.shock - Fotolia

Business-Impact-Analyse (BIA) und Risk Assessment (RA) in BC-Pläne einbeziehen

Business Impact Analysis (BIA) und Risk Assessment (RA) liefern wichtige Daten für die Planung von Business Continuity und Disaster Recovery.

Die Entwicklung von Plänen für Business Continuity und Disaster Recovery besteht aus verschiedenen Phasen, aber am Anfang steht immer eine Business Impact Analyse (BIA) und Risikobewertung (Risk Assessment, RA). Der nächste Schritt besteht darin, Strategien für den Umgang mit den verschiedenen Risiken und Bedrohungen für geschäftskritische Prozesse in dem jeweiligen Umfeld von BIA und RA zu entwickeln.

Dieser Artikel erklärt die Beziehung zwischen Business Impact Analysis und den Ergebnissen des Risk Assessments und beschreibt anschließend, wie man Strategien für Business Continuity/Disaster Recovery (BC/DR) entwickelt und BC/DR-Pläne aufstellt.

Daten der Business Impact Analysis (BIA)

Die Resultate einer BIA-Untersuchung identifizieren eine Anzahl von Kernbereichen:

  • Die besonders kritischen Geschäftsfunktionen und -prozesse, die direkt nach einem nicht vorhergesehenen Vorfall wiederhergestellt und neu abgespeichert werden müssen.
  • Ressourcen, die das Unternehmen für die Unterstützung dieser wesentlichen Aufgaben benötigt, zum Beispiel E-Mail, Office-Anwendungen, Datenbanken, Notebooks, Internet-Zugang, Remote Access und Telefone.
  • Wesentliche interne und externe Abhängigkeiten sowie geschäftskritische Aufzeichnungen und andere Dokumentationen, deren Verlust die Wiederherstellung geschäftskritischer Vorgänge gefährden könnte.

Sobald das Unternehmen die kritischen Geschäftsprozesse, damit verbundene Vermögenswerte und Ressourcen festgestellt hat, bietet sich als nächster Schritt die Klärung der Risiken und Bedrohungen an, die für die Fortführung der Geschäftsprozesse in Frage kämen könnten.

Daten des Risk Assessment (RA)

Neben den externen Bedrohungen ist es auch wichtig, mögliche Risikopunkte im eigenen Unternehmen auszumachen – zum Beispiel nur ein Rechenzentrum zu besitzen oder Legacy-Systeme zu benutzen.

Deshalb sollte man einen Prozess für Risk Assessment beginnen, um folgendes zu klären:

  • Risiken und Bedrohungen;
  • die Wahrscheinlichkeit, mit der solche Gefahren auftreten könnten;
  • der eventuelle Schaden, der in jedem Einzelfall auftreten kann;
  • die finanziellen Auswirkungen, wenn der Schaden eintritt.

Diese Risikofaktoren werden in der Regel auf die kritischen Prozesse übertragen, die in der BIA identifiziert wurden.

Indem die Daten der Business Impact Analysis (BIA) und des Risk Assessment (RA) zusammengeführt werden, kann man sich auf die wirklich kritischen Geschäftsprozesse, Risiken und Bedrohungen konzentrieren, die sie stören könnten. Diese Daten werden dann benutzt, um die besten Wege herauszufinden, wie man den möglichen Schaden bei kritischen Geschäftsoperationen abmildern kann, wenn die festgestellten Risiken oder Bedrohungen tatsächlich auftreten.

Mehr zum Thema Disaster Recovery und Business Continuity:

Essential Guide: Alles zu Business Continuity und Disaster Recovery.

Cloud-Optionen werden zum festen Teil von Disaster-Recovery-Strategien.

Cloud-Disaster-Recovery: Warum die Dokumentation so wichtig ist.

Disaster-Recovery-Test-Pläne mit verfügbaren Technologien optimieren.

So sparen Sie bei den Hardwareredundanzen für Disaster Recovery.

Strategien für Business Continuity (BC) festlegen

Der nächste Schritt in der BC-Planung besteht in der Festlegung von Strategien für Business Continuity.

Der dreistufige Prozess, eine Business Impact Analysis zu machen, das Risk Assessment mit der BIA zusammenzuführen und anschließend eine Strategie zu definieren, erzeugt letztlich die Daten, mit denen Unternehmen ihre BC-Pläne vorbereiten können. Damit werden die am meisten gefährdeten Geschäftsprozesse und -ressourcen bestimmt und priorisiert – und es wird festgelegt, wie eine mögliche Unterbrechung abgemildert oder gemanagt werden kann.

Beispiele von BIA- und RA-Strategien, die zur Bewältigung von Störungen verwendet werden können, umfassen:

  • Datenreplikation, um sicherzustellen, dass Daten aktuell und ohne weiteres verfügbar sind.
  • Alternative Arbeitsplätze für den Fall, dass ein wesentliches Gebäude ausfällt.
  • Remote Access zu Unternehmenssystemen und -anwendungen, so dass die Mitarbeiter während einer Störung weiterarbeiten können.
  • Einsatz von entfernt gehosteten Systemen und Anwendungen, die im Vergleich zu On-Premise gehosteten Systemen die Möglichkeit eines Ausfalls verringern.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im August 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Disaster Recovery

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close