A fool is still a fool – also with a (BCM-)Tool? (Teil 1)

Gilt diese Aussage auch für das BCM? Sicherlich. Ein Tool alleine schafft noch kein angemessenes BCM. Doch wer Methodik und Erfahrung mit einem geeigneten BCM-Tool kombiniert, kann Compliance schaffen, sich die Arbeit erleichtern und in der Notfallbewältigung schneller sein …

Wie der Name Business Continuity Management schon sagt, geht es um die Aufrechterhaltung des Geschäftsbetriebs – und zwar aus der Geschäftsperspektive. Die themenspezifischen Grundsteine dafür haben meist die Organisationseinheiten für das Facility Management und für die IT-Services gelegt: Das Facility Management, weil Rettungs- und Räumungspläne vorgeschrieben sind, der Geschäftsbereich IT-Services, weil die Abhängigkeiten von den IT-Services und deren Ausfälle schon vor langer Zeit die Notwendigkeit von IT Service Continuity aufzeigten, verstärkt durch verschiedene gesetzliche Vorgaben.

Dementsprechend haben IT-Geschäftsbereiche Notfallvorsorgehandbücher erstellt. Dabei haben sie erkannt, dass es an vielen Stellen Daten zu erfassen gilt, die sich zudem häufig ändern: seien es die Kontaktdaten von Mitarbeitern oder externen Ansprechpartnern, von Anwendungen oder Systemen, von der Besetzung des Krisenstabs und viele weitere Daten. Diese befinden sich an verschiedenen Stellen eines Notfallhandbuchs. Tippfehler und unterschiedliche Bezeichnungen für das gleiche Datenobjekt führen außerdem schnell zu Inkonsistenzen. Dies macht die Pflege aufwändig und ist im Notfall zumindest nicht förderlich. Ein Tool musste her. Gesagt, getan: es entstanden Tools, die sich an den Anforderungen der IT orientierten.

Obwohl aus Sicht eines Unternehmens naheliegend, erkannten sie die Notwendigkeit eines BCM meist erst danach, teils aus dem Unternehmen heraus, teils durch externen Anstoß, wie z. B. bei Finanzinstituten und Versicherungen durch Gesetze und MaRisk. Denn schließlich gehört BCM nicht zum Kerngeschäft und erwirtschaftet keine Erträge, sondern ist – wie das Thema Sicherheit – eine Notwendigkeit zur Absicherung des Unternehmens. Daher gilt es, effizient vorzugehen und sich auf das Wesentliche zu konzentrieren. BCM-Policy und BIA liefern hier – aufbauend z. B. auf Controlling-Daten – die erforderlichen Ausgangsinformationen.

Wer ein BCM durchgängig und strukturiert aufbaut, erkennt frühzeitig die Notwendigkeit eines Tools. Im ersten Schritt ist es dann jedoch oftmals doch kein „echtes“ BCM-Tool, sondern es sind EXCEL-Sheets oder eine einfache kleine Datenbank. In diesen lassen sich die Abhängigkeiten z. B. bei Prozessen und Ressourcen sowie untereinander nur schwierig und rudimentär darstellen. Für manche kleine Firma mag ein solches Tool dennoch ausreichend sein. Für andere ergibt sich die Qual der Wahl, wie die Marktübersicht über die BCM-Tools unter bcm-news: BCM-Tools, aber auch die Liste in der Zeitschrift <kes> [1] zeigen.

BCM-Officer stellen an derartige Tools vielfältige Anforderungen. So soll das Tool in der Lage sein, zum einen „alle“ BCM-relevanten Informationen aufzunehmen: von den vielfältigen Daten bis hin zu den Notfallbehandlungsplänen. Zum anderen soll es aber aufgrund der Ersterfassungs- und der Pflegeaufwände, die vom Detaillierungsgrad abhängen, nicht überdimensioniert sein. Daten sollen – im Gegensatz zu den dazugehörigen BCM-Anforderungen an Daten – redundanzfrei, also als Single Source vorhanden sein.

Das BCM-Tool soll für das Unternehmen, seine Größe und seine Anforderungen „maßgeschneidert“ sein bzw. sich entsprechend „customizen“ lassen, um die Aufwände in vertretbaren Grenzen zu halten. Außerdem sollen spätere Anforderungen nach strukturellen Änderungen im Aufbau des BCM sowie nach neuen Datenfeldern oder einem erweiterten Datenmodell leicht – und am besten durch den BCM-Officer selbst – vornehmbar sein.

Hinter dem zuvor genannten „alle BCM-relevanten Informationen“ verbirgt sich Vielerlei: Auf struktureller Seite beginnend bei der BCM-Policy über die Ergebnisse der Business Impact Analysis und der Risk Analysis über Richtlinien, standardisierte Vorlagen und Notfallbehandlungspläne bis hin zu Maßnahmen und Berichten. Die Daten umfassen u. a. organisatorische Daten, Daten von Prozessen und Ressourcen sowie Tests und Übungen. Hierbei gilt es stets, auch das Thema Sicherheit im Auge zu behalten ([2], [3]).

Teil 2 folgt am 4. Juni 2012

 

Literatur / Quellen:

[1] Christian Senger, Tools fürs BCM, <kes>, 1 / 2012

[2] Klaus-Rainer Müller, CIA ist immer dabei, IT Director, 1-2/2012

[3] Klaus-Rainer Müller, Handbuch Unternehmenssicherheit, VIEWEG+TEUBNER, 2010