologien vertraut sind. Simulationsübungen helfen, die Reaktionsfähigkeit des gesamten Teams zu verbessern und Schwachstellen in den Prozessen aufzudecken. Hier greift auch ein durchdachter Kommunikationsplan, um relevante Informationen schnell und präzise zu verteilen. Klare Richtlinien zur internen und externen Kommunikation helfen, Verwirrung und Panik zu vermeiden und gleichzeitig die Transparenz gegenüber Stakeholdern zu wahren. Last but not least sollten Organisationen nach jedem Test oder realen Vorfall eine umfassende Analyse durchführen, um aus den Erfahrungen zu lernen und die Prozesse kontinuierlich zu verbessern.
Die Implementierung dieser Konzepte ist ein fortlaufender Prozess, der dauerhafte Aufmerksamkeit und Anpassungen erfordert, um den sich wandelnden Bedrohungen im digitalen und physischen Umfeld gerecht zu werden.
BIA für betriebliche Kontinuität und Sicherheit
Die Business-Impact-Analyse (BIA) spielt eine zentrale Rolle bei der Umsetzung von Business Continuity Management und der Stärkung der Cybersicherheitsstrategie eines Unternehmens. Die BIA stellt das methodische Herzstück dar, um die Widerstandsfähigkeit der Geschäftsprozesse gegen Störungen aller Art zu prüfen und zu gewährleisten.
Eine BIA verschafft Unternehmen die Möglichkeit, die kritischen Geschäftsprozesse zu identifizieren und die potenziellen Auswirkungen von Unterbrechungen dieser Prozesse zu bewerten. Dabei geht es nicht nur darum, welche Einzelprozesse temporär ausfallen können, sondern auch darum, wie sich die Gesamtheit der Betriebsabläufe aufrechterhalten oder rasch wiederherstellen lässt. In der Praxis ermittelt eine BIA, wie lange Prozesse ausfallen dürfen, bevor sie ein Risiko für die Organisation darstellen. Dieser Punkt nennt sich Untragbarkeitsniveau und entscheidet darüber, welche Prozesse wie schnell wiederhergestellt werden müssen, bevor schwerer und unter Umständen nicht behebbarer Schaden entsteht.
Die BIA-Umsetzung beinhaltet gezielte Schritte, die sicherstellen, dass alle kritischen Bereiche eines Unternehmens abgedeckt sind. Es beginnt mit der Identifikation aller Geschäftsprozesse, die für das Erreichen der Unternehmensziele unabdingbar sind, und der Analyse ihrer Abhängigkeiten von anderen Prozessen und Ressourcen. Neben bestehenden Abhängigkeiten legt die BIA besonderes Augenmerk auf potenzielle Fehlerquellen oder Single-Points-of-Failure, die im Krisenfall zu Engpässen führen.
Für eine optimale Integration in das BCM ist es wichtig, die BIA nicht isoliert, sondern als Teil eines größeren Rahmenwerks zu betrachten. Sie liefert essenzielle Informationen, die helfen, technische Maßnahmen zur Cybersicherheit gezielt zu priorisieren und Schwachstellen zu schließen. Beispielsweise können IT-Verantwortliche aus den Erkenntnissen der BIA Maßnahmen zur Datensicherung und zur Wiederherstellung von IT-Systemen ableiten, was letztlich auch die Cybersicherheit und insbesondere die Resilienz stärkt. Zudem bietet die BIA die Grundlage, um die bestehende IT-Infrastruktur im Blick auf ihre Krisenfestigkeit zu überprüfen und gegebenenfalls anzupassen. Dies umfasst insbesondere auch organisatorische Aspekte, um sicherzustellen, dass alle relevanten Entscheidungen vorbereitet sind und damit schnell getroffen und umgesetzt werden können.
Die effiziente Durchführung einer BIA setzt umfassende Kenntnisse über die organisatorischen Prozesse voraus sowie die Fähigkeit, diese dynamisch an neue Bedrohungen anzupassen. Nur so kann sie zu einer grundsätzlichen Verbesserung der Sicherheitsarchitektur eines Unternehmens beitragen.
