Business Continuity Management
10 Maßnahmen, den IT-GAU zu verhindern
3. Festlegung der Verfügbarkeit.
Aus der Dokumentation der unternehmenskritischen IT-Komponenten, der Bewertung der drohenden Risiken und der Eintrittswahrscheinlichkeit ergibt sich die Grundlage für Ihre planerischen und betriebswirtschaftlichen Entscheidungen. Konkret definieren Sie hier, für welchen Zeitraum eine Betriebsstörung noch akzeptabel ist - eine, zwei oder vier Stunden - und wie hoch der potenzielle Schaden wäre.
4. Redundanz an einem Ort schaffen.
Eine effektive Möglichkeit, für den Fall eines Systemausfalls vorzubeugen, sind redundant ausgelegte Server und Storage-Systeme. Ergänzt um eine unterbrechungsfreie Stromversorgung tragen sie dazu bei, die Verfügbarkeit von Applikationen im Kerngeschäft zu erhöhen. Je nach Branchenzugehörigkeit, Unternehmensgröße und Datenvolumen sollten Sie die redundanten Infrastrukturen um weitere Sicherheits- und Compliance-Maßnahmen ergänzen.
5. Datensicherung und -wiederherstellung.
Der Fähigkeit zur Sicherung und Wiederherstellung von Geschäftsdaten zu jeder Zeit kommt eine bedeutende Rolle zu. Hier geht es um die langfristige Absicherung gegen Datenverlust. Dabei lassen sich zwei Fälle unterscheiden: Der logische Datenverlust durch unbeabsichtigtes Löschen oder der physische durch Datendiebstahl. Eine wirksame Art der Risikovermeidung und -minderung besteht beispielsweise darin, die regelmäßigen Backups an einem sicheren Ort außerhalb des eigenen Unternehmens aufzubewahren. Notwendig ist dafür ein tragfähiges Backup-Konzept.
6. Ein zweites Rechenzentrum.
Fortgeschrittenes Business Continuity Management, quasi BCM 2.0, wäre es zu prüfen, ob Sie eventuell ein zweites Rechenzentrum benötigen. Duale Rechenzentren und redundante Architekturen können sowohl inhouse untergebracht als auch an einen Managed-Hosting-Spezialisten outgesourct werden.
7. Doppelt ausgelegte Kommunikationsleitungen.
Redundant ausgelegte Hardware alleine genügt nicht. Vor allem bei Unternehmen mit mehreren Standorten sollten auch die Kommunikationswege doppelt ausgelegt sein, um zu gewährleisten, dass Mitarbeiter auf unternehmenskritische Ressourcen immer und überall zugreifen können: im Büro, unterwegs und vom Home Office.