Gastbeitrag Vorsicht ist bekanntlich besser als Nachsicht, und wer in guten Zeiten vorsorgt, ist in Krisensituationen gewappnet. Doch es gibt auch Situationen, die sich viele Unternehmen nur schwer vorstellen konnten und auf die sie entsprechend kaum vorbereitet sind. Eine derartige Situation hat die Welt nun erfasst, wobei das Ausmaß noch kaum abzusehen ist. Weltweit wurden Versorgungsketten unterbrochen und Produktionen mussten heruntergefahren werden. Gerade die Industrie und die produzierenden Unternehmen hat das größtenteils schwer getroffen. Es wird vermutlich noch dauern, bis das Vorkrisenniveau wieder erreicht werden kann. Doch bevor an Zukunftsszenarien gedacht werden kann, muss die aktuelle Situation gemeistert werden. Wie schaffe ich es, mein Unternehmen am Laufen zu halten? Welche Schritte müssen dafür unternommen werden? Das Stichwort hier lautet: Krisenresilienz und Business Continuity Management (BCM).
Unter Business Continuity Management (BCM), oder Betrieblichem Kontinuitätsmanagement – wie es im Deutschen heißt – versteht man die Entwicklung und Exekution von Strategien, Plänen und Handlungen, welche Schäden, die im Zuge der Unterbrechung des Geschäftsbetriebs in einem Unternehmen oder einer Organisation entstehen, minimieren sollen. Außerdem werden darunter Schutzmaßnahmen und alternative Prozessabläufe zusammengefasst, die im Krisenfall Anwendung finden sollen. Die Unterbrechung kann dabei verschiedene Gründe haben: Störungen in der IT, Produktionsausfälle oder auch Ausfälle beim Personal können präzise geplante Prozesse empfindlich stören.
Um entsprechende Strategien zu realisieren, gilt es zunächst, den Status quo zu erfassen und zu evaluieren. Wurde hier in den vorangegangen Jahren auf saubere Dokumentation, Analyse und Überwachung von Prozessänderungen geachtet, ist es im Krisenfall deutlich leichter, relevante Informationen zusammenzuführen und Beschaffungs- und Distributionsketten umzustellen. Gleiches gilt für Informationen zu Kernprozessen, Verantwortlichkeiten, des Technologie-Stacks und des Partner-Netzwerks. Nur wenn alle relevanten Details vorliegen, kann eine entsprechende Risikobewertung vorgenommen werden. Diese ist entscheidend, um Anweisungen für kritische Prozesse zu geben.
Nehmen wir das aktuelle Beispiel: Im Zuge der Coronakrise waren Unternehmen zunächst vor allem darauf bedacht, ihre Mitarbeiter zu schützen und ordneten deshalb vielfach “Homeoffice” an. Gleichzeitig mussten aber auch Kernprozesse erhalten werden, um negative wirtschaftliche Auswirkungen zu minimieren. Und nicht zuletzt ging es vielen Unternehmen auch darum, Fabriken, Maschinen und Lagerbestände zu sichern, denn der Shutdown kam relativ schnell. Dabei wurden empfindliche Maschinenteile oder verderbliche Lebensmittel oft schlichtweg „zurückgelassen“.
Nun lassen sich heute vergleichsweise einfach digitale Arbeitsumgebungen schaffen. Doch nicht alle Mitarbeiter sind mit dem Konzept des Homeoffice vertraut oder können gar ihrer regulären Tätigkeit ohne weiteres remote nachgehen. Daher sollten konkrete Anweisungen und Direktiven im Fokus der Krisenstrategie stehen. Ob nun Infektionsschutz oder Datenschutz – Informationen zur Handhabung müssen nicht nur verbreitet werden, sondern auch verlässlich von den Adressaten gelesen werden. Durch Software für das Prozessmanagement kann eine derartige Kommunikation abgedeckt werden. ARIS beispielsweise verfügt über „Read & Unterstood“-Features und stellt die lückenlose Übermittlung von kritischen Informationen sicher.
Außerdem sollten Mitarbeiter eine gesicherte Verbindung zu zentralen Informationen bekommen – ein VPN-Client ist dabei ein erprobtes Mittel und lässt sich schnell und unkompliziert installieren. Doch nicht nur der Fernzugriff auf Unternehmensserver ist wichtig für stabile Kernprozesse, sondern auch die Überwachung von Maschinen und Anlagen aus der Ferne. Um Wartungspersonal nicht unnötig Gefahren auszusetzen, ist es für Unternehmen ratsam, Maschinen schnellstmöglich digital anzubinden und routinemäßige Kontrollen durch ereignisbasierte Architekturen zu ersetzen. Plug-and-Play-Lösungen sind hierbei aufgrund der Dringlichkeit das Mittel der Wahl. Mit Hilfe von Lösungen wie die der Partnerschaft zwischen Autosen und der Software AG können Anlagen innerhalb weniger Tage vernetzt und damit remote überwacht werden.
Lockerungen in den Bestimmungen der Länder erlauben es einigen Konzernen mittlerweile wieder, den Betrieb vor Ort aufzunehmen. Doch auch hier gilt es weiterhin, Risiken für Mitarbeiter zu minimieren. Dafür wurde unter anderem der „SARS-CoV-2-Arbeitsschutzstandard“ ausgegeben, welcher Vorgaben zu Infektionsschutz und allgemeinen Schutzmaßnahmen macht. Unternehmen sollten hier dringend genau hinsehen, da bei Nichtbefolgung pauschale Beschäftigungsverbote und Betriebsschließungen drohen. Neben hygienisch einwandfreier Arbeitskleidung wird dort vor allem der angemessene Schutzabstand vorgegeben. Um diesen einhalten zu können, gibt es mittlerweile eine Reihe von Tracing-Technologien, die im Grunde ähnlich funktionieren wie die Corona-Warn-App der Bundesregierung: Mit Hilfe von Beacons – Sendern, die in der Regel Bluetooth Low Energy (BLE) nutzen – werden Mitarbeiter lokalisiert und Kontakt lässt sich problemlos nachverfolgen. Kommen sich Mitarbeiter beispielsweise zu nahe, gibt das System eine Warnung aus. Für die Kontaktnachverfolgung werden die Bewegungsprofile anonym gespeichert, und im Infektionsfall kann beispielsweise ein Abteilungsleiter die Daten entschlüsseln und betroffene Mitarbeiter informieren.
Jahrzehntelang gelernte Prozesse und Systeme werden in Krisensituationen auf die Probe beziehungsweise in Frage gestellt. Sie bieten aber auch immer Chancen, neue Wege zu gehen. Dass die Digitalisierung viele Lösungen im Umgang mit Krisen anbietet, ist in den letzten Wochen und Monaten durchaus deutlich geworden. Viele Unternehmen haben über Jahrzehnte hinweg ihre ERP- und CRM-Infrastrukturen aufgebaut und die meisten davon sind On-Premise. Diese Unternehmen tun gut daran, das aktuelle Momentum zu nutzen, um hier anzusetzen und bestehende Systeme durch IoT-Integration und Cloud-Systeme zu ergänzen, um für künftige Situationen gewappnet sind. Nur so können sie von den Vorteilen eines wahrlich vernetzten Unternehmens profitieren.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.