IT Service Continuity Management
Prävention, IT-Notfallvorsorge, Resilienz