Datenwiederherstellung als Schlüssel zur Resilienz
Die klassischen Themen Backup und Recovery nehmen eine wichtige Rolle bei der Sicherstellung von Business Continuity und der Stärkung der Unternehmensresilienz innerhalb des Disaster Planning & Operations ein. Was vielleicht langweilig klingt und vermeintlich gelöst ist, ist oft ein kritischer Faktor, wenn es zu konkreten Vorfällen und Krisen kommt. Die Fähigkeit, Daten schnell und zuverlässig wiederherzustellen, ist für den Fortbestand der Geschäftstätigkeit entscheidend, insbesondere bei Ausfällen geschäftskritischer Systeme, bei denen schon kurzzeitige Ausfälle hohe Kosten und den Vertrauensverlust von Kunden verursachen.
Ein Hauptgrund, warum Backup und Recovery so entscheidend sind, liegt darin, dass sich Fehler, erfolgreiche Angriffe und andere Vorfälle und Krisen nicht vermeiden lassen. In diesem Sinne bilden Sicherungen und Wiederherstellungen die letzte Verteidigungslinie gegen Datenverlust durch Cyberangriffe, Hardwareausfälle oder andere Krisen bis hin zu Naturkatastrophen. Ein effektives Backup sorgt dafür, dass kritische Informationen stets verfügbar sind, während das Recovery sicherstellt, dass sich diese Daten schnell in einen betriebsbereiten Zustand zurückführen lassen.
Doch trotz ihrer Bedeutung stehen Unternehmen häufig vor Herausforderungen in diesen Bereichen. Eine wesentliche besteht darin, dass die Teams, die für Backup und Restore verantwortlich sind, oft in getrennten Abteilungen arbeiten. Diese Trennung kann zu Kommunikationsproblemen und ineffizienten Prozessen führen, insbesondere, wenn die Zusammenarbeit nicht regelmäßig getestet wird. Ein umfassendes BCM-Konzept muss daher sicherstellen, dass diese Teams eng zusammenarbeiten und klare, getestete Prozesse zur Datenwiederherstellung integrieren.
Eine weitere Herausforderung liegt in der Definition und Übung von Wiederherstellungsverfahren. Es ist entscheidend, diese Prozeduren im Voraus zu definieren und abhängig von den Ergebnissen der BIA zu priorisieren. So gilt es etwa festzulegen, welche Systeme zuerst wiederhergestellt werden sollen. Besondere Aufmerksamkeit erfordert auch die Korrektheit und Vollständigkeit der Datenwiederherstellung. In einigen Fällen erfordern Transaktionen aus Logs manuelle Eingriffe.
Fazit
DPO, BCM, BRM und IRM sind entscheidend für die Resilienz von Unternehmen und ihrer IT gegenüber Cyberangriffen, IT-Fehlern und anderen Krisensituationen, die IT-Systeme betreffen. Der Startpunkt sollte immer eine gründliche BIA mit regelmäßiger Aktualisierung zur Identifizierung kritischer Geschäftsprozesse sein. Nutzen Sie diese Erkenntnisse, um technische und organisatorische Sicherheitsmaßnahmen zielgerichtet zu implementieren.
Sorgen Sie für enge Zusammenarbeit zwischen Backup- und Recovery-Teams und validieren Sie Ihre Wiederherstellungsprozeduren regelmäßig, um im Krisenfall effektive Maßnahmen gewähren zu können. Stellen Sie sicher, dass alle Strukturen flexibel und gut dokumentiert sind und führen Sie regelmäßige Schulungen durch. Diese Maßnahmen stärken nicht nur die Widerstandskraft Ihres Unternehmens, sondern gewährleisten auch eine schnelle Wiederherstellung zunächst der kritischen IT-Systeme und damit Geschäftsprozesse und nachfolgend der weiteren Systeme und Prozesse im Krisenfall.
(jp)