Business continuity planning: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Business continuity planning'''
'''Business continuity planning''' - Geschäftskontinuitätsplanung


== Beschreibung ==
== Beschreibung ==
[[Image:BCPLifecycle.gif|thumb|Business continuity planning life cycle]]
[[Image:BCPLifecycle.gif|thumb|Lebenszyklus der Geschäftskontinuitätsplanung]]


'''Business continuity''' may be defined as "the capability of an organization to continue the delivery of products or services at pre-defined acceptable levels following a disruptive incident", and '''business continuity planning''' (or '''business continuity and resiliency planning''') is the process of creating systems of prevention and recovery to deal with potential threats to a company. In addition to prevention, the goal is to enable ongoing operations before and during execution of [[disaster recovery]].
„Geschäftskontinuität“ kann definiert werden als ‚die Fähigkeit einer Organisation, die Lieferung von Produkten oder Dienstleistungen nach einem Störfall auf einem vordefinierten akzeptablen Niveau fortzusetzen‘, und ‚Geschäftskontinuitätsplanung‘ (oder ‚Geschäftskontinuitäts- und Resilienzplanung‘) ist der Prozess der Schaffung von Präventions- und Wiederherstellungssystemen, um mit potenziellen Bedrohungen für ein Unternehmen umzugehen.
* Neben der Prävention besteht das Ziel darin, den laufenden Betrieb vor und während der Durchführung der [[Notfallwiederherstellung]] zu ermöglichen.


Business continuity is the intended outcome of proper execution of both business continuity planning and disaster recovery.
Geschäftskontinuität ist das beabsichtigte Ergebnis einer ordnungsgemäßen Ausführung sowohl der Geschäftskontinuitätsplanung als auch der Notfallwiederherstellung.


Several [[business continuity standards]] have been published by various standards bodies to assist in checklisting ongoing planning tasks.
Mehrere [[Geschäftskontinuitätsstandards]] wurden von verschiedenen Normungsgremien veröffentlicht, um bei der Erstellung von Checklisten für laufende Planungsaufgaben zu helfen.


Business continuity requires a top-down approach to identify an organisation's minimum requirements to ensure its viability as an entity. An organization's resistance to failure is "the ability ... to withstand changes in its environment and still function". Often called resilience, it is a capability that enables organizations to either endure environmental changes without having to permanently adapt, or the organization is forced to adapt a new way of working that better suits the new environmental conditions.<ref name=auto/>
Geschäftskontinuität erfordert einen Top-Down-Ansatz, um die Mindestanforderungen einer Organisation zu ermitteln und ihre Überlebensfähigkeit als Einheit sicherzustellen.
* Die Widerstandsfähigkeit einer Organisation gegen Ausfälle ist „die Fähigkeit ...
* Veränderungen in ihrer Umgebung standzuhalten und trotzdem zu funktionieren“.
* Oft als Resilienz bezeichnet, ist es eine Fähigkeit, die es Organisationen ermöglicht, entweder Umweltveränderungen zu überstehen, ohne sich permanent anpassen zu müssen, oder die Organisation ist gezwungen, eine neue Arbeitsweise anzupassen, die besser zu den neuen Umweltbedingungen passt.


==Overview==
==Übersicht==
Any event that could negatively impact operations should be included in the plan, such as [[supply chain]] interruption, loss of or damage to critical infrastructure (major machinery or computing/network resource). As such, BCP is a [[subset]] of [[risk management]].
Jedes Ereignis, das sich negativ auf den Betrieb auswirken könnte, sollte in den Plan aufgenommen werden, z. B. eine Unterbrechung der [[Lieferkette]], der Verlust oder die Beschädigung kritischer Infrastrukturen (Großmaschinen oder Computer-/Netzwerkressourcen).
* Daher ist BCP eine [[Untermenge]] des [[Risikomanagements]].


In the U.S., government entities refer to the process as ''[[Continuity of Operations Plan|continuity of operations planning]]'' (COOP). A '''business continuity plan'''
In den USA bezeichnen Regierungsbehörden diesen Prozess als „Continuity of Operations Planning“ (COOP).
* Ein „Business Continuity Plan“


outlines a range of disaster scenarios and the steps the business will take in any particular scenario to return to regular trade. BCP's are written ahead of time and can also include precautions to be put in place. Usually created with the input of key staff as well as stakeholders, a BCP is a set of contingencies to minimize potential harm to businesses during adverse scenarios.
beschreibt eine Reihe von Katastrophenszenarien und die Schritte, die das Unternehmen in einem bestimmten Szenario unternehmen wird, um zum regulären Geschäftsbetrieb zurückzukehren.
* BCPs werden im Voraus erstellt und können auch Vorkehrungen enthalten, die getroffen werden müssen.
* Ein BCP wird in der Regel unter Einbeziehung von Schlüsselmitarbeitern und Interessengruppen erstellt und ist eine Reihe von Eventualitäten, um potenzielle Schäden für Unternehmen in ungünstigen Szenarien zu minimieren.


===Resilienz===
Eine Analyse aus dem Jahr 2005 darüber, wie sich Störungen negativ auf die Geschäftstätigkeit von Unternehmen auswirken können und wie Investitionen in Resilienz einen [[Wettbewerbsvorteil]] gegenüber Unternehmen verschaffen können, die nicht auf verschiedene Eventualitäten vorbereitet sind, erweiterte die damals üblichen Geschäftskontinuitätsplanungsmethoden.
* Wirtschaftsorganisationen wie der [[Rat für Wettbewerbsfähigkeit]] haben dieses Resilienzziel aufgegriffen.


===Resilience===
Die Anpassung an Veränderungen in einer scheinbar langsameren, evolutionäreren Weise – manchmal über viele Jahre oder Jahrzehnte hinweg – wurde als resilienter beschrieben, und der Begriff „strategische Resilienz“ wird heute verwendet, um über die Abwehr einer einmaligen Krise hinauszugehen und stattdessen kontinuierlich vorausschauend zu handeln und sich anzupassen, „bevor die Notwendigkeit einer Veränderung dringend offensichtlich wird“.
A 2005 analysis of how disruptions can adversely affect the operations of corporations and how investments in resilience can give a [[competitive advantage]] over entities not prepared for various contingencies extended then-common business continuity planning practices. Business organizations such as the [[Council on Competitiveness]] embraced this resilience goal.


Adapting to change in an apparently slower, more evolutionary manner - sometimes over many years or decades - has been described as being more resilient, and the term "strategic resilience" is now used to go beyond resisting a one-time crisis, but rather continuously anticipating and adjusting, "before the case for change becomes desperately obvious".
Dieser Ansatz wird manchmal wie folgt zusammengefasst: [[Vorbereitung]], Schutz, Reaktion und Wiederherstellung.


This approach is sometimes summarized as: [[preparedness]], protection, response and recovery.
Die Resilienztheorie kann mit dem Bereich der Öffentlichkeitsarbeit in Verbindung gebracht werden.
* Resilienz ist ein kommunikativer Prozess, der von Bürgern, Familien, Mediensystemen, Organisationen und Regierungen durch alltägliche Gespräche und vermittelte Konversation aufgebaut wird.


Resilience Theory can be related to the field of Public Relations. Resilience is a communicative process that is constructed by citizens, families, media system, organizations and governments through everyday talk and mediated conversation.
Die Theorie basiert auf der Arbeit von [[Patrice Buzzanell|Patrice M.
* Buzzanell]], Professor an der Brian Lamb School of Communication der [[Purdue University]].
* In ihrem Artikel „Resilience: Talking, Resisting, and Imagining New Normalcies Into Being“ aus dem Jahr 2010


The theory is based on the work of [[Patrice Buzzanell|Patrice M. Buzzanell]], a professor at the Brian Lamb School of Communication at [[Purdue University]]. In her 2010 article, "Resilience: Talking, Resisting, and Imagining New Normalcies Into Being"
diskutierte Buzzanell die Fähigkeit von Organisationen, nach einer Krise durch den Aufbau von Widerstand zu gedeihen.
* Buzzanell stellt fest, dass es fünf verschiedene Prozesse gibt, die Einzelpersonen anwenden, wenn sie versuchen, ihre Resilienz aufrechtzuerhalten: Normalität schaffen, Identitätsanker bekräftigen, Kommunikationsnetzwerke aufrechterhalten und nutzen, alternative Logiken anwenden und negative Gefühle herunterspielen, während positive Emotionen in den Vordergrund gerückt werden.


Buzzanell discussed the ability for organizations to thrive after having a crisis through building resistance. Buzzanell notes that there are five different processes that individuals use when trying to maintain resilience- crafting normalcy, affirming identity anchors, maintaining and using communication networks, putting alternative logics to work and downplaying negative feelings while foregrounding positive emotions.
Wenn man sich die Resilienztheorie ansieht, ist die Theorie der Krisenkommunikation ähnlich, aber nicht gleich.
* Die Theorie der Krisenkommunikation basiert auf dem Ruf des Unternehmens, die Resilienztheorie hingegen auf dem Prozess der Erholung des Unternehmens.
* Es gibt fünf Hauptkomponenten der Resilienz: Herstellung von Normalität, Bestätigung von Identitätsankern, Aufrechterhaltung und Nutzung von Kommunikationsnetzwerken, Anwendung alternativer Logiken und Herunterspielen negativer Gefühle, während negative Emotionen in den Vordergrund gerückt werden.
* Jeder dieser Prozesse kann auf Unternehmen in Krisenzeiten angewendet werden, sodass Resilienz ein wichtiger Faktor ist, auf den sich Unternehmen bei Schulungen konzentrieren sollten.


When looking at the resilience theory, the crisis communication theory is similar, but not the same. The crisis communication theory is based on the reputation of the company, but the resilience theory is based on the process of recovery of the company. There are five main components of resilience: crafting normalcy, affirming identity anchors, maintaining and using communication networks, putting alternative logics to work, and downplaying negative feelings while foregrounding negative emotions. Each of these processes can be applicable to businesses in crisis times, making resilience an important factor for companies to focus on while training.
Es gibt drei Hauptgruppen, die von einer Krise betroffen sind.
* Sie sind [[wikt:micro|micro]] (individuell), [[wikt:meso|meso]] (Gruppe oder Organisation) und [[wikt:macro|macro]] (national oder interorganisatorisch).
* Es gibt auch zwei Haupttypen von Resilienz, nämlich proaktive und post-Resilienz.
* Proaktive Resilienz bedeutet, sich auf eine Krise vorzubereiten und eine solide Grundlage für das Unternehmen zu schaffen.
* Post-Resilienz umfasst die Aufrechterhaltung der Kommunikation und die Überprüfung der Situation mit den Mitarbeitern.
* Proaktive Resilienz bedeutet, sich mit anstehenden Problemen zu befassen, bevor sie zu einer möglichen Veränderung des Arbeitsumfelds führen, und nach einem Vorfall die Kommunikation aufrechtzuerhalten und Veränderungen zu akzeptieren.
* Resilienz kann auf jede Organisation angewendet werden.
In Neuseeland wurde im Rahmen des Programms „Resilient Organisations“ der Universität Canterbury ein Bewertungsinstrument für das Benchmarking der Resilienz von Organisationen entwickelt.


