Categories: Cloud

Das Geschäft in Krisenzeiten am Laufen halten

Gastbeitrag Vorsicht ist bekanntlich besser als Nachsicht, und wer in guten Zeiten vorsorgt, ist in Krisensituationen gewappnet. Doch es gibt auch Situationen, die sich viele Unternehmen nur schwer vorstellen konnten und auf die sie entsprechend kaum vorbereitet sind. Eine derartige Situation hat die Welt nun erfasst, wobei das Ausmaß noch kaum abzusehen ist. Weltweit wurden Versorgungsketten unterbrochen und Produktionen mussten heruntergefahren werden. Gerade die Industrie und die produzierenden Unternehmen hat das größtenteils schwer getroffen. Es wird vermutlich noch dauern, bis das Vorkrisenniveau wieder erreicht werden kann. Doch bevor an Zukunftsszenarien gedacht werden kann, muss die aktuelle Situation gemeistert werden. Wie schaffe ich es, mein Unternehmen am Laufen zu halten? Welche Schritte müssen dafür unternommen werden? Das Stichwort hier lautet: Krisenresilienz und Business Continuity Management (BCM).

Bernd Gross, der Autor dieses Beitrags, ist CTO bei der Software AG (Bild: Software AG)

Was ist BCM?

Unter Business Continuity Management (BCM), oder Betrieblichem Kontinuitätsmanagement – wie es im Deutschen heißt – versteht man die Entwicklung und Exekution von Strategien, Plänen und Handlungen, welche Schäden, die im Zuge der Unterbrechung des Geschäftsbetriebs in einem Unternehmen oder einer Organisation entstehen, minimieren sollen. Außerdem werden darunter Schutzmaßnahmen und alternative Prozessabläufe zusammengefasst, die im Krisenfall Anwendung finden sollen. Die Unterbrechung kann dabei verschiedene Gründe haben: Störungen in der IT, Produktionsausfälle oder auch Ausfälle beim Personal können präzise geplante Prozesse empfindlich stören.

Um entsprechende Strategien zu realisieren, gilt es zunächst, den Status quo zu erfassen und zu evaluieren. Wurde hier in den vorangegangen Jahren auf saubere Dokumentation, Analyse und Überwachung von Prozessänderungen geachtet, ist es im Krisenfall deutlich leichter, relevante Informationen zusammenzuführen und Beschaffungs- und Distributionsketten umzustellen. Gleiches gilt für Informationen zu Kernprozessen, Verantwortlichkeiten, des Technologie-Stacks und des Partner-Netzwerks. Nur wenn alle relevanten Details vorliegen, kann eine entsprechende Risikobewertung vorgenommen werden. Diese ist entscheidend, um Anweisungen für kritische Prozesse zu geben.

Mitarbeiter und Maschinen im Remote-Modus

Nehmen wir das aktuelle Beispiel: Im Zuge der Coronakrise waren Unternehmen zunächst vor allem darauf bedacht, ihre Mitarbeiter zu schützen und ordneten deshalb vielfach “Homeoffice” an. Gleichzeitig mussten aber auch Kernprozesse erhalten werden, um negative wirtschaftliche Auswirkungen zu minimieren. Und nicht zuletzt ging es vielen Unternehmen auch darum, Fabriken, Maschinen und Lagerbestände zu sichern, denn der Shutdown kam relativ schnell. Dabei wurden empfindliche Maschinenteile oder verderbliche Lebensmittel oft schlichtweg „zurückgelassen“.

Nun lassen sich heute vergleichsweise einfach digitale Arbeitsumgebungen schaffen. Doch nicht alle Mitarbeiter sind mit dem Konzept des Homeoffice vertraut oder können gar ihrer regulären Tätigkeit ohne weiteres remote nachgehen. Daher sollten konkrete Anweisungen und Direktiven im Fokus der Krisenstrategie stehen. Ob nun Infektionsschutz oder Datenschutz – Informationen zur Handhabung müssen nicht nur verbreitet werden, sondern auch verlässlich von den Adressaten gelesen werden. Durch Software für das Prozessmanagement kann eine derartige Kommunikation abgedeckt werden. ARIS beispielsweise verfügt über „Read & Unterstood“-Features und stellt die lückenlose Übermittlung von kritischen Informationen sicher.

Außerdem sollten Mitarbeiter eine gesicherte Verbindung zu zentralen Informationen bekommen – ein VPN-Client ist dabei ein erprobtes Mittel und lässt sich schnell und unkompliziert installieren. Doch nicht nur der Fernzugriff auf Unternehmensserver ist wichtig für stabile Kernprozesse, sondern auch die Überwachung von Maschinen und Anlagen aus der Ferne. Um Wartungspersonal nicht unnötig Gefahren auszusetzen, ist es für Unternehmen ratsam, Maschinen schnellstmöglich digital anzubinden und routinemäßige Kontrollen durch ereignisbasierte Architekturen zu ersetzen. Plug-and-Play-Lösungen sind hierbei aufgrund der Dringlichkeit das Mittel der Wahl. Mit Hilfe von Lösungen wie die der Partnerschaft zwischen Autosen und der Software AG können Anlagen innerhalb weniger Tage vernetzt und damit remote überwacht werden.

Technik schützt vor Ort

Lockerungen in den Bestimmungen der Länder erlauben es einigen Konzernen mittlerweile wieder, den Betrieb vor Ort aufzunehmen. Doch auch hier gilt es weiterhin, Risiken für Mitarbeiter zu minimieren. Dafür wurde unter anderem der „SARS-CoV-2-Arbeitsschutzstandard“ ausgegeben, welcher Vorgaben zu Infektionsschutz und allgemeinen Schutzmaßnahmen macht. Unternehmen sollten hier dringend genau hinsehen, da bei Nichtbefolgung pauschale Beschäftigungsverbote und Betriebsschließungen drohen. Neben hygienisch einwandfreier Arbeitskleidung wird dort vor allem der angemessene Schutzabstand vorgegeben. Um diesen einhalten zu können, gibt es mittlerweile eine Reihe von Tracing-Technologien, die im Grunde ähnlich funktionieren wie die Corona-Warn-App der Bundesregierung: Mit Hilfe von Beacons – Sendern, die in der Regel Bluetooth Low Energy (BLE) nutzen – werden Mitarbeiter lokalisiert und Kontakt lässt sich problemlos nachverfolgen. Kommen sich Mitarbeiter beispielsweise zu nahe, gibt das System eine Warnung aus. Für die Kontaktnachverfolgung werden die Bewegungsprofile anonym gespeichert, und im Infektionsfall kann beispielsweise ein Abteilungsleiter die Daten entschlüsseln und betroffene Mitarbeiter informieren.

„Weiter wie bisher“ ist keine Option

Jahrzehntelang gelernte Prozesse und Systeme werden in Krisensituationen auf die Probe beziehungsweise in Frage gestellt. Sie bieten aber auch immer Chancen, neue Wege zu gehen. Dass die Digitalisierung viele Lösungen im Umgang mit Krisen anbietet, ist in den letzten Wochen und Monaten durchaus deutlich geworden. Viele Unternehmen haben über Jahrzehnte hinweg ihre ERP- und CRM-Infrastrukturen aufgebaut und die meisten davon sind On-Premise. Diese Unternehmen tun gut daran, das aktuelle Momentum zu nutzen, um hier anzusetzen und bestehende Systeme durch IoT-Integration und Cloud-Systeme zu ergänzen, um für künftige Situationen gewappnet sind. Nur so können sie von den Vorteilen eines wahrlich vernetzten Unternehmens profitieren.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Chinesische Hacker schieben Microsoft schädliche Azure Active Directory Apps unter

Sie setzen insgesamt 18 Anwendungen bis April 2020 für Angriffe auf nicht genannte Ziele ein.…

2 Tagen ago

Schlafende Tabs: Microsoft reduziert Stromverbrauch seines Browsers Edge

Tests zufolge sinkt die Speicherauslastung um durchschnittlich 26 Prozent. Die CPU-Nutzung geht um 29 Prozent…

3 Tagen ago

Apple behebt Fehler in macOS 10.15 Catalina und iOS 14

Unter iOS und iPadOS lassen sich Standardanwendungen für Browser und E-Mail nun dauerhaft einrichten. Auch…

3 Tagen ago

IAM-Lösung von Beta Systems bei der Thüringer Aufbaubank

Die Beta Systems Software AG setzt in einem IAM-Projekt bei der Thüringer Aufbaubank Rollenkonzepte mit…

3 Tagen ago

AgeLocker-Ransomware stiehlt Daten von QNAP-NAS-Geräten

Die Erpressersoftware ist seit rund einem Monat aktiv. Sie nutzt den Verschlüsselungsalgorithmus Actually Good Encryption.…

3 Tagen ago

Microsoft warnt vor aktiven Angriffen auf Zerologon-Lücke

Hacker nehmen Exploits für die Schwachstelle in ihr Waffenarsenal auf. Für US-Behörden wird der verfügbare…

3 Tagen ago