Cyberangriffe, Ausfälle und Naturkatastrophen erhöhen den Druck auf Unternehmen. Wie Business Continuity und Disaster Recovery zusammenspielen und warum externe SOC-Services Lücken in der Abwehr schließen.
Im Ernstfall müssen Expertenteams Vorfälle erkennen, betroffene Systeme isolieren und Geschäftsprozesse so schnell wie möglich stabilisieren.
Unternehmen aller Branchen stehen einer zunehmend kritischen Bedrohungslage gegenüber. Bedrohungen im Cyberraum – von gestohlenen Daten über Phishing-Attacken bis zu Malware – sind ein weiterer wichtiger Grund für Unternehmen, immer mehr in die eigene Resilienz und Vorkehrungen für den Ernstfall zu investieren.
Von einem effizienten Plan B hängt auch die Wettbewerbsfähigkeit ab: vor allem angesichts der hohen Anzahl an externen und internen Risikofaktoren. Wer nach einem Vorfall seine Produkte oder Services über einen längeren Zeitraum nicht anbieten und Geschäftsprozesse nicht fortführen kann, dem drohen schnell finanzielle Einbußen und ein schwerwiegender Imageverlust.
Die gute Nachricht: Unternehmen stehen bereits erprobten Strategien und proaktive Maßnahmen zur Verfügung, um Pläne für Notfälle auszuarbeiten. Eine Sensibilisierung für Notfall und ein ganzheitlicher Ansatz, der Mitarbeitende, Richtlinien, Prozesse und Technologien miteinander verbindet, sind notwendig. Nur wer Resilienz als festen Bestandteil der Unternehmensführung betrachtet, wird im Ernstfall schnell und richtig reagieren können – und damit nicht nur reaktiv einzelne Feuer löschen.
Diese Transformation ist nicht über Nacht zu bewerkstelligen. Welche Schritte sind auf dem Weg zur wirklichen Resilienz also notwendig?
Business Continuity und Disaster Recovery im Zusammenspiel
Um diese komplexe Frage zu beantworten, lohnt zunächst ein Blick auf die beiden zentrale Bereiche Business Continuity und Disaster Recovery und ihre Unterschiede. Business Continuity beschreibt in erster Linie langfristige Maßnahmen, um den Unternehmensbetrieb in einer Krisensituation aufrechtzuerhalten. Beispiele dafür sind eine Minimierung der Downtime durch redundante Systeme, ein auf die Bedürfnisse der Mitarbeitenden ausgerichtetes Change-Management mit Workshops und Tutorials, ausgearbeitete Pläne zur Krisenkommunikation oder auch die klare Definition von Zuständigkeiten.
Diesem strategischen Ansatz steht mit dem Disaster Recovery ein konkretes Maßnahmenpaket zur Wiederherstellung von Daten und IT-Infrastrukturen gegenüber. Aus der Kombination der beiden Konzepte ergibt sich ein Framework. Es befähigt Unternehmen dazu, sich bestmöglich auf verschiedene Szenarien vorzubereiten und adäquate Instrumente für den Ernstfall in der Hinterhand zu haben – sowohl für Naturkatastrophen als auch Cyberangriffe.
Für die Ausarbeitung einer individuellen Business-Continuity-Strategie bestehen die ersten Schritte aus der Analyse möglicher Risiken, der Bewertung finanzieller, operativer und reputativer Auswirkungen sowie einer Priorisierung der Gefahren nach Gesichtspunkten der Wahrscheinlichkeit.
Risikoanalyse und Notfallplanung im Unternehmen
Haben Unternehmen Gefahren und Engpässe identifiziert, können sie zugeschnittene Notfallpläne erstellen: Wer trägt für welchen Bereich eine klar zugewiesene Verantwortlichkeit und ist beispielsweise auch nachts oder am Wochenende für Notfälle erreichbar? Mit welchen dedizierten Schritten können betroffene Geschäftsprozesse wiederhergestellt oder zusätzlich gesichert werden? Daneben haben sich bereits vorbereitete Pläne für die interne und externe Kommunikation als wichtige Maßnahme erwiesen, die auch für Alternativlösungen des Plans B Gold wert sind – von Ersatzlieferanten über Stand-by-Mitarbeitende bis zu Backup-Systemen.