There are three main groups that are affected by a crisis. They are [[wikt:micro|micro]] (individual), [[wikt:meso|meso]] (group or organization) and [[wikt:macro|macro]] (national or interorganizational). There are also two main types of resilience, which are proactive and post resilience. Proactive resilience is preparing for a crisis and creating a solid foundation for the company. Post resilience includes continuing to maintain communication and check in with employees. Proactive resilience is dealing with issues at hand before they cause a possible shift in the work environment and post resilience maintaining communication and accepting changes after an incident has happened. Resilience can be applied to any organization.
===Kontinuität===
In New Zealand, the Canterbury University Resilient Organisations programme developed an assessment tool for benchmarking the Resilience of Organisations.
Pläne und Verfahren werden in der Geschäftskontinuitätsplanung eingesetzt, um sicherzustellen, dass die kritischen organisatorischen Abläufe, die für den Betrieb einer Organisation erforderlich sind, auch dann weiterlaufen, wenn wichtige Abhängigkeiten der Abläufe unterbrochen werden.
* Kontinuität muss nicht für jede Aktivität gelten, die die Organisation durchführt.
* Beispielsweise sind Organisationen gemäß [[ISO 22301|ISO 22301:2019]] verpflichtet, ihre Ziele für die Geschäftskontinuität, die Mindestanforderungen an den Produkt- und Dienstleistungsbetrieb, die als akzeptabel angesehen werden, und die [[#Maximum RTO|maximal tolerierbare Unterbrechungszeit]] (MTPD) festzulegen, die zulässig ist.


===Continuity===
Ein großer Kostenfaktor bei der Planung hierfür ist die Erstellung von Dokumenten zur Einhaltung der Prüfungsvorschriften. Es stehen Automatisierungstools zur Verfügung, um den Zeit- und Kostenaufwand für die manuelle Erstellung dieser Informationen zu reduzieren.
Plans and procedures are used in business continuity planning to ensure that the critical organizational operations required to keep an organization running continue to operate during events when key dependencies of operations are disrupted. Continuity does not need to apply to every activity which the organization undertakes. For example, under [[ISO 22301|ISO 22301:2019]], organizations are required to define their business continuity objectives, the minimum levels of product and service operations which will be considered acceptable and the [[#Maximum RTO|maximum tolerable period of disruption]] (MTPD) which can be allowed.


A major cost in planning for this is the preparation of audit compliance management documents; automation tools are available to reduce the time and cost associated with manually producing this information.
==Bestandsaufnahme==
Planer müssen über Informationen verfügen über:
* Ausrüstung
* Vorräte und Lieferanten
* Standorte, einschließlich anderer Büros und [[Backup-Site|Backup-]]/Work Area Recovery (WAR)-Standorte
* Dokumente und Unterlagen, einschließlich solcher, die über externe Sicherungskopien verfügen:
** Geschäftsdokumente
** Verfahrensdokumentation


==Inventory==
==Analyse==
Planners must have information about:
Die Analysephase besteht aus:
* Equipment
* Auswirkungsanalyse
* Supplies and suppliers
* Bedrohungs- und Risikoanalyse
* Locations, including other offices and [[Backup site|backup]]/work area recovery (WAR) sites
* Auswirkungsszenarien
* Documents and documentation, including which have off-site backup copies:<ref name=D.BCP/>
** Business documents
** Procedure documentation


==Analysis==
Die Quantifizierung von Verlustquoten muss auch „Dollar zur Verteidigung in einem Rechtsstreit“ beinhalten. Schätzungen zufolge kann ein Dollar, der in die Schadensverhütung investiert wird, „sieben Dollar an katastrophenbedingten wirtschaftlichen Verlusten“ verhindern.<ref>{{cite web |website=RI.gov |title=Can your Organization survive a natural disaster? |url=http://www.riema.ri.gov/berhodyready/files/Session_1_Business%20Continuity.pdf |archive-url=https://ghostarchive.org/archive/2022100 9/http://www.riema.ri.gov/berhodyready/files/Session_1_Business%20Continuity.pdf |archive-date=2022-10-09 |url-status=live
The analysis phase consists of:
| author=Helen Clark |date=15. August 2012}}</ref>
* Impact analysis
* Threat and risks analysis
* Impact scenarios


Quantifying of loss ratios must also include "dollars to defend a lawsuit." It has been estimated that a dollar spent in loss prevention can prevent "seven dollars of disaster-related economic loss."<ref>{{cite web |website=RI.gov |title=Can your Organization survive a natural disaster? |url=http://www.riema.ri.gov/berhodyready/files/Session_1_Business%20Continuity.pdf |archive-url=https://ghostarchive.org/archive/20221009/http://www.riema.ri.gov/berhodyready/files/Session_1_Business%20Continuity.pdf |archive-date=2022-10-09 |url-status=live
===Business Impact Analysis (BIA)===
| author=Helen Clark |date=August 15, 2012}}</ref>
Eine Business Impact Analysis (BIA) unterscheidet zwischen [[Kritisches System|kritischen]] (dringenden) und nicht kritischen (nicht dringenden) Organisationsfunktionen/-aktivitäten.
* Eine [[Mission-essentielle Funktion|Funktion]] kann als kritisch angesehen werden, wenn sie gesetzlich vorgeschrieben ist.


===Business impact analysis (BIA)===
Jede Funktion/Aktivität ist in der Regel auf eine Kombination von Bestandteilen angewiesen, um funktionieren zu können:
A business impact analysis (BIA) differentiates [[Critical system|critical]] (urgent) and non-critical (non-urgent) organization functions/activities. A [[Mission-essential function|function]] may be considered critical if dictated by law.


Each function/activity typically relies on a combination of constituent components in order to operate:
* Humanressourcen (Vollzeitmitarbeiter, Teilzeitmitarbeiter oder Auftragnehmer)
* IT-Systeme
* Sachanlagen (Mobiltelefone, Laptops/Workstations usw.)
* Dokumente (elektronisch oder physisch)


* Human resources (full-time staff, part-time staff, or contractors)
Für jede Funktion werden zwei Werte zugewiesen:
* IT systems
* Recovery Point Objective (RPO) – die akzeptable Latenzzeit von Daten, die nicht wiederhergestellt werden.
* Physical assets (mobile phones, laptops/workstations etc.)
* Ist es beispielsweise für das Unternehmen akzeptabel, Daten von zwei Tagen zu verlieren? Das Recovery Point Objective muss sicherstellen, dass der maximal tolerierbare Datenverlust für jede Aktivität nicht überschritten wird.
* Documents (electronic or physical)
* Recovery Time Objective (RTO) – die akzeptable Zeitspanne für die Wiederherstellung der Funktion


For each function, two values are assigned:
==== Maximale RTO ====
* Recovery point objective (RPO) – the acceptable latency of data that will not be recovered. For example, is it acceptable for the company to lose 2 days of data? The recovery point objective must ensure that the maximum tolerable data loss for each activity is not exceeded.
Maximale Zeitbeschränkungen dafür, wie lange die wichtigsten Produkte oder Dienstleistungen eines Unternehmens nicht verfügbar oder nicht lieferbar sein dürfen, bevor die Interessengruppen inakzeptable Folgen wahrnehmen, wurden wie folgt benannt:
* Recovery time objective (RTO)&nbsp; – the acceptable amount of time to restore the function
* {{visible anchor|Maximal tolerierbare Unterbrechungsdauer}} (MTPoD)
* Maximal tolerierbare Ausfallzeit (MTD)
* Maximal tolerierbarer Ausfall (MTO)
* Maximal akzeptabler Ausfall (MAO)


==== Maximum RTO ====
Gemäß ISO 22301 bedeuten die Begriffe „maximal akzeptabler Ausfall“ und „maximal tolerierbare Unterbrechungsdauer“ dasselbe und werden mit genau denselben Worten definiert.
Maximum time constraints for how long an enterprise's key products or services can be unavailable or undeliverable before stakeholders perceive unacceptable consequences have been named as:
Einige Standards verwenden den Begriff „maximale Ausfallzeitgrenze“.
* {{visible anchor|Maximum tolerable period of disruption}} (MTPoD)
* Maximum tolerable downtime (MTD)
* Maximum tolerable outage (MTO)
* Maximum acceptable outage (MAO)


====Konsistenz====
Wenn mehr als ein System abstürzt, müssen Wiederherstellungspläne die Notwendigkeit der Datenkonsistenz mit anderen Zielen wie RTO und RPO in Einklang bringen.


„Recovery Consistency Objective“ (RCO) ist der Name dieses Ziels.
* Es wendet [[Datenkonsistenz]]-Ziele an, um eine Messung für die Konsistenz verteilter Geschäftsdaten innerhalb vernetzter Systeme nach einem Katastrophenfall zu definieren.
* Ähnliche Begriffe, die in diesem Zusammenhang verwendet werden, sind ‚Recovery Consistency Characteristics‘ (RCC) und ‚Recovery Object Granularity‘ (ROG).


According to ISO 22301 the terms ''maximum acceptable outage'' and ''maximum tolerable period of disruption'' mean the same thing and are defined using exactly the same words.
Während RTO und RPO absolute Werte pro System sind, wird RCO als Prozentsatz ausgedrückt, der die Abweichung zwischen dem tatsächlichen und dem angestrebten Zustand von Geschäftsdaten über Systeme hinweg für Prozessgruppen oder einzelne Geschäftsprozesse misst.
Some standards use the term ''maximum downtime limit''.


====Consistency====
Die folgende Formel berechnet RCO, wobei „n“ die Anzahl der Geschäftsprozesse und „Entitäten“ einen abstrakten Wert für Geschäftsdaten darstellen:
When more than one system crashes, recovery plans must balance the need for data consistency with other objectives, such as RTO and RPO.
<math>\text{RCO} = 1 - \frac{(\text{Anzahl inkonsistenter Entitäten})_n}{(\text{Anzahl der Entitäten})_n}</math>


'''Recovery Consistency Objective''' (RCO) is the name of this goal. It applies [[data consistency]] objectives, to define a measurement for the consistency of distributed business data within interlinked systems after a disaster incident. Similar terms used in this context are "Recovery Consistency Characteristics" (RCC) and "Recovery Object Granularity" (ROG).
100 % RCO bedeutet, dass nach der Wiederherstellung keine Abweichung der Geschäftsdaten auftritt.


 
===Bedrohungs- und Risikoanalyse (TRA)===
While RTO and RPO are absolute per-system values, RCO is expressed as a percentage that measures the deviation between actual and targeted state of business data across systems for process groups or individual business processes.
Nach der Definition der Wiederherstellungsanforderungen kann jede potenzielle Bedrohung spezifische Wiederherstellungsschritte (Notfallpläne oder Playbooks) erfordern.
 
* Zu den häufigsten Bedrohungen gehören:
The following formula calculates RCO with "n" representing the number of business processes and "entities" representing an abstract value for business data:
<math>\text{RCO} = 1 - \frac{(\text{number of inconsistent entities})_n}{(\text{number of entities})_n}</math>
 
100% RCO means that post recovery, no business data deviation occurs.
 
 
===Threat and risk analysis (TRA)===
After defining recovery requirements, each potential threat may require unique recovery steps (contingency plans or playbooks). Common threats include:
{{columns-list|colwidth=18em|
{{columns-list|colwidth=18em|
* [[Epidemic]]/pandemic
* [[Epidemie]]/Pandemie
* [[Earthquake]]
* [[Erdbeben]]
* Fire
* Feuer
* [[Flood]]
* [[Flut]]
* [[Hacker (computer security)|Cyber attack]]
* [[Hacker (Computersicherheit)|Cyberangriff]]
* [[Sabotage]] (insider or external threat)
* [[Sabotage]] (Bedrohung von innen oder außen)
* [[Hurricane]] or other major storm
* [[Hurrikan]] oder andere schwere Stürme
* [[Power outage]]
* [[Stromausfall]]
* Water outage (supply interruption, contamination)
* Wasserausfall (Unterbrechung der Versorgung, Kontamination)
* Telecomms outage
* Ausfall der Telekommunikation
* IT outage
* Ausfall der IT
* [[Terrorism]]/[[Piracy]]
* [[Terrorismus]]/[[Piraterie]]
* [[War]]/civil disorder
* [[Krieg]]/Unruhen
* Theft (insider or external threat, vital information or material)
* Diebstahl (Bedrohung von innen oder außen, wichtige Informationen oder Materialien)
* Random failure of mission-critical systems
* Zufälliger Ausfall von missionskritischen Systemen
* Single point dependency
* Abhängigkeit von einem einzigen Punkt
* Supplier failure
* Ausfall von Lieferanten
* Data corruption
* Datenkorruption
* Misconfiguration
* Fehlkonfiguration
* Network outage
* Netzwerkausfall
}}
}}


The above areas can cascade: Responders can stumble. Supplies may become depleted. During the 2002–2003 [[SARS]] outbreak, some organizations compartmentalized and rotated teams to match the [[incubation period]] of the disease. They also banned in-person contact during both business and non-business hours. This increased [[Resilience (organizational)|resiliency]] against the threat.
Die oben genannten Bereiche können kaskadieren: Einsatzkräfte können ins Straucheln geraten.
* Vorräte können zur Neige gehen.
* Während des Ausbruchs von [[SARS]] 2002–2003 teilten einige Organisationen ihre Teams in Abteilungen auf und wechselten sie aus, um sie an die [[Inkubationszeit]] der Krankheit anzupassen.
* Sie verboten auch den persönlichen Kontakt während der Geschäfts- und der Freizeit.
* Dies erhöhte die Widerstandsfähigkeit gegen die Bedrohung.


===Impact scenarios===
===Auswirkungsszenarien===
Impact scenarios are identified and documented:
Auswirkungsszenarien werden identifiziert und dokumentiert:
* need for medical supplies
* Bedarf an medizinischer Versorgung


* need for transportation options<ref>{{cite web
* Bedarf an Transportmöglichkeiten<ref>{{cite web
|url=https://scholar.google.com/scholar_url?url=https://orbi.uliege.be/bitstream/2268/8333/1/JORS_Barbarosoglu_Arda_2004.pdf%26hl=en%26sa=X%26scisig=AAGBfm0xx_ynzP503rz-gtdgZVSN_h-m7w%26nossl=1%26oi=scholarr |archive-url=https://ghostarchive.org/archive/20221009/https://orbi.uliege.be/bitstream/2268/8333/1/JORS_Barbarosoglu_Arda_2004.pdf%26hl=en%26sa=X%26scisig=AAGBfm0xx_ynzP503rz-gtdgZVSN_h-m7w%26nossl=1%26oi=scholarr |archive-date=2022-10-09 |url-status=live
|url=https://scholar.google.com/scholar_url?url=https://orbi.uliege.be/bitstream/2268/8333/1/JORS_Barbarosoglu_Arda_2004.pdf%26hl=en%26sa=X%26scisig=AAGBfm0xx_ynzP50 3rz-gtdgZVSN_h-m7w%26nossl=1%26oi=scholarr |archive-url=https://ghostarchive.org/archive/20221009/https://orbi.uliege.be/bitstream/2268/8333/1/JORS_Barbarosoglu_Arda _2004.pdf%26hl=de%26sa=X%26scisig=AAGBfm0xx_ynzP503rz-gtdgZVSN_h-m7w%26nossl=1%26oi=scholarr |archive-date=2022-10-09 |url-status=live
|title=transportation planning in disaster recovery |website=SCHOLAR.google.com}}</ref>
|title=transportation planning in disaster recovery |website=SCHOLAR.google.com}}</ref>
* civilian impact of nuclear disasters
* zivile Auswirkungen von Atomkatastrophen
* need for business and data processing supplies<ref>{{cite magazine
* Bedarf an Betriebs- und Datenverarbeitungsbedarf<ref>{{cite magazine
|author=Chloe Demrovsky
|author=Chloe Demrovsky
|title=Holding It All Together
|title=Holding It All Together
|magazine=Manufacturing Business Technology |date=December 22, 2017}}</ref>
|magazine=Manufacturing Business Technology |date=22. Dezember 2017}}</ref>


These should reflect the widest possible damage.
Diese sollten den größtmöglichen Schaden widerspiegeln.


==Tiers of preparedness==
==Bereitschaftsstufen==
[[SHARE (computing)|SHARE]]'s seven tiers of [[disaster recovery]] released in 1992, were updated in 2012 by IBM as an eight tier model:<ref name=IBM.2012>{{cite web
Die sieben Stufen der [[Notfallwiederherstellung]] von [[SHARE (computing) | SHARE]], die 1992 veröffentlicht wurden, wurden 2012 von IBM als achtstufiges Modell aktualisiert:<ref name=IBM.2012>{{cite web
|url=https://share.confex.com/share/118/webprogram/Handout/Session10387/Session%2010387%20Business%20Continuity%20Soloution%20Selection%20Methodology%2003-7-2012.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://share.confex.com/share/118/webprogram/Handout/Session10387/Session%2010387%20Business%20Continuity%20Soloution%20Selection%20Methodology%2003-7-2012.pdf |archive-date=2022-10-09 |url-status=live
|url=https://share.confex.com/share/118/webprogram/Handout/Session10387/Session%2010387%20Business%20Continuity%20Soloution%20Selection%20Methodology%2003-7-2012.pdf |archive-url=https://ghostarchive.org/archive/2022100 9/https://share.confex.com/share/118/webprogram/Handout/Session10387/Session%2010387%20Business%20Continuity%20Soloution%20Selection%20Methodology%2003-7-2012.pdf |archive-date=2022-10-09 |url-status=live
|title=A Business Continuity Solution Selection Methodology |publisher=IBM Corp.
|title=A Business Continuity Solution Selection Methodology |publisher=IBM Corp.
|author=Ellis Holman |date=March 13, 2012}}</ref>
|author=Ellis Holman |date=March 13, 2012}}</ref>
* '''Tier 0''' – '''No off-site data''' • Businesses with a Tier 0 Disaster Recovery solution have no Disaster Recovery Plan. There is no saved information, no documentation, no backup hardware, and no contingency plan. Typical recovery time: ''The length of recovery time in this instance is unpredictable''. In fact, it may not be possible to recover at all.
'''Tier 0''' – '''Keine Offsite-Daten''' • Unternehmen mit einer Tier-0-Notfallwiederherstellungslösung haben keinen Notfallwiederherstellungsplan.
*'''Tier 1''' '''Data backup with no Hot Site''' Businesses that use Tier 1 Disaster Recovery solutions back up their data at an off-site facility. Depending on how often backups are made, they are prepared to accept ''several days to weeks of data loss'', but their backups are secure off-site. However, this Tier lacks the systems on which to restore data. Pickup Truck Access Method (PTAM).
* Es gibt keine gespeicherten Informationen, keine Dokumentation, keine Sicherungshardware und keinen Notfallplan.
*'''Tier 2''' – '''Data backup with Hot Site''' • Tier 2 Disaster Recovery solutions make regular backups on tape. This is combined with an off-site facility and infrastructure (known as a hot site) in which to restore systems from those tapes in the event of a disaster. This tier solution will still result in the need to recreate several hours to days worth of data, but ''it is less unpredictable in recovery time''. Examples include: PTAM with Hot Site available, IBM Tivoli Storage Manager.
* Typische Wiederherstellungszeit: „Die Dauer der Wiederherstellung ist in diesem Fall nicht vorhersehbar“.
*'''Tier 3''' – '''Electronic vaulting''' • Tier 3 solutions utilize components of Tier 2. Additionally, some mission-critical data is electronically vaulted. This electronically vaulted data is typically more current than that which is shipped via PTAM. As a result there is ''less data recreation or loss after a disaster occurs''.
* Tatsächlich ist eine Wiederherstellung möglicherweise überhaupt nicht möglich.
*'''Tier 4''' – '''Point-in-time copies''' • Tier 4 solutions are used by businesses that require both greater data currency and faster recovery than users of lower tiers. Rather than relying largely on shipping tape, as is common in the lower tiers, Tier 4 solutions begin to incorporate more disk-based solutions. ''Several hours of data loss is still possible'', but it is easier to make such point-in-time (PIT) copies with greater frequency than data that can be replicated through tape-based solutions.
„Tier 1“ ‚Datensicherung ohne Hot Site‘ Unternehmen, die Tier-1-Lösungen für die Notfallwiederherstellung verwenden, sichern ihre Daten an einem externen Standort.
*'''Tier 5''' '''Transaction integrity''' • Tier 5 solutions are used by businesses with a requirement for consistency of data between production and recovery data centers. There is ''little to no data loss'' in such solutions; however, the presence of this functionality is entirely dependent on the application in use.
* Je nachdem, wie oft Backups erstellt werden, sind sie darauf vorbereitet, einen Datenverlust von mehreren Tagen bis Wochen zu akzeptieren, aber ihre Backups sind außerhalb des Standorts sicher.
*'''Tier 6''' '''Zero or little data loss''' • Tier 6 Disaster Recovery solutions ''maintain the highest levels of data currency''. They are used by businesses with little or no tolerance for data loss and who need to restore data to applications rapidly. These solutions have no dependence on the applications to provide data consistency.
* Allerdings fehlen auf dieser Ebene die Systeme, auf denen Daten wiederhergestellt werden können.
*'''Tier 7''' '''Highly automated, business-integrated solution''' • Tier 7 solutions include all the major components being used for a Tier 6 solution with the additional integration of automation. This allows a Tier 7 solution to ensure consistency of data above that of which is granted by Tier 6 solutions. Additionally, recovery of the applications is automated, allowing for restoration of systems and applications much faster and more reliably than would be possible through manual Disaster Recovery procedures.
* Pickup Truck Access Method (PTAM).
'''Stufe 2''' – '''Datensicherung mit Hot Site''' • Lösungen der Stufe 2 für die Notfallwiederherstellung erstellen regelmäßige Backups auf Band.
* Dies wird mit einer externen Einrichtung und Infrastruktur (bekannt als Hot Site) kombiniert, in der Systeme im Katastrophenfall von diesen Bändern wiederhergestellt werden können.
* Diese Lösung der Stufe führt immer noch dazu, dass Daten im Umfang von mehreren Stunden bis Tagen neu erstellt werden müssen, aber „die Wiederherstellungszeit ist weniger unvorhersehbar“.
* Beispiele hierfür sind: PTAM mit Hot Site verfügbar, IBM Tivoli Storage Manager.
'''Stufe 3''' – '''Elektronische Sicherung''' • Lösungen der Stufe 3 nutzen Komponenten der Stufe 2.
* Zusätzlich werden einige geschäftskritische Daten elektronisch gesichert.
* Diese elektronisch gesicherten Daten sind in der Regel aktueller als die über PTAM versandten Daten.
* Dadurch kommt es nach einem Notfall zu weniger Datenwiederherstellung oder -verlust.
'''Stufe 4''' – '''Kopien zu einem bestimmten Zeitpunkt''' • Tier-4-Lösungen werden von Unternehmen eingesetzt, die sowohl eine größere Datenaktualität als auch eine schnellere Wiederherstellung benötigen als Benutzer niedrigerer Stufen.
* Anstatt sich weitgehend auf den Versand von Bändern zu verlassen, wie es in den unteren Stufen üblich ist, beginnen Tier-4-Lösungen, mehr festplattenbasierte Lösungen zu integrieren. „Ein Datenverlust von mehreren Stunden ist immer noch möglich“, aber es ist einfacher, solche Point-in-Time-Kopien (PIT) häufiger zu erstellen als Daten, die durch bandbasierte Lösungen repliziert werden können.
„Tier 5“ ‚Transaktionsintegrität‘ • Tier-5-Lösungen werden von Unternehmen eingesetzt, die eine Konsistenz der Daten zwischen Produktions- und Wiederherstellungsrechenzentren benötigen.
Bei solchen Lösungen gibt es ‚kaum bis gar keine Datenverluste‘, allerdings hängt das Vorhandensein dieser Funktionalität vollständig von der verwendeten Anwendung ab.
„Tier 6„ ‚Kein oder nur geringer Datenverlust‘ • Tier-6-Lösungen für die Notfallwiederherstellung ‚sorgen für die höchste Datenaktualität‘.
* Sie werden von Unternehmen eingesetzt, die Datenverluste nicht oder nur in geringem Umfang tolerieren und Daten in Anwendungen schnell wiederherstellen müssen.
* Diese Lösungen sind nicht auf die Anwendungen angewiesen, um Datenkonsistenz zu gewährleisten.
„Tier 7“ „Hochautomatisierte, unternehmensintegrierte Lösung“ Tier-7-Lösungen umfassen alle wichtigen Komponenten, die für eine Tier-6-Lösung verwendet werden, mit der zusätzlichen Integration von Automatisierung.
* Dadurch kann eine Tier-7-Lösung eine Datenkonsistenz gewährleisten, die über der von Tier-6-Lösungen liegt.
* Darüber hinaus ist die Wiederherstellung der Anwendungen automatisiert, sodass Systeme und Anwendungen viel schneller und zuverlässiger wiederhergestellt werden können, als dies durch manuelle Disaster-Recovery-Verfahren möglich wäre.


==Solution design==
==Lösungskonzept==
Two main requirements from the impact analysis stage are:
Aus der Phase der Folgenabschätzung ergeben sich zwei Hauptanforderungen:
* For IT: the minimum application and data requirements and the time in which they must be available.
* Für die IT: die Mindestanforderungen an Anwendungen und Daten und die Zeit, in der sie verfügbar sein müssen.
* Outside IT: preservation of hard copy (such as contracts). A process plan must consider skilled staff and embedded technology.
* Außerhalb der IT: Aufbewahrung von Papierdokumenten (z. B. Verträge).
* Ein Prozessplan muss qualifiziertes Personal und eingebettete Technologie berücksichtigen.


This phase overlaps with [[ disaster recovery |disaster recovery planning]].
Diese Phase überschneidet sich mit der [[Notfallwiederherstellung |Notfallwiederherstellungsplanung]].


The solution phase determines:
Die Lösungsphase bestimmt:
* [[Crisis management]] command structure
* [[Krisenmanagement]]-Kommandostruktur
* Telecommunication architecture between primary and secondary work sites
* Telekommunikationsarchitektur zwischen primären und sekundären Arbeitsstandorten
* [[Data replication]] methodology between primary and secondary work sites
* [[Datenreplikation]]-Methodik zwischen primären und sekundären Arbeitsstandorten
* [[Backup site]] with applications, data and work space
* [[Backup-Site]] mit Anwendungen, Daten und Arbeitsbereich


=={{anchor|published standards}} Standards==
== Standards==
===ISO Standards ===
===ISO-Standards===
There are many standards that are available to support business continuity planning and management.
Es gibt viele Standards, die zur Unterstützung der Planung und des Managements der Geschäftskontinuität zur Verfügung stehen.


Die [[Internationale Organisation für Normung]] (ISO) hat beispielsweise unter der Verantwortung des technischen Ausschusses [[ISO/TC 292]] eine ganze Reihe von Normen für Business-Continuity-Managementsysteme entwickelt:
* [[ISO 22300]]:2021 Sicherheit und Widerstandsfähigkeit – Vokabular (Ersetzt [[ISO 22300]]:2018 Sicherheit und Widerstandsfähigkeit – Vokabular und [[ISO 22300]]:2012 Sicherheit und Widerstandsfähigkeit – Vokabular.)
* [[ISO 22301]]:2019 Sicherheit und Widerstandsfähigkeit – Managementsysteme für die Geschäftskontinuität – Anforderungen (ersetzt [[ISO 22301]]:2012)
* [[ISO 22313]]:2020 Sicherheit und Widerstandsfähigkeit – Business-Continuity-Managementsysteme – Anleitung zur Anwendung von ISO 22301 (Ersetzt [[ISO 22313]]:2012 Sicherheit und Widerstandsfähigkeit – Business-Continuity-Managementsysteme – Anleitung zur Anwendung von ISO 22301)
* [[ISO/TS 22317]]:2021 Sicherheit und Widerstandsfähigkeit – Business-Continuity-Managementsysteme – Leitlinien für die Analyse der Auswirkungen auf das Unternehmen (ersetzt ISO/TS 22315:2015 Gesellschaftliche Sicherheit – Business-Continuity-Managementsysteme – Leitlinien für die Analyse der Auswirkungen auf das Unternehmen)
* [[ISO/TS 22318]]:2021 Sicherheit und Widerstandsfähigkeit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Kontinuität der Lieferkette (ersetzt ISO/TS 22318:2015 Gesellschaftliche Sicherheit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Kontinuität der Lieferkette)
* [[ISO/TS 22330]]:2018 Sicherheit und Widerstandsfähigkeit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Berücksichtigung von Personenaspekten bei der Geschäftskontinuität (aktuell ab 2022)
* [[ISO/TS 22331]]:2018 Sicherheit und Widerstandsfähigkeit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Strategie der Geschäftskontinuität (aktuell ab 2022)
* [[ISO/TS 22332]]:2021 Sicherheit und Widerstandsfähigkeit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Entwicklung von Plänen und Verfahren für die Geschäftskontinuität (aktuell ab 2022)
* [[ISO/IEC/TS 17021-6]]:2014 Konformitätsbewertung – Anforderungen an Stellen, die Managementsysteme auditieren und zertifizieren – Teil 6: Kompetenzanforderungen für die Auditierung und Zertifizierung von Managementsystemen für Geschäftskontinuität


The [[International Organization for Standardization]] (ISO) has for example developed a whole series of standards on Business continuity management systems under responsibility of technical committee [[ISO/TC 292]]:
* ISO/IEC 24762:2008 Informationstechnologie – Sicherheitstechniken – Leitlinien für Disaster-Recovery-Services der Informations- und Kommunikationstechnologie (zurückgezogen)
* ISO/IEC 27001:2022 [[Informationssicherheit]], Cybersicherheit und Datenschutz – Informationssicherheits-Managementsysteme – Anforderungen. (Ersetzt ISO/IEC 27001:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Anforderungen.)
* ISO/IEC 27002:2022 Informationssicherheit, Cybersicherheit und Schutz der Privatsphäre – Informationssicherheitskontrollen. (Ersetzt ISO/IEC 27002:2013 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen.)
* [[ISO/IEC 27031]]:2011 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Bereitschaft der Informations- und Kommunikationstechnologie für die Geschäftskontinuität.
* ISO/PAS 22399:2007 Gesellschaftliche Sicherheit – Leitfaden für die Vorbereitung auf Vorfälle und das betriebliche Kontinuitätsmanagement (zurückgezogen)
* IWA 5:2006 Notfallvorsorge (zurückgezogen)


* [[ISO 22300]]:2021 Security and resilience – Vocabulary (Replaces [[ISO 22300]]:2018 Security and resilience - Vocabulary and [[ISO 22300]]:2012 Security and resilience - Vocabulary.)
===Britische Standards===
* [[ISO 22301]]:2019 Security and resilience – Business continuity management systems – Requirements (Replaces [[ISO 22301]]:2012.)
Die [[British Standards Institution]] (BSI Group) hat eine Reihe von Standards herausgegeben, die inzwischen zurückgezogen und durch die oben genannten ISO-Standards ersetzt wurden.
* [[ISO 22313]]:2020 Security and resilience – Business continuity management systems – Guidance on the use of ISO 22301 (Replaces [[ISO 22313]]:2012 Security and resilience - Business continuity management systems - Guidance on the use of ISO 22301.)
* [[BS 7799]]-1:1995 - peripher adressierte Informationssicherheitsverfahren (zurückgezogen)
* [[BS 25999]]-1:2006 - Business Continuity Management Teil 1: Verhaltenskodex (ersetzt, zurückgezogen)
* BS 25999-2:2007 Business Continuity Management Teil 2: Spezifikation (ersetzt, zurückgezogen)
* 2008: BS 25777, Kontinuitätsmanagement für Informations- und Kommunikationstechnologie.
* Verhaltenskodex. (zurückgezogen)


* [[ISO/TS 22317]]:2021 Security and resilience – Business continuity management systems – Guidelines for business impact analysis - (Replaces ISO/TS 22315:2015 Societal security – Business continuity management systems – Guidelines for business impact analysis.)
Im Vereinigten Königreich wurden BS 25999-2:2007 und BS 25999-1:2006 für das Geschäftskontinuitätsmanagement in allen Organisationen, Branchen und Sektoren verwendet.
* [[ISO/TS 22318]]:2021 Security and resilience – Business continuity management systems – Guidelines for supply chain continuity (Replaces ISO/TS 22318:2015 Societal security — Business continuity management systems — Guidelines for supply chain continuity.)
* Diese Dokumente enthalten einen praktischen Plan für den Umgang mit den meisten Eventualitäten von extremen Wetterbedingungen bis hin zu Terrorismus, IT-Systemausfällen und Krankheit des Personals.
* [[ISO/TS 22330]]:2018 Security and resilience Business continuity management systems – Guidelines for people aspects on business continuity (Current as of 2022.)
* [[ISO/TS 22331]]:2018 Security and resilience – Business continuity management systems – Guidelines for business continuity strategy - (Current as of 2022.)
* [[ISO/TS 22332]]:2021 Security and resilience – Business continuity management systems – Guidelines for developing business continuity plans and procedures (Current as of 2022.)
* [[ISO/IEC/TS 17021-6]]:2014 Conformity assessment – Requirements for bodies providing audit and certification of management systems – Part 6: Competence requirements for auditing and certification of business continuity management systems.


* ISO/IEC 24762:2008 Information technology — Security techniques — Guidelines for information and communications technology disaster recovery services (withdrawn)
Nach Krisen in den Vorjahren verabschiedete die britische Regierung 2004 den [[Civil Contingencies Act 2004|Civil Contingencies Act of 2004]]: Unternehmen müssen über Maßnahmen zur Kontinuitätsplanung verfügen, um zu überleben und weiterhin erfolgreich zu sein, während sie darauf hinarbeiten, den Vorfall so gering wie möglich zu halten.
* ISO/IEC 27001:2022 [[Information security]], cybersecurity and privacy protection — Information security management systems — Requirements. (Replaces ISO/IEC 27001:2013 Information technology — Security techniques — Information security management systems — Requirements.)
Das Gesetz wurde in zwei Teile unterteilt:
* ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. (Replaces ISO/IEC 27002:2013 Information technology — Security techniques — Code of practice for information security controls.)
Teil 1: Katastrophenschutz, der die Aufgaben und Verantwortlichkeiten der lokalen Einsatzkräfte abdeckt
* [[ISO/IEC 27031]]:2011 Information technology – Security techniques – Guidelines for information and communication technology readiness for business continuity.
Teil 2: Notfallbefugnisse.
* ISO/PAS 22399:2007 Societal security - Guideline for incident preparedness and operational continuity management (withdrawn)
Im Vereinigten Königreich wird Resilienz auf lokaler Ebene durch das [[Local Resilience Forum]] umgesetzt.
* IWA 5:2006 Emergency Preparedness (withdrawn)


===British standards===
===Australische Standards===
The [[British Standards Institution]] (BSI Group) released a series of standards which have since been withdrawn and replaced by the ISO standards above.
* HB 292-2006, „A practitioners guide to business continuity management“
* [[BS 7799]]-1:1995 - peripherally addressed information security procedures. (withdrawn)
* HB 293-2006, “Executive guide to business continuity management“
* [[BS 25999]]-1:2006 - Business continuity management Part 1: Code of practice (superseded, withdrawn)
* BS 25999-2:2007 Business Continuity Management Part 2: Specification (superseded, withdrawn)
* 2008: BS 25777, Information and communications technology continuity management. Code of practice. (withdrawn)


Within the UK, BS 25999-2:2007 and BS 25999-1:2006 were being used for business continuity management across all organizations, industries and sectors. These documents give a practical plan to deal with most eventualities—from extreme weather conditions to terrorism, IT system failure, and staff sickness.
===Vereinigte Staaten von Amerika===
* [[NFPA 1600|NFPA 1600 Standard on Disaster/Emergency Management and Business Continuity Programs]] (2010). ''[[National Fire Protection Association]]''. (ersetzt).
* [[NFPA 1600, Standard on Continuity, Emergency, and Crisis Management]] (2019, aktueller Standard), ''[[National Fire Protection Association]]''.
* [[United States federal government continuity of operations|Continuity of Operations]] (COOP) und National Continuity Policy Implementation Plan (NCPIP), United States Federal Government


In 2004, following crises in the preceding years, the UK government passed the [[Civil Contingencies Act 2004|Civil Contingencies Act of 2004]]: Businesses must have continuity planning measures to survive and continue to thrive whilst working towards keeping the incident as minimal as possible.
* Business Continuity Planning Suite, DHS National Protection and Programs Directorate und FEMA.
The Act was separated into two parts:
Part 1: civil protection, covering roles & responsibilities for local responders
Part 2: emergency powers.
In the United Kingdom, resilience is implemented locally by the [[Local Resilience Forum]].
 
===Australian standards===
* HB 292-2006, "A practitioners guide to business continuity management"
* HB 293-2006, "Executive guide to business continuity management"
 
===United States===
* [[NFPA 1600|NFPA 1600 Standard on Disaster/Emergency Management and Business Continuity Programs]] (2010). ''[[National Fire Protection Association]]''. (superseded).
* [[NFPA 1600, Standard on Continuity, Emergency, and Crisis Management]] (2019, current standard), ''[[National Fire Protection Association]]''.
* [[United States federal government continuity of operations|Continuity of Operations]] (COOP) and National Continuity Policy Implementation Plan (NCPIP), United States Federal Government<ref name="overview"/>
 
* Business Continuity Planning Suite, DHS National Protection and Programs Directorate and FEMA.


* ASIS SPC.1-2009, Organizational Resilience: Security, Preparedness, and Continuity Management Systems - Requirements with Guidance for Use, [[American National Standards Institute]]
* ASIS SPC.1-2009, Organizational Resilience: Security, Preparedness, and Continuity Management Systems - Requirements with Guidance for Use, [[American National Standards Institute]]


==Implementation and testing==
==Umsetzung und Tests==
The implementation phase involves policy changes, material acquisitions, staffing and testing.
Die Umsetzungsphase umfasst Richtlinienänderungen, Materialbeschaffung, Personalbesetzung und Tests.


===Testing and organizational acceptance===
===Testen und Akzeptanz in der Organisation===
The 2008 book ''Exercising for Excellence'', published by The [[British Standards Institution]] identified three types of exercises that can be employed when testing business continuity plans.
In dem 2008 von der British Standards Institution veröffentlichten Buch „Exercising for Excellence“ werden drei Arten von Übungen genannt, die beim Testen von Plänen zur Aufrechterhaltung des Geschäftsbetriebs eingesetzt werden können.
* '''Tabletop exercises''' - a small number of people concentrate on a specific aspect of a BCP. Another form involves a single representative from each of several teams.
* „‚‘‚Tabletop-Übungen‘'“ – eine kleine Anzahl von Personen konzentriert sich auf einen bestimmten Aspekt eines BCP.
* '''Medium exercises''' - Several departments, teams or disciplines concentrate on multiple BCP aspects; the scope can range from a few teams from one building to multiple teams operating across dispersed locations. Pre-scripted "surprises" are added.
* Eine andere Form sieht einen einzelnen Vertreter aus jedem von mehreren Teams vor.
* '''Complex exercises''' - All aspects of a medium exercise remain, but for maximum realism no-notice activation, actual evacuation and actual invocation of a disaster recovery site is added.
* „Mittlere Übungen“ – Mehrere Abteilungen, Teams oder Fachbereiche konzentrieren sich auf mehrere BCP-Aspekte; der Umfang kann von einigen Teams in einem Gebäude bis hin zu mehreren Teams an verschiedenen Standorten reichen.
* Es werden vorab festgelegte „Überraschungen“ hinzugefügt.
* „Komplexe Übungen“ – Alle Aspekte einer mittleren Übung bleiben bestehen, aber für maximale Realitätsnähe werden eine Aktivierung ohne Vorankündigung, eine tatsächliche Evakuierung und ein tatsächlicher Aufruf eines Disaster-Recovery-Standorts hinzugefügt.


While start and stop times are pre-agreed, the actual duration might be unknown if events are allowed to run their course.
Die Start- und Endzeiten werden zwar im Voraus festgelegt, die tatsächliche Dauer kann jedoch unbekannt sein, wenn die Ereignisse ihren Lauf nehmen dürfen.


==Maintenance==
==Wartung==
Biannual or annual maintenance cycle maintenance of a BCP manual is broken down into three periodic activities.
Die halbjährliche oder jährliche Wartung eines BCP-Handbuchs ist in drei regelmäßige Aktivitäten unterteilt.


* Confirmation of information in the manual, roll out to staff for awareness and specific training for critical individuals.
* Bestätigung der Informationen im Handbuch, Bekanntmachung bei den Mitarbeitern und spezifische Schulung für kritische Personen.
* Testing and verification of technical solutions established for recovery operations.
* Testen und Verifizieren der für Wiederherstellungsvorgänge festgelegten technischen Lösungen.
* Testing and verification of organization recovery procedures.
* Testen und Verifizieren der Wiederherstellungsverfahren der Organisation.


Issues found during the testing phase often must be reintroduced to the analysis phase.
Probleme, die während der Testphase festgestellt werden, müssen oft erneut in die Analysephase aufgenommen werden.


===Information and targets===
===Informationen und Ziele===
The BCP manual must evolve with the organization, and maintain information about '''who has to know what''':
Das BCP-Handbuch muss sich mit der Organisation weiterentwickeln und Informationen darüber enthalten, „wer was wissen muss“:


* A series of checklists
* Eine Reihe von Checklisten
** Job descriptions, skillsets needed, training requirements
** Stellenbeschreibungen, erforderliche Fähigkeiten, Schulungsanforderungen
** Documentation and document management
** Dokumentation und Dokumentenverwaltung
* Definitions of terminology to facilitate timely communication during [[disaster recovery]],
* Definitionen von Terminologie zur Erleichterung der zeitnahen Kommunikation während der [[Notfallwiederherstellung]]
* Distribution lists (staff, important clients, vendors/suppliers)
* Verteilerlisten (Mitarbeiter, wichtige Kunden, Verkäufer/Lieferanten)
* Information about communication and transportation infrastructure (roads, bridges)<ref>{{cite web |website=CMS.gov
* Informationen über die Kommunikations- und Verkehrsinfrastruktur (Straßen, Brücken)<ref>{{cite web |website=CMS.gov
|url=https://www.cms.gov/Medicare/Medicare-Contracting/FFSProvCustSvcGen/Downloads/Disaster-Recovery-Plan-Checklist.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://www.cms.gov/Medicare/Medicare-Contracting/FFSProvCustSvcGen/Downloads/Disaster-Recovery-Plan-Checklist.pdf |archive-date=2022-10-09 |url-status=live |title=Disaster Recovery Plan Checklist}}</ref>
|url=https://www.cms.gov/Medicare/Medicare-Contracting/FFSProvCustSvcGen/Downloads/Disaster-Recovery-Plan-Checklist.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://www .cms.gov/Medicare/Medicare-Contracting/FFSProvCustSvcGen/Downloads/Disaster-Recovery-Plan-Checklist.pdf |archive-date=2022-10-09 |url-status=live |title=Disaster Recovery Plan Checklist}}</ref>


===Technical===
===Technische Maßnahmen===
Specialized technical resources must be maintained. Checks include:
Es müssen spezialisierte technische Ressourcen vorgehalten werden.
* [[Computer virus|Virus]] definition distribution
* Zu den Prüfungen gehören:
* Application security and service patch distribution
* [[Computervirus|Viren]]-Definitionen verteilen
* Hardware operability
* Anwendungssicherheit und Verteilung von Service-Patches
* Application operability
* Hardware-Funktionsfähigkeit
* Data verification
* Anwendungsfunktionsfähigkeit
* Data application
* Datenüberprüfung
* Datenanwendung


===Testing and verification of recovery procedures===
===Testen und Verifizieren von Wiederherstellungsverfahren===
Software and work process changes must be documented and validated, including verification that documented work process recovery tasks and supporting disaster recovery infrastructure allow staff to recover within the predetermined recovery time objective.<ref>{{cite web
Änderungen an Software und Arbeitsprozessen müssen dokumentiert und validiert werden, einschließlich der Überprüfung, ob die dokumentierten Arbeitsprozess-Wiederherstellungsaufgaben und die unterstützende Infrastruktur für die Notfallwiederherstellung es den Mitarbeitern ermöglichen, innerhalb des vorgegebenen Wiederherstellungszeitziels wiederherzustellen.<ref>{{cite web
|title=Validation of a Disaster Management Metamodel (DMM) |author=Othman
|title=Validation of a Disaster Management Metamodel (DMM) |author=Othman
|url=https://scholar.google.com/scholar_url?url=http://ro.uow.edu.au/cgi/viewcontent.cgi%253Farticle%253D2748%2526context%253Deispapers%26hl=en%26sa=X%26scisig=AAGBfm0CkEknKpMQtJeZBAWSgF_CqnzjNg%26nossl=1%26oi=scholarr |website=SCHOLAR.google.com}}</ref>
|url=https://scholar.google.com/scholar_url?url=http://ro.uow.edu.au/cgi/viewcontent.cgi%253Farticle%253D2748%2526context%253Deispapers%26hl=en %26sa=X%26scisig=AAGBfm0CkEknKpMQtJeZBAWSgF_CqnzjNg%26nossl=1%26oi=scholarr |website=SCHOLAR.google.com}}</ref>
 
<references />
<noinclude>
[[Kategorie:BCMS]]
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
 
= TMP =
==See also==
{{columns-list|colwidth=22em|
* [[Capacity planning]]
* [[Catastrophe modeling]]
* [[Crisis management]]
* [[Cyber resilience]]
* [[Digital continuity]]
* [[Disaster]]
** [[Disaster recovery]]
** [[Disaster recovery and business continuity auditing]]
** [[Disaster risk reduction]]
* [[Emergency management]]
* [[Man-made hazards]]
* [[Natural disasters|Natural hazards]]
* [[Risk management]]
* [[Scenario planning]]
* [[Systems engineering]]
* [[System lifecycle]]
}}
 
==References==
{{reflist}}

Aktuelle Version vom 16. November 2024, 14:23 Uhr

Business continuity planning - Geschäftskontinuitätsplanung

Beschreibung

Datei:BCPLifecycle.gif
Lebenszyklus der Geschäftskontinuitätsplanung

„Geschäftskontinuität“ kann definiert werden als ‚die Fähigkeit einer Organisation, die Lieferung von Produkten oder Dienstleistungen nach einem Störfall auf einem vordefinierten akzeptablen Niveau fortzusetzen‘, und ‚Geschäftskontinuitätsplanung‘ (oder ‚Geschäftskontinuitäts- und Resilienzplanung‘) ist der Prozess der Schaffung von Präventions- und Wiederherstellungssystemen, um mit potenziellen Bedrohungen für ein Unternehmen umzugehen.

  • Neben der Prävention besteht das Ziel darin, den laufenden Betrieb vor und während der Durchführung der Notfallwiederherstellung zu ermöglichen.

Geschäftskontinuität ist das beabsichtigte Ergebnis einer ordnungsgemäßen Ausführung sowohl der Geschäftskontinuitätsplanung als auch der Notfallwiederherstellung.

Mehrere Geschäftskontinuitätsstandards wurden von verschiedenen Normungsgremien veröffentlicht, um bei der Erstellung von Checklisten für laufende Planungsaufgaben zu helfen.

Geschäftskontinuität erfordert einen Top-Down-Ansatz, um die Mindestanforderungen einer Organisation zu ermitteln und ihre Überlebensfähigkeit als Einheit sicherzustellen.

  • Die Widerstandsfähigkeit einer Organisation gegen Ausfälle ist „die Fähigkeit ...
  • Veränderungen in ihrer Umgebung standzuhalten und trotzdem zu funktionieren“.
  • Oft als Resilienz bezeichnet, ist es eine Fähigkeit, die es Organisationen ermöglicht, entweder Umweltveränderungen zu überstehen, ohne sich permanent anpassen zu müssen, oder die Organisation ist gezwungen, eine neue Arbeitsweise anzupassen, die besser zu den neuen Umweltbedingungen passt.

Übersicht

Jedes Ereignis, das sich negativ auf den Betrieb auswirken könnte, sollte in den Plan aufgenommen werden, z. B. eine Unterbrechung der Lieferkette, der Verlust oder die Beschädigung kritischer Infrastrukturen (Großmaschinen oder Computer-/Netzwerkressourcen).

In den USA bezeichnen Regierungsbehörden diesen Prozess als „Continuity of Operations Planning“ (COOP).

  • Ein „Business Continuity Plan“

beschreibt eine Reihe von Katastrophenszenarien und die Schritte, die das Unternehmen in einem bestimmten Szenario unternehmen wird, um zum regulären Geschäftsbetrieb zurückzukehren.

  • BCPs werden im Voraus erstellt und können auch Vorkehrungen enthalten, die getroffen werden müssen.
  • Ein BCP wird in der Regel unter Einbeziehung von Schlüsselmitarbeitern und Interessengruppen erstellt und ist eine Reihe von Eventualitäten, um potenzielle Schäden für Unternehmen in ungünstigen Szenarien zu minimieren.

Resilienz

Eine Analyse aus dem Jahr 2005 darüber, wie sich Störungen negativ auf die Geschäftstätigkeit von Unternehmen auswirken können und wie Investitionen in Resilienz einen Wettbewerbsvorteil gegenüber Unternehmen verschaffen können, die nicht auf verschiedene Eventualitäten vorbereitet sind, erweiterte die damals üblichen Geschäftskontinuitätsplanungsmethoden.

Die Anpassung an Veränderungen in einer scheinbar langsameren, evolutionäreren Weise – manchmal über viele Jahre oder Jahrzehnte hinweg – wurde als resilienter beschrieben, und der Begriff „strategische Resilienz“ wird heute verwendet, um über die Abwehr einer einmaligen Krise hinauszugehen und stattdessen kontinuierlich vorausschauend zu handeln und sich anzupassen, „bevor die Notwendigkeit einer Veränderung dringend offensichtlich wird“.

Dieser Ansatz wird manchmal wie folgt zusammengefasst: Vorbereitung, Schutz, Reaktion und Wiederherstellung.

Die Resilienztheorie kann mit dem Bereich der Öffentlichkeitsarbeit in Verbindung gebracht werden.

  • Resilienz ist ein kommunikativer Prozess, der von Bürgern, Familien, Mediensystemen, Organisationen und Regierungen durch alltägliche Gespräche und vermittelte Konversation aufgebaut wird.

Die Theorie basiert auf der Arbeit von Patrice M. * Buzzanell, Professor an der Brian Lamb School of Communication der Purdue University.

  • In ihrem Artikel „Resilience: Talking, Resisting, and Imagining New Normalcies Into Being“ aus dem Jahr 2010

diskutierte Buzzanell die Fähigkeit von Organisationen, nach einer Krise durch den Aufbau von Widerstand zu gedeihen.

  • Buzzanell stellt fest, dass es fünf verschiedene Prozesse gibt, die Einzelpersonen anwenden, wenn sie versuchen, ihre Resilienz aufrechtzuerhalten: Normalität schaffen, Identitätsanker bekräftigen, Kommunikationsnetzwerke aufrechterhalten und nutzen, alternative Logiken anwenden und negative Gefühle herunterspielen, während positive Emotionen in den Vordergrund gerückt werden.

Wenn man sich die Resilienztheorie ansieht, ist die Theorie der Krisenkommunikation ähnlich, aber nicht gleich.

  • Die Theorie der Krisenkommunikation basiert auf dem Ruf des Unternehmens, die Resilienztheorie hingegen auf dem Prozess der Erholung des Unternehmens.
  • Es gibt fünf Hauptkomponenten der Resilienz: Herstellung von Normalität, Bestätigung von Identitätsankern, Aufrechterhaltung und Nutzung von Kommunikationsnetzwerken, Anwendung alternativer Logiken und Herunterspielen negativer Gefühle, während negative Emotionen in den Vordergrund gerückt werden.
  • Jeder dieser Prozesse kann auf Unternehmen in Krisenzeiten angewendet werden, sodass Resilienz ein wichtiger Faktor ist, auf den sich Unternehmen bei Schulungen konzentrieren sollten.

Es gibt drei Hauptgruppen, die von einer Krise betroffen sind.

  • Sie sind micro (individuell), meso (Gruppe oder Organisation) und macro (national oder interorganisatorisch).
  • Es gibt auch zwei Haupttypen von Resilienz, nämlich proaktive und post-Resilienz.
  • Proaktive Resilienz bedeutet, sich auf eine Krise vorzubereiten und eine solide Grundlage für das Unternehmen zu schaffen.
  • Post-Resilienz umfasst die Aufrechterhaltung der Kommunikation und die Überprüfung der Situation mit den Mitarbeitern.
  • Proaktive Resilienz bedeutet, sich mit anstehenden Problemen zu befassen, bevor sie zu einer möglichen Veränderung des Arbeitsumfelds führen, und nach einem Vorfall die Kommunikation aufrechtzuerhalten und Veränderungen zu akzeptieren.
  • Resilienz kann auf jede Organisation angewendet werden.

In Neuseeland wurde im Rahmen des Programms „Resilient Organisations“ der Universität Canterbury ein Bewertungsinstrument für das Benchmarking der Resilienz von Organisationen entwickelt.

Kontinuität

Pläne und Verfahren werden in der Geschäftskontinuitätsplanung eingesetzt, um sicherzustellen, dass die kritischen organisatorischen Abläufe, die für den Betrieb einer Organisation erforderlich sind, auch dann weiterlaufen, wenn wichtige Abhängigkeiten der Abläufe unterbrochen werden.

