IT Notfallplanung

Business Continuity Management für den Ernstfall


Notfälle in der IT fangen dort an, wo das Problemmanagement versagt und die IT-Systeme und daraus folgernd wesentliche Geschäftsprozesse über viele Stunden und Tage ausfallen. Probleme in der IT gehören zum Alltag, werden durch standardisierte Lösungsprozesse behoben und binnen Minuten bis zu wenigen Stunden gelöst. Doch was ist, wenn alle Lösungsversuche scheitern und die IT-Systeme nicht wieder in Betrieb genommen werden können. Hier greift das Business Continuity Management, auch Notfallkonzept genannt. Doch dieses besteht oftmals nur aus einer Telefonkette: Immerhin ein Anfang!

Wir helfen Ihnen in 8 Schritten ein Business Continuity Management mit INDART Professional® von CONTECHNET aufzubauen, über das die Wiederherstellung des IT-Betriebs und der wesentlichen Geschäftsprozesse abgebildet und der Krisenfall gemanaged wird.

Das Ziel ist der Aufbau und die Pflege einer prozessorientierten IT-Notfallplanung. In INDART Professional® können Sie Daten, wie beispielsweise Ihre IT-Infrastruktur importieren um dadurch eine Gesamtübersicht zu bekommen. Ebenso legen Sie Personal mit Verantwortlichkeiten fest um direkt die entsprechenden Ansprechpartner im Notfall zu haben. Umfassende Analysefunktionen nutzen Sie als Nachweise für Wirtschaftsprüfer oder Revisionen.

8 Schritte

8 Schritte

Unsere Experten der Informationssicherheit unterstützen Sie ein Business Continuity Management in 8 Schritten aufzubauen.


Schritt 1: Aufnahme der Kernprozesse mit der Einstufung der Kritikalitätsdaten

Identifizieren von notfallkritischen Elementen und deren Einteilung in Prozesse, Services, Basisservices und Ausfallszenarien.


Schritt 2: Schadensdefinition

Betrachtung des Schadensausmaßes und der möglichen Folgeschäden. 


Schritt 3: Berücksichtigung rechtlicher Auflagen 

In bestimmten Notsituationen gelten zusätzliche Regeln und Auflagen, die Beachtung finden müssen. Sie sind vom Schadensausmaß oder möglichen Folgeschäden abhängig.


Schritt 4: Aufnahme des Personals

Im Notfall ist schnelles Handeln von allen Verantwortlichen gefragt. Diese Funktion in der Software dient der Aufnahme von Personen, die im Krisenstab oder in Notfallteams Schaden vom Unternehmen abwenden sollen. 


Schritt 5: Personalzuteilung

Um im Notfall zielgerichtet agieren zu können, müssen für Kernprozesse und Ausfallszenarien geeignete Personen in ihren zugeordneten Rollen wirksam werden. INDART Professional® bietet an dieser Stelle eine Funktion, Personen für Krisenstäbe und Notfallteams auszuwählen und gezielt vorgegebenen Rollen zuzuordnen. 


Schritt 6: Dokumente

Aufnahme der wichtigsten Dokumente und Bilder für den Notfall in der IT-Notfallplanung. INDART Professional® bietet ein IT-Notfall-Dokumentenmanagement, um zentral Dokumente zu hinterlegen, die zur Behebung des Notfalls wesentlich sein können. Dies kann von Handbüchern, Lizenzurkunden und Service-Level-Agreements, bis hin zu Lage- und Raumplänen reichen. Durch einfache Zuordnungsfunktionen ist jedes Dokument im Notfall als Information zum Prozess oder Infrastrukturobjekt vorhanden.


Schritt 7: IT-Infrastruktur

Besteht aus der Aufnahme der IT-Infrastruktur der Organisation und ihre lokalen Zuordnung.


Schritt 8: Infrastrukturzuteilung

Verknüpfung der unternehmenskritischen Prozesse mit der vorhandenen IT-Infrastruktur. 


Ausfallmanager

Über den Ausfallmanager stellt INDART Professional® zwei Sichten auf die Notsituation dar: Zum einen eine Darstellung der vom Ausfall betroffenen Prozesse, Services oder Basisservices und zum anderen aus Sicht des ausgefallenen IT-Objektes und den davon abhängigen Prozesse.


Hardware
IT-Infrastruktur

Wir bieten Ihnen komplette IT-Infrastruktur vom Datacenter bis zu Clients

Software
IT-Security Lösungen

Weitere Softwarelösungen die Ihre IT-Sicherheit spürbar erhöhen

Services
Informationssicherheit Services

Weitere Dienstleistungen um für Ihre Informationssicherheit

ISMS

ISMS
Blatterstapel

ISMS

Informationssicherheitsmanagementsystem

  • Hardware
  • Software

Informationssicherheitsmanagement nach ISO 27001 oder nach dem IT-Grundschutz des BSI sind meist ungelebte Prozesse, die oftmals nur für den Zertifizierungsaudit aktualisiert werden und Unmengen an Papier produzieren. Mit INDITOR® ISO erreichen Sie eine digitale und zeiteffiziente Dokumentation.

Vernetzt Sicherheit

Netzwerksicherheit

Schützen Sie den kompletten Netzwerk Perimeter

  • Hardware
  • Software

In Ihrem Unternehmen fließen ständig Daten - sowohl intern als auch extern. Ihre IT-Abteilung steht dauerhaft vor der Herausforderung zwischen Sicherheit, Flexibilität, Innovation, Komfort und Geschwindigkeit. Jeder geöffnete Port, jede Applikation, Zentralisierung – alles bietet Angriffsfläche. Ebenso müssen Ihre IT-Experten beachten, welche Daten wo liegen - damit im schlimmsten Fall der Schaden so gering wie möglich gehalten wird. Eine perfekte Lösung dazu gibt es nicht – dafür aber strategisch wichtige Maßnahmen, die Ihre Sicherheit maximieren. Ihr Netzwerk ist der erste, bzw. letzte Perimeter im Datenaustausch. Das macht es zu einem extrem wichtigen Knotenpunkt.

Get in touch

Get in touch