Der letzte Punkt ist dabei bereits als Übergang zu einer Disaster-Recovery-Strategie anzusehen, dem spezialisierten IT-Notfallplan. Hier legen Unternehmen die grundlegenden Maßnahmen fest, die bei einem Ausfall von zentraler Teile der Infrastruktur greifen müssen. Neben Fragen der Zuständigkeit, Lizenz- und Kontaktinformationen kommt es dabei insbesondere auf die RTO (Recovery Time Objective), also die verstrichene Zeit bis zur Wiederherstellung von gelöschten Daten, und die RPO (Recovery Point Objective) an, das notwendige Intervall von Backups. Eine wehrhafte Disaster-Recovery-Strategie zeichnet sich damit ebenfalls durch Proaktivität und Vorausplanung aus. Kontinuierliche Tests, Wiederherstellungsprozesse sowie verlässliche Failover- und Failback-Verfahren sind daher ebenso wichtig, um negative Auswirkungen in Ernstfall zu minimieren.
Absolute Sicherheit ist eine Illusion
Sowohl Disaster Recovery als auch Business Continuity sind Maßnahmen, die als Plan B im Falle eines erfolgreichen Cyberangriffs auf die Unternehmenssysteme greifen. Plan A besteht dabei aus einer bereits wehrhaften IT-Sicherheit, die Aspekte wie Ende-zu-Ende-Verschlüsselungen, den Schutz von Endpunkten, Cloud-Security, die physische Absicherung von Assets oder das Identitäts- und Zugriffsmanagement abdeckt. Hinzu kommen Spezialisierungen in den Bereichen Operational Technology (OT) und Industrielles Internet der Dinge (IIOT), ein effektives Threat-Management und natürlich das alles bestimmende Thema KI.
Alles in allem sehen sich Unternehmen beim Schutz ihrer Systeme einer wachsenden Komplexität gegenüber, deren Bewältigung nicht selten die Ressourcen überschreiten. Die logische Konsequenz: die Cybersecurity zu einem gewissen Grad an spezialisierte Partner auslagern, die mit modernsten Technologien und der nötigen Manpower nicht nur ein durchgängiges Monitoring sicherstellen, sondern auch im Krisenfall schnell handlungsfähig sind. Denn die absolute Sicherheit gibt es nicht, optimale Vorbereitung allerdings schon.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Angesichts des Fachkräftemangels und der hohen Komplexität im Bereich Cybersecurity ist es nicht verwunderlich, dass ausgelagerte Dienste, etwa in einem externen SOC (Security-Operations-Center), stark in der Beliebtheit steigen. Hierbei übernehmen Dienstleister zentrale Aufgaben wie Monitoring, Detection-and-Response, Root-Cause-Analysen oder proaktive Threat-Intelligence. Aber auch das Erstellen von Incident-Response-Plänen auf Grundlage von Erfahrungswerten und der Einsatz KI-basierter Technologien zur automatisierten Früherkennung von Risiken sind auf diese Weise auch beispielsweise für KMUs realisierbar.
Nicht zu unterschätzen ist auch die unmittelbare Reaktion auf sicherheitsrelevante Vorfälle. Von Vorteil sind dabei insbesondere mobile Expertenteams, die direkt vor Ort erste Hilfe leisten und mit neuer Hardware, forensischen Untersuchungen und schnellen Incident-Response-Maßnahmen – von Malware-Reverse-Engineering über die Isolierung betroffener Systeme bis zu Analysen eines möglichen Datendiebstahls – den Schaden eindämmen.
Über den Autor: Christian Koch ist Senior Vice President Cybersecurity – IoT/OT, Innovations und Business Development bei NTT DATA.