zurück Blog

IT-gestützte Business Continuity | Klarheit hilft vor dem Notfall

IT-Infrastrukturen müssen sicher sein. Das ist zweifellos wichtig. Allerdings gibt es dafür keinen hundertprozentigen Schutz. Doch was passiert bei einer Systemstörung oder dann, wenn es sogar zum Totalausfall kommt? Auf solche Szenarien sollte man sehr genau vorbereitet sein. Darum lohnt es sich unbedingt, genauer hinzusehen.

Die Folgen eines IT-Ausfalls können nicht nur Umsatzeinbußen oder rechtliche Auseinandersetzungen sein. Oft geht dies mit Reputationsverlusten an den Märkten einher, was mit dem Verlust von Kunden endet. Je schneller daher das IT-Notfallmanagement einsetzt, desto größer ist die Chance, den Notfall ohne bleibende Schäden zu überstehen.

Viel zu bedenken

Die herkömmliche Planung von Notfallsituationen erfordert im Vorfeld hohen Aufwand. Denn zunächst muss man sich darüber Klarheit verschaffen, welche Kernprozesse für das Unternehmen von Bedeutung sind und in welcher Reihenfolge sie im Notfall wiederhergestellt werden können. Ebenso wichtig ist die Frage, welche Ausfallszenarien infrage kommen. Hier sind neben internen Störungen auch externe Einflüsse wie Naturkatastrophen, Anschläge, großflächige Stromausfälle oder Bombendrohungen beziehungsweise -entschärfungen zu bedenken. Das Ergebnis ist ein Notfallhandbuch, das alle Maßnahmen für das Disaster Recovery beschreibt, das Vorgehensweisen definiert und die erforderlichen Daten und Dokumente umfasst, um die Systeme wiederherzustellen. Erfahrungsgemäß fehlen oft die Zugangsdaten zu Konfigurationssicherungen und Wartungsdokumenten, was die Betriebsaufnahme verzögert.

Intelligente Erfassung und Ausgabe

Das umfangreiche Verfahren der Notfallplanung kann mit der Unterstützung von spezieller Software erheblich vereinfacht werden. Lösungen wie INDART Professional ermöglichen die Erfassung sämtlicher Daten zur Risikobewertung und Notfallplanung in acht Schritten. Anschließend generiert die Anwendung grafische Wiederanlaufpläne und umfangreiche Dokumentationen, die die Zusammenhänge innerhalb der IT-Infrastruktur anschaulich darstellen. Die gesamte Notfalldokumentation basiert dabei auf den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und auf den Grundlagen der ISO-Normen.

Professionelle Unterstützung

Bei der Nutzung von INDART Professional bietet mod IT Services maßgeschneiderte Hilfe in vielerlei Hinsicht. Das beginnt bei der Erfassung und Identifikation der relevanten Kernprozesse und der möglichen Folgen eines Ausfalls. Darüber hinaus kann mod auch Bestandteil des Notfallplans sein, zum Beispiel durch Recovery Services oder den Einsatz des mod Service-Desk. Das IT-gestützte Notfallmanagement macht es nicht nur besonders einfach, transparente Notfallpläne zu erstellen. Durch das integrierte Aufgabenmanagement können die Daten auch ohne zusätzlichen Aufwand gepflegt und aktualisiert werden. So sind alle Beteiligten im Notfall sofort klar und präzise über die einzelnen Schritte einer Wiederherstellung informiert.

 

INDART Professional


In acht Schritten zum Notfallplan

  • Schritt 1: Aufnahme der Kernprozesse, Services und Ausfallszenarien mit Einstufung der Kritikalität sowie Erfassung der verantwortlichen Personen für die jeweiligen Prozesse
  • Schritt 2: Aufnahme der Schadensfolge mit der Definition, ab welchem Zeitpunkt mit welchem Schaden pro Stunde zu rechnen ist
  • Schritt 3: Hinterlegung möglicher rechtlicher Auflagen für das Unternehmen, zum Beispiel Konventionalstrafen oder Auflagen für Kritische Infrastrukturen (KRITIS)
  • Schritt 4: Erfassung des im Notfall benötigten Personals (intern und extern) mit Funktion, Aufgabenbereich, Kontaktdaten und Qualifikationen
  • Schritt 5: Definition von Notfallteams und Krisenstäben für die jeweiligen Prozesse, Services und Ausfallszenarien
  • Schritt 6: Aufnahme relevanter Dokumente (zum Beispiel Wartungsverträge) mit Erfassung von Laufzeit, Kosten und Service-Level-Agreements (SLA) sowie integrierter Erinnerungsfunktion zum Ablauf von Verträgen
  • Schritt 7: Übersicht der Infrastruktur (Inventar, physikalischer Standort) mit Systemdaten, Komponenten, Software, Netzwerkadressen, Datensicherungsstufen und Kritikalitätsdaten
  • Schritt 8: Verknüpfung der Systeme mit den Prozessen, Ermittlung der Wiederherstellungszeit über grafischen Wiederanlaufplan mit Darstellung der Reihenfolge des Wiederanlaufs
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

modus operandi – Mieten oder kaufen? mehr
Neue Schutztechnologien – Die innere Sicherheit mehr
Mobile Plattformen im Vergleich – Die Qual der Wahl mehr
Innovative WLAN-Connectivity – Das Netz für Netze mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr