single.php
< Beitrag von Ulrich Villers

Retrospektive BCM-Workshop

Mitte April fand in den Räumen von ORBIT ein Workshop zum Thema Business Continuity Management (BCM)/IT Service Continuity Management (ITSCM) statt.

BCM – Business Continuity Management – Aus Unternehmenssicht Pläne, Prozesse, Strategien, etc. entwickeln, um wirtschaftlichen Schaden nach einer Krise möglichst gering zu halten.
ITSCM – IT Service Continuity Management – Ein Teil des BCM, entwickelt Pläne, Strategien, Prozesse, etc., um die Wiederanlaufzeit der IT nach einer Krise möglichst gering zu halten.

Zu Beginn des Workshops präsentierten wir den Teilnehmern einige Ereignisse, deren Impact sie zunächst einschätzen sollten. Es waren insgesamt acht Ereignisse, die lebhaft diskutiert wurden. Von diesen acht möchten wir im Folgenden zwei Ereignisse vorstellen.

Unerwartete Ereignisse und ihre Auswirkungen

Szenario I: Die Mitarbeiter speichern ihre Daten (hier PST Archiv) lokal auf ihrem Notebook. Nach einem Festplattendefekt sind die Daten verloren. 

Auswirkung auf die Wertschöpfungskette des Unternehmens/IT-Abteilung

Die Einschätzungen reichten von „selber schuld“ bis „Impact ist groß“. Das Ergebnis spiegelt auch die meist vorherrschende Meinung in IT-Abteilungen wider: „Ist der Kollege doch selber schuld, wenn er seine Daten nicht sichert …“ Den hohen Impact sahen die Teilnehmer eher für ihre IT-Abteilung: viel Ärger und Arbeit. Sicherlich sei auch die Wertschöpfungskette betroffen, je nachdem wer den Datenverlust erlitten habe, aber eigentlich muss die IT-Abteilung die Folgen tragen.

Nur, wie kann man diese Probleme möglichst verhindern? Ein Dokument mit Regeln für das Unternehmen hat sicherlich jeder, aber wird dieses Dokument auch wirklich gelesen? Aber zunächst einmal Ereignis Nummer zwei:

Szenario II: Ein Handwerker hat sich angekündigt zur Wartung der Klimaanlage. 

Auswirkung auf die Wertschöpfungskette des Unternehmens/IT-Abteilung

Alle sahen den Impact recht hoch, sowohl für ihr Unternehmen als auch für die IT-Abteilung. Aber auch hier sieht die Realität oft anders aus. Wer kennt das nicht, der Handwerker kündigt sich an, man hat noch einen wichtigen Incident zu bearbeiten und lässt den Handwerker allein. Wozu wertvolle Arbeitszeit damit verbringen, in dem kalten Serverraum zu sitzen und auf den Handwerker aufzupassen?
Auch hier gibt es sicherlich eine Unternehmensrichtlinie, die besagt, dass keine fremde Person unbeaufsichtigt im Serverraum arbeiten darf. Lesen ja, handeln?

Bewusstsein schaffen

Meist sind die Werkzeuge im Unternehmen vorhanden, diese müssen nur beworben und genutzt werden. Netzlaufwerke oder z. B. Microsoft Cloud for Business helfen, Daten sicher zu speichern. Stellt man diese Tools jedem Mitarbeiter zur Verfügung und sorgt dafür, dass diese auch einfach zu bedienen sind und sich an seine Gewohnheiten anpassen, werden sie auch genutzt.

Ebenso ist es mit der Begleitung von fremdem Personal in den Serverraum. Sicherlich eine unliebsame Aufgabe aus den oben genannten Gründen und bei längeren Arbeiten über Tage kann man auch nicht immer einen Mitarbeiter abstellen, hier müssen dann andere Mittel greifen. Aber bei einem kurzen Einsatz: Warum nicht den Laptop mitnehmen, um arbeitsfähig zu bleiben? Der Kollege muss ja nicht untätig neben dem Handwerker sitzen. Vielleicht müssen auch noch ein paar Server beschriftet werden und die Racks sollten sowieso mal optimiert werden?

In beiden Beispielen gibt es Prozesse und Dokumente. Der Sicherheitsbeauftragte und der IT Service Continuity Manager haben ihre Arbeit getan. Gefahr erkannt, Gefahr gebannt. Aber wer überprüft im Nachgang, ob diese Regeln auch gelebt werden? Hier setzt die eigentliche Arbeit des ITSC Managers an. Er muss in der Organisation ein Bewusstsein für Continuity Management schaffen. Das mag lästig erscheinen, ist aber ein wesentlicher Bestandteil seiner Aufgabe. Nicht Papier und Prozesse schützen ein Unternehmen, sondern die Mitarbeiter, die diese Prozesse verinnerlicht haben und auch leben.

Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: , , | Kommentare: 0

Beitrag kommentieren

CAPTCHA * Time limit is exhausted. Please reload CAPTCHA.