Einem Bericht der computerwoche zufolge verfügen von über 100 befragten deutschen Unternehmen nur 43% über einen Kontinuitätsplan für die IT, wie aus einer aktuellen Studie hervorgeht. Einen dedizierten Beauftragten haben dort nur 30%. Eine Business Impact Analyse zur Identifizierung von Schlüsselprozessen gehört dem Bericht zufolge zu einer optimalen Vorbereitung. Die Entwicklung von Plänen sowie der Einsatz von Ressourcen dienen dazu, Informationen und Services im Katastrophenfall aufrechtzuerhalten, wie der Artikel ausführt.
Anmerkung des Autors: Folgende Punkte sollten Sie beachten: Ein Katastrophenfall repräsentiert das obere Ende der Skala von Schadensereignissen. Beispiele dafür sind Erdbeben, Sturmfluten, Tsunami etc. Das untere Ende stellen Störungen dar. Sie sind noch in der Linie bewältigbar. Darüber rangieren Notfälle, für die auf Basis definierter Szenarien Pläne erstellt werden. Zwischen Notfällen und Katastrophen sind Krisen angesiedelt.
Wenngleich das Ergebnis der Studie nachdenklich stimmt, so haben insbesondere Finanzinstitute – nicht zuletzt aufgrund der Mindestanforderungen an das Risikomanagement (MaRisk) der BaFin und verschiedentlich mit Beratungsunterstützung – umfangreiche Vorsorgemaßnahmen getroffen, getestet und geübt. Diese gehen von den Zielen und der Strategie des Unternehmens sowie den Anforderungen der Geschäftsprozesse aus und betrachten über den Notfall „Ausfall der IT“ hinaus weitere relevante Szenarien.
Dennoch fehlt manch einem Finanzdienstleister ein durchgängiges und integrierendes Vorgehensmodell, das auf Effizienz und die Vermeidung von Lücken ausgerichtet ist. Zusätzlich zu einem solchen Vorgehensmodell fehlt Unternehmen – also nicht nur im Bereich der Finanzdienstleister – häufig der zentrale – und im Notfall sowie bei Krisen und Katastrophen verfügbare – Überblick über Prozesse und Ressourcen sowie deren Abhängigkeiten. Ein solcher Überblick bildet jedoch eine wesentliche Grundlage, um sowohl im Notfall bei bereits bekannten Szenarien als auch bei unbekannten Szenarien in Form von Krisen schnell und wirksam reagieren und handlungsfähig bleiben zu können. Angebote von Beratungsgesellschaften und/oder Herstellern von Tools und/oder einer Kombination aus beidem können hier weiterhelfen.
Als Autor von Fachbüchern und zahlreichen Artikeln bin ich Ihnen – zumindest namentlich – vielleicht bereits bekannt. Doch welche Vita verbirgt sich hinter diesem Namen?
Studium und Promotion machten mich bereits früh mit der IT vertraut. Meine berufliche Laufbahn startete ich im Bereich der Softwareentwicklung und –Spezifikation als Gruppenleiter. Als Ingenieur hatte ich gelernt, dass methodisches Vorgehen ein entscheidender Erfolgsfaktor ist, wenn Fehler vermieden und Aufgaben ohne unnötige Iterationen richtig und effizient gelöst werden sollen. Dies zumal dann, wenn die Aufgabenstellung – wie bei Software – komplex ist. Daher führte ich in meiner damaligen Entwicklergruppe das Software-Engineering ein. In meinem weiteren beruflichen Werdegang stellten sich die gemachten Erfahrungen beim Einstieg in ein internationales Softwarehaus als tragfähige Basis heraus. Zu Entwicklung und Spezifikation von Software kamen Teilprojektleitung, (Krisen-)Projekt-management, Test- und Qualitätsmanagement sowie Beratung und Prüfung, aber auch die Rollen Key Account Manager und Career Manager hinzu.
Bei der ACG Automation Consulting Group GmbH in Frankfurt (www.acg-gmbh.de), einer Unternehmensberatung für Organisation und Informationsverarbeitung, übernahm ich den Fachbereich Qualitäts- und Sicherheitsmanagement. Heute verantworte ich hier das Fach Competence Center Unternehmenssicherheit. Als Senior Management Consultant berate ich das Management zu den Themenfeldern (IT-)Sicherheits-, Kontinuitäts- und Risikomanagement, IT-Governance, IT-Service und IT Service Level Management sowie Sourcing.
Um die genannten Themen effizient, durchgängig und integrativ behandeln zu können, entwickelte ich in meiner Freizeit eine Vorgehensweise, in die meine langjährigen Praxis- und Beratungserfahrungen eingeflossen sind. Diese veröffentlichte ich gegen Ende des letzten Jahr-hunderts ;-). Die Anfrage des Vieweg-Verlags und mein Faible für’s Schreiben führten zur detaillierteren Veröffentlichung dieser Vorgehensweise in Buchform. Leserinnen und Lesern meiner Bücher „IT-Sicherheit mit System“ (4. Auflage, 2011) und „Handbuch Unterneh-menssicherheit“ (2. Auflage, 2010) sind die Sicherheitspyramide bzw. Sicherheitsmanagementpyramide sowie die Kontinuitäts- und die Risiko(management)pyramide bekannt.
Wenngleich diese Managementdisziplinen auch einzeln betrachtet werden können, habe ich sie aufgrund der vielfältigen Abhängigkeiten und zur Steigerung der Effizienz nicht nur im Handbuch Unternehmenssicherheit zusammengeführt. Die ganzheitliche Betrachtungsweise der Unternehmenssicherheit führt darüber hinaus zur Konsolidierung und Integration von Prozessen und Ressourcen unterschiedlicher Organisationseinheiten von der Arbeits-, Betriebs-, IT- und Gebäudesicherheit über BCM und ITSCM bis hin zum Risikomanagement für das Unternehmen und seine IT.
Ein weiteres Ergebnis meiner Autorentätigkeit ist das Buch „IT für Manager“, bei dessen Haupttitel – warum auch immer – inzwischen Verwechslungsgefahr besteht ;-).
0 Responses