  • Kontinuität muss nicht für jede Aktivität gelten, die die Organisation durchführt.
  • Beispielsweise sind Organisationen gemäß ISO 22301:2019 verpflichtet, ihre Ziele für die Geschäftskontinuität, die Mindestanforderungen an den Produkt- und Dienstleistungsbetrieb, die als akzeptabel angesehen werden, und die maximal tolerierbare Unterbrechungszeit (MTPD) festzulegen, die zulässig ist.

Ein großer Kostenfaktor bei der Planung hierfür ist die Erstellung von Dokumenten zur Einhaltung der Prüfungsvorschriften. Es stehen Automatisierungstools zur Verfügung, um den Zeit- und Kostenaufwand für die manuelle Erstellung dieser Informationen zu reduzieren.

Bestandsaufnahme

Planer müssen über Informationen verfügen über:

  • Ausrüstung
  • Vorräte und Lieferanten
  • Standorte, einschließlich anderer Büros und Backup-/Work Area Recovery (WAR)-Standorte
  • Dokumente und Unterlagen, einschließlich solcher, die über externe Sicherungskopien verfügen:
    • Geschäftsdokumente
    • Verfahrensdokumentation

Analyse

Die Analysephase besteht aus:

  • Auswirkungsanalyse
  • Bedrohungs- und Risikoanalyse
  • Auswirkungsszenarien

Die Quantifizierung von Verlustquoten muss auch „Dollar zur Verteidigung in einem Rechtsstreit“ beinhalten. Schätzungen zufolge kann ein Dollar, der in die Schadensverhütung investiert wird, „sieben Dollar an katastrophenbedingten wirtschaftlichen Verlusten“ verhindern.[1]

Business Impact Analysis (BIA)

Eine Business Impact Analysis (BIA) unterscheidet zwischen kritischen (dringenden) und nicht kritischen (nicht dringenden) Organisationsfunktionen/-aktivitäten.

  • Eine Funktion kann als kritisch angesehen werden, wenn sie gesetzlich vorgeschrieben ist.

Jede Funktion/Aktivität ist in der Regel auf eine Kombination von Bestandteilen angewiesen, um funktionieren zu können:

  • Humanressourcen (Vollzeitmitarbeiter, Teilzeitmitarbeiter oder Auftragnehmer)
  • IT-Systeme
  • Sachanlagen (Mobiltelefone, Laptops/Workstations usw.)
  • Dokumente (elektronisch oder physisch)

Für jede Funktion werden zwei Werte zugewiesen:

  • Recovery Point Objective (RPO) – die akzeptable Latenzzeit von Daten, die nicht wiederhergestellt werden.
  • Ist es beispielsweise für das Unternehmen akzeptabel, Daten von zwei Tagen zu verlieren? Das Recovery Point Objective muss sicherstellen, dass der maximal tolerierbare Datenverlust für jede Aktivität nicht überschritten wird.
  • Recovery Time Objective (RTO) – die akzeptable Zeitspanne für die Wiederherstellung der Funktion

Maximale RTO

Maximale Zeitbeschränkungen dafür, wie lange die wichtigsten Produkte oder Dienstleistungen eines Unternehmens nicht verfügbar oder nicht lieferbar sein dürfen, bevor die Interessengruppen inakzeptable Folgen wahrnehmen, wurden wie folgt benannt:

  • Vorlage:Visible anchor (MTPoD)
  • Maximal tolerierbare Ausfallzeit (MTD)
  • Maximal tolerierbarer Ausfall (MTO)
  • Maximal akzeptabler Ausfall (MAO)

Gemäß ISO 22301 bedeuten die Begriffe „maximal akzeptabler Ausfall“ und „maximal tolerierbare Unterbrechungsdauer“ dasselbe und werden mit genau denselben Worten definiert. Einige Standards verwenden den Begriff „maximale Ausfallzeitgrenze“.

Konsistenz

Wenn mehr als ein System abstürzt, müssen Wiederherstellungspläne die Notwendigkeit der Datenkonsistenz mit anderen Zielen wie RTO und RPO in Einklang bringen.

„Recovery Consistency Objective“ (RCO) ist der Name dieses Ziels.

  • Es wendet Datenkonsistenz-Ziele an, um eine Messung für die Konsistenz verteilter Geschäftsdaten innerhalb vernetzter Systeme nach einem Katastrophenfall zu definieren.
  • Ähnliche Begriffe, die in diesem Zusammenhang verwendet werden, sind ‚Recovery Consistency Characteristics‘ (RCC) und ‚Recovery Object Granularity‘ (ROG).

Während RTO und RPO absolute Werte pro System sind, wird RCO als Prozentsatz ausgedrückt, der die Abweichung zwischen dem tatsächlichen und dem angestrebten Zustand von Geschäftsdaten über Systeme hinweg für Prozessgruppen oder einzelne Geschäftsprozesse misst.

Die folgende Formel berechnet RCO, wobei „n“ die Anzahl der Geschäftsprozesse und „Entitäten“ einen abstrakten Wert für Geschäftsdaten darstellen:

100 % RCO bedeutet, dass nach der Wiederherstellung keine Abweichung der Geschäftsdaten auftritt.

Bedrohungs- und Risikoanalyse (TRA)

Nach der Definition der Wiederherstellungsanforderungen kann jede potenzielle Bedrohung spezifische Wiederherstellungsschritte (Notfallpläne oder Playbooks) erfordern.

  • Zu den häufigsten Bedrohungen gehören:

Vorlage:Columns-list

Die oben genannten Bereiche können kaskadieren: Einsatzkräfte können ins Straucheln geraten.

  • Vorräte können zur Neige gehen.
  • Während des Ausbruchs von SARS 2002–2003 teilten einige Organisationen ihre Teams in Abteilungen auf und wechselten sie aus, um sie an die Inkubationszeit der Krankheit anzupassen.
  • Sie verboten auch den persönlichen Kontakt während der Geschäfts- und der Freizeit.
  • Dies erhöhte die Widerstandsfähigkeit gegen die Bedrohung.

Auswirkungsszenarien

Auswirkungsszenarien werden identifiziert und dokumentiert:

  • Bedarf an medizinischer Versorgung
  • Bedarf an Transportmöglichkeiten[2]
  • zivile Auswirkungen von Atomkatastrophen
  • Bedarf an Betriebs- und Datenverarbeitungsbedarf[3]

Diese sollten den größtmöglichen Schaden widerspiegeln.

Bereitschaftsstufen

Die sieben Stufen der Notfallwiederherstellung von SHARE, die 1992 veröffentlicht wurden, wurden 2012 von IBM als achtstufiges Modell aktualisiert:[4] Tier 0Keine Offsite-Daten • Unternehmen mit einer Tier-0-Notfallwiederherstellungslösung haben keinen Notfallwiederherstellungsplan.

  • Es gibt keine gespeicherten Informationen, keine Dokumentation, keine Sicherungshardware und keinen Notfallplan.
  • Typische Wiederherstellungszeit: „Die Dauer der Wiederherstellung ist in diesem Fall nicht vorhersehbar“.
  • Tatsächlich ist eine Wiederherstellung möglicherweise überhaupt nicht möglich.

„Tier 1“ – ‚Datensicherung ohne Hot Site‘ • Unternehmen, die Tier-1-Lösungen für die Notfallwiederherstellung verwenden, sichern ihre Daten an einem externen Standort.

  • Je nachdem, wie oft Backups erstellt werden, sind sie darauf vorbereitet, einen Datenverlust von mehreren Tagen bis Wochen zu akzeptieren, aber ihre Backups sind außerhalb des Standorts sicher.
  • Allerdings fehlen auf dieser Ebene die Systeme, auf denen Daten wiederhergestellt werden können.
  • Pickup Truck Access Method (PTAM).

Stufe 2Datensicherung mit Hot Site • Lösungen der Stufe 2 für die Notfallwiederherstellung erstellen regelmäßige Backups auf Band.

  • Dies wird mit einer externen Einrichtung und Infrastruktur (bekannt als Hot Site) kombiniert, in der Systeme im Katastrophenfall von diesen Bändern wiederhergestellt werden können.
  • Diese Lösung der Stufe führt immer noch dazu, dass Daten im Umfang von mehreren Stunden bis Tagen neu erstellt werden müssen, aber „die Wiederherstellungszeit ist weniger unvorhersehbar“.
  • Beispiele hierfür sind: PTAM mit Hot Site verfügbar, IBM Tivoli Storage Manager.

Stufe 3Elektronische Sicherung • Lösungen der Stufe 3 nutzen Komponenten der Stufe 2.

  • Zusätzlich werden einige geschäftskritische Daten elektronisch gesichert.
  • Diese elektronisch gesicherten Daten sind in der Regel aktueller als die über PTAM versandten Daten.
  • Dadurch kommt es nach einem Notfall zu weniger Datenwiederherstellung oder -verlust.

Stufe 4Kopien zu einem bestimmten Zeitpunkt • Tier-4-Lösungen werden von Unternehmen eingesetzt, die sowohl eine größere Datenaktualität als auch eine schnellere Wiederherstellung benötigen als Benutzer niedrigerer Stufen.

  • Anstatt sich weitgehend auf den Versand von Bändern zu verlassen, wie es in den unteren Stufen üblich ist, beginnen Tier-4-Lösungen, mehr festplattenbasierte Lösungen zu integrieren. „Ein Datenverlust von mehreren Stunden ist immer noch möglich“, aber es ist einfacher, solche Point-in-Time-Kopien (PIT) häufiger zu erstellen als Daten, die durch bandbasierte Lösungen repliziert werden können.

„Tier 5“ – ‚Transaktionsintegrität‘ • Tier-5-Lösungen werden von Unternehmen eingesetzt, die eine Konsistenz der Daten zwischen Produktions- und Wiederherstellungsrechenzentren benötigen. Bei solchen Lösungen gibt es ‚kaum bis gar keine Datenverluste‘, allerdings hängt das Vorhandensein dieser Funktionalität vollständig von der verwendeten Anwendung ab. „Tier 6„ – ‚Kein oder nur geringer Datenverlust‘ • Tier-6-Lösungen für die Notfallwiederherstellung ‚sorgen für die höchste Datenaktualität‘.

  • Sie werden von Unternehmen eingesetzt, die Datenverluste nicht oder nur in geringem Umfang tolerieren und Daten in Anwendungen schnell wiederherstellen müssen.
  • Diese Lösungen sind nicht auf die Anwendungen angewiesen, um Datenkonsistenz zu gewährleisten.

„Tier 7“ – „Hochautomatisierte, unternehmensintegrierte Lösung“ Tier-7-Lösungen umfassen alle wichtigen Komponenten, die für eine Tier-6-Lösung verwendet werden, mit der zusätzlichen Integration von Automatisierung.

