Wozu dient das SCM?
Im Gegensatz zum AVM ist das Service Continuity Management (SCM) nicht für die Sicherstellung der Verfügbarkeit der IT-Services im Regelbetrieb, sondern für die Sicherstellung der bereitzustellenden IT-Services im Katastrophenfall (K-Fall) zuständig.
Was sind Aktivitäten in der Praktik S(A)CM?
Management und Planung: Die Erstellung eines SCM-Plans mit den Richtlinien, insbesondere hinsichtlich Rollenmodell, Toolauswahl, Prozessgestaltung.
Configuration-Identifizierung: Die Definition und Aufnahme von CIs einschließlich der Identifizierung, der Benennung und persistenten Kennzeichnung (Etikettierung bei physikalischen CIs) sowie Dokumentation.
Configuration-Steuerung und Statusnachweis: Die Steuerung von Änderungen an CIs, die aus dem Change Management initiiert wurden. Aktualisierung der CI-Informationen in der CMDB.
Verifizierung und Audit: Die Überprüfung der Konsistenz der CMDB in Bezug zu den physikalischen CIs.
Was wird unter Disaster/Katastrophe verstanden?
Ein plötzliches, ungeplantes Ereignis, das einer Organisation großen Schaden oder schweren Verlust zufügt. Eine Katastrophe führt dazu, dass eine Organisation kritische Geschäftsfunktionen für einen bestimmten Mindestzeitraum nicht bereitstellen kann
Wie hängt das SCM mit dem BCM und VBF zusammen?
Das SCM muss daher die Geschäftsprozesse der Organisation analysieren und geschäftskritische Prozesse identifizieren, die im K-Fall erhalten, bzw. geordnet beendet werden müssen.
Diese geschäftskritischen Prozesse werden mit der Aktivität des Business Continuity Managements (BCM) identifiziert und in sogenannten Vital Business Functions (VBF) überführt und dokumentiert.
Wie funktioniert die Risikoanalyse im SCM?
Die Risikoanalyse im SCM basiert auf der Berechnung der Eintrittswahrscheinlichkeiten von Bedrohungen (z.B. Erdbeben) bezogen auf bestimmte Assets (z.B. RZ-Lokationen) und den resultierenden, identifizierten Risiken, die mit abgeleiteten Gegenmaßnahmen verknüpft werden.
In der Risikoliste werden die potentiellen Risiken identifiziert und auf Basis der Risikoanalyse bewertet.
Das Ergebnis der Risikoanalyse ist eine Priorisierung der Risken auf der Grundlage:
Risikoklasse = Schadenshöhe x Eintrittswahrscheinlichkeit.
Wie werden die Risikoklassen klassifiziert?
Die Klassifizierung der Risikoklassen erfolgt i.d.R. durch eine Risikomatrix (nach Nohl) mit den Achsen Schaden und Wahrscheinlichkeit, die es erlaubt, die spezifischen Risiken den i.d.R. neun Risikoklassen zuzuordnen.
Es wird nicht nur der monetäre Schaden bewertet, sondern
Einnahmenverlust, Zusatzkosten
Schädigung des Ansehens, Verlust von Wettbewerbsvorteilen • Verletzung von gesetzlichen Vorschriften, Unannehmlichkeiten auf politischer Ebene,
Verlust von Handlungsfähigkeit (z.B. in einer Kontroll-/Steuerungsumgebung)
Gefährdung der persönlichen Sicherheit eintreten kann.
Je höher diese Risikoklasse und damit die Priorität, desto wichtiger wird die resultierenden Maßnahmen bei Eintritt sowie zur proaktiven Risikominimierung.
Was ist RTO?
Die sogenannte Recovery Time Objective (RTO) bezeichnet den maximalen Zeitraum nach einer Serviceunterbrechung, bevor der Serviceausfall zu einer erheblichen Schädigung der Organisation führt.
Wozu dient eine BIA?
In einer Business Impact Analysis (BIA) wird der zeitliche Verlauf der Auswirkungen eines IT-Service-Ausfalls analysiert und – in Abhängigkeit des Anfangsgradienten (Steigung) bzw. der Krümmung des Schadensgraphen – die entsprechenden proaktiven oder reaktiven Gegenmaßnahmen festgelegt.
Ein rascher Anstieg des Schadens durch einen IT-Service-Ausfalls bedingt proaktive Maßnahmen zur Ausfallvorbeugung. Dies wird in der Regel durch Redundanz der technischen Komponenten (u.a. durch Hochverfügbarkeitssysteme) bewirkt. Reaktive Gegenmaßnahmen greifen erst beim Ausfall eines IT-Service, da der Schadensgraph einen deutlich geringeren Anfangsgradienten aufweist.
Was ist der Wiederherstellungsplan? Was enthält er?
Die durch das BCM auf Basis der BIA identifizierten geschäftskritischen Prozesse (VBF) und die durchgeführte Risikoanalyse bilden die Basis für den Wiederherstellungsplan. Dieser liefert einen Ablauf für die Wiederherstellung der VBF im Katastrophenfall.
Der Wiederherstellungsplan (Business Continuity Plan) des SCM enthält typischerweise:
Revisionsstand und Freigabeinformationen durch Zeichnungsberechtigte
Informationen über die Dokumentenverteilung (Wer hat den Wiederherstellungsplan erhalten)?
Die detaillierte Wiederherstellungsstrategie, die die Ausführung sowie die Dauer der Wiederherstellung beschreibt.
Die Auslöser des Wiederherstellungsplans.
Welches Ereignis (Continuity Events) führt zur Anwendung des Plans?
Die Schnittstellen und Abhängigkeiten zu anderen Plänen Allgemeine Verhaltensrichtlinien
Relevante Kontaktinformationen
Die Mitglieder der Wiederherstellungsteams
Wie sollte der Wiederherstellungsplan getestet werden?
Die Maßnahmen des Wiederherstellungsplans im SCM sollten in regelmäßigen Abständen getestet werden.
Hier bieten sich – neben der planmäßigen Gesamtabschaltung der Systeme zum Test des Notfallbetriebes – auch partielle Teiltests der technischen Systeme an.
Diese SCM-Tests haben den Vorteil, dass sich die Auswirkungen für den Regelbetrieb leichter abschätzen lassen, in definierten Grenzen halten und partielle Tests weniger aufwendig und hierdurch häufiger durchführbar sind.
Nenne exemplarische Kennwerte „Service Continuity Management“
Kontrollfragen
Welchen Nutzen liefert die BIA im SCM hinsichtlich der Kosten des IT-Providers?
Identifizieren Sie einen kritischen Geschäftsprozess in Ihrer Organisation und ordnen sie die erforderlichen technischen Komponenten zu.
Erläutern Sie den Begriff der Risikoklasse im SCM. Wie viele Klassen resultieren aus einer Einteilung von drei Stufen der Eintrittswahrscheinlichkeit und drei Stufen der Schadenshöhe?
In einer Handelsunternehmung fällt das E-Mailing-System aus. Es sind die erhobenen Daten zu den entstehenden, täglichen Verlusten hierdurch
a) für den Webshops des Unternehmens und
b) für die Filialen des Unternehmens aufgeführt. Produzieren Sie per Excel ein Diagramm der erhobenen Daten im Rahmen der BIA.
Sind proaktive oder reaktive Gegenmaßnahmen erforderlich?
Zuletzt geändertvor einem Jahr