  • Dadurch kann eine Tier-7-Lösung eine Datenkonsistenz gewährleisten, die über der von Tier-6-Lösungen liegt.
  • Darüber hinaus ist die Wiederherstellung der Anwendungen automatisiert, sodass Systeme und Anwendungen viel schneller und zuverlässiger wiederhergestellt werden können, als dies durch manuelle Disaster-Recovery-Verfahren möglich wäre.

Lösungskonzept

Aus der Phase der Folgenabschätzung ergeben sich zwei Hauptanforderungen:

  • Für die IT: die Mindestanforderungen an Anwendungen und Daten und die Zeit, in der sie verfügbar sein müssen.
  • Außerhalb der IT: Aufbewahrung von Papierdokumenten (z. B. Verträge).
  • Ein Prozessplan muss qualifiziertes Personal und eingebettete Technologie berücksichtigen.

Diese Phase überschneidet sich mit der Notfallwiederherstellungsplanung.

Die Lösungsphase bestimmt:

  • Krisenmanagement-Kommandostruktur
  • Telekommunikationsarchitektur zwischen primären und sekundären Arbeitsstandorten
  • Datenreplikation-Methodik zwischen primären und sekundären Arbeitsstandorten
  • Backup-Site mit Anwendungen, Daten und Arbeitsbereich

Standards

ISO-Standards

Es gibt viele Standards, die zur Unterstützung der Planung und des Managements der Geschäftskontinuität zur Verfügung stehen.

Die Internationale Organisation für Normung (ISO) hat beispielsweise unter der Verantwortung des technischen Ausschusses ISO/TC 292 eine ganze Reihe von Normen für Business-Continuity-Managementsysteme entwickelt:

  • ISO 22300:2021 Sicherheit und Widerstandsfähigkeit – Vokabular (Ersetzt ISO 22300:2018 Sicherheit und Widerstandsfähigkeit – Vokabular und ISO 22300:2012 Sicherheit und Widerstandsfähigkeit – Vokabular.)
  • ISO 22301:2019 Sicherheit und Widerstandsfähigkeit – Managementsysteme für die Geschäftskontinuität – Anforderungen (ersetzt ISO 22301:2012)
  • ISO 22313:2020 Sicherheit und Widerstandsfähigkeit – Business-Continuity-Managementsysteme – Anleitung zur Anwendung von ISO 22301 (Ersetzt ISO 22313:2012 Sicherheit und Widerstandsfähigkeit – Business-Continuity-Managementsysteme – Anleitung zur Anwendung von ISO 22301)
  • ISO/TS 22317:2021 Sicherheit und Widerstandsfähigkeit – Business-Continuity-Managementsysteme – Leitlinien für die Analyse der Auswirkungen auf das Unternehmen (ersetzt ISO/TS 22315:2015 Gesellschaftliche Sicherheit – Business-Continuity-Managementsysteme – Leitlinien für die Analyse der Auswirkungen auf das Unternehmen)
  • ISO/TS 22318:2021 Sicherheit und Widerstandsfähigkeit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Kontinuität der Lieferkette (ersetzt ISO/TS 22318:2015 Gesellschaftliche Sicherheit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Kontinuität der Lieferkette)
  • ISO/TS 22330:2018 Sicherheit und Widerstandsfähigkeit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Berücksichtigung von Personenaspekten bei der Geschäftskontinuität (aktuell ab 2022)
  • ISO/TS 22331:2018 Sicherheit und Widerstandsfähigkeit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Strategie der Geschäftskontinuität (aktuell ab 2022)
  • ISO/TS 22332:2021 Sicherheit und Widerstandsfähigkeit – Managementsysteme für Geschäftskontinuität – Leitlinien für die Entwicklung von Plänen und Verfahren für die Geschäftskontinuität (aktuell ab 2022)
  • ISO/IEC/TS 17021-6:2014 Konformitätsbewertung – Anforderungen an Stellen, die Managementsysteme auditieren und zertifizieren – Teil 6: Kompetenzanforderungen für die Auditierung und Zertifizierung von Managementsystemen für Geschäftskontinuität
  • ISO/IEC 24762:2008 Informationstechnologie – Sicherheitstechniken – Leitlinien für Disaster-Recovery-Services der Informations- und Kommunikationstechnologie (zurückgezogen)
  • ISO/IEC 27001:2022 Informationssicherheit, Cybersicherheit und Datenschutz – Informationssicherheits-Managementsysteme – Anforderungen. (Ersetzt ISO/IEC 27001:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Anforderungen.)
  • ISO/IEC 27002:2022 Informationssicherheit, Cybersicherheit und Schutz der Privatsphäre – Informationssicherheitskontrollen. (Ersetzt ISO/IEC 27002:2013 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen.)
  • ISO/IEC 27031:2011 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Bereitschaft der Informations- und Kommunikationstechnologie für die Geschäftskontinuität.
  • ISO/PAS 22399:2007 Gesellschaftliche Sicherheit – Leitfaden für die Vorbereitung auf Vorfälle und das betriebliche Kontinuitätsmanagement (zurückgezogen)
  • IWA 5:2006 Notfallvorsorge (zurückgezogen)

Britische Standards

Die British Standards Institution (BSI Group) hat eine Reihe von Standards herausgegeben, die inzwischen zurückgezogen und durch die oben genannten ISO-Standards ersetzt wurden.

  • BS 7799-1:1995 - peripher adressierte Informationssicherheitsverfahren (zurückgezogen)
  • BS 25999-1:2006 - Business Continuity Management Teil 1: Verhaltenskodex (ersetzt, zurückgezogen)
  • BS 25999-2:2007 Business Continuity Management Teil 2: Spezifikation (ersetzt, zurückgezogen)
  • 2008: BS 25777, Kontinuitätsmanagement für Informations- und Kommunikationstechnologie.
  • Verhaltenskodex. (zurückgezogen)

Im Vereinigten Königreich wurden BS 25999-2:2007 und BS 25999-1:2006 für das Geschäftskontinuitätsmanagement in allen Organisationen, Branchen und Sektoren verwendet.

  • Diese Dokumente enthalten einen praktischen Plan für den Umgang mit den meisten Eventualitäten – von extremen Wetterbedingungen bis hin zu Terrorismus, IT-Systemausfällen und Krankheit des Personals.

Nach Krisen in den Vorjahren verabschiedete die britische Regierung 2004 den Civil Contingencies Act of 2004: Unternehmen müssen über Maßnahmen zur Kontinuitätsplanung verfügen, um zu überleben und weiterhin erfolgreich zu sein, während sie darauf hinarbeiten, den Vorfall so gering wie möglich zu halten. Das Gesetz wurde in zwei Teile unterteilt: Teil 1: Katastrophenschutz, der die Aufgaben und Verantwortlichkeiten der lokalen Einsatzkräfte abdeckt Teil 2: Notfallbefugnisse. Im Vereinigten Königreich wird Resilienz auf lokaler Ebene durch das Local Resilience Forum umgesetzt.

Australische Standards

  • HB 292-2006, „A practitioners guide to business continuity management“
  • HB 293-2006, “Executive guide to business continuity management“

Vereinigte Staaten von Amerika

  • Business Continuity Planning Suite, DHS National Protection and Programs Directorate und FEMA.

Umsetzung und Tests

Die Umsetzungsphase umfasst Richtlinienänderungen, Materialbeschaffung, Personalbesetzung und Tests.

Testen und Akzeptanz in der Organisation

In dem 2008 von der British Standards Institution veröffentlichten Buch „Exercising for Excellence“ werden drei Arten von Übungen genannt, die beim Testen von Plänen zur Aufrechterhaltung des Geschäftsbetriebs eingesetzt werden können.

  • „‚‘‚Tabletop-Übungen‘'“ – eine kleine Anzahl von Personen konzentriert sich auf einen bestimmten Aspekt eines BCP.
  • Eine andere Form sieht einen einzelnen Vertreter aus jedem von mehreren Teams vor.
  • „Mittlere Übungen“ – Mehrere Abteilungen, Teams oder Fachbereiche konzentrieren sich auf mehrere BCP-Aspekte; der Umfang kann von einigen Teams in einem Gebäude bis hin zu mehreren Teams an verschiedenen Standorten reichen.
  • Es werden vorab festgelegte „Überraschungen“ hinzugefügt.
  • „Komplexe Übungen“ – Alle Aspekte einer mittleren Übung bleiben bestehen, aber für maximale Realitätsnähe werden eine Aktivierung ohne Vorankündigung, eine tatsächliche Evakuierung und ein tatsächlicher Aufruf eines Disaster-Recovery-Standorts hinzugefügt.

Die Start- und Endzeiten werden zwar im Voraus festgelegt, die tatsächliche Dauer kann jedoch unbekannt sein, wenn die Ereignisse ihren Lauf nehmen dürfen.

Wartung

Die halbjährliche oder jährliche Wartung eines BCP-Handbuchs ist in drei regelmäßige Aktivitäten unterteilt.

  • Bestätigung der Informationen im Handbuch, Bekanntmachung bei den Mitarbeitern und spezifische Schulung für kritische Personen.
  • Testen und Verifizieren der für Wiederherstellungsvorgänge festgelegten technischen Lösungen.
  • Testen und Verifizieren der Wiederherstellungsverfahren der Organisation.

Probleme, die während der Testphase festgestellt werden, müssen oft erneut in die Analysephase aufgenommen werden.

Informationen und Ziele

Das BCP-Handbuch muss sich mit der Organisation weiterentwickeln und Informationen darüber enthalten, „wer was wissen muss“:

  • Eine Reihe von Checklisten
    • Stellenbeschreibungen, erforderliche Fähigkeiten, Schulungsanforderungen
    • Dokumentation und Dokumentenverwaltung
  • Definitionen von Terminologie zur Erleichterung der zeitnahen Kommunikation während der Notfallwiederherstellung
  • Verteilerlisten (Mitarbeiter, wichtige Kunden, Verkäufer/Lieferanten)
  • Informationen über die Kommunikations- und Verkehrsinfrastruktur (Straßen, Brücken)[5]

Technische Maßnahmen

Es müssen spezialisierte technische Ressourcen vorgehalten werden.

  • Zu den Prüfungen gehören:
  • Viren-Definitionen verteilen
  • Anwendungssicherheit und Verteilung von Service-Patches
  • Hardware-Funktionsfähigkeit
  • Anwendungsfunktionsfähigkeit
  • Datenüberprüfung
  • Datenanwendung

Testen und Verifizieren von Wiederherstellungsverfahren

Änderungen an Software und Arbeitsprozessen müssen dokumentiert und validiert werden, einschließlich der Überprüfung, ob die dokumentierten Arbeitsprozess-Wiederherstellungsaufgaben und die unterstützende Infrastruktur für die Notfallwiederherstellung es den Mitarbeitern ermöglichen, innerhalb des vorgegebenen Wiederherstellungszeitziels wiederherzustellen.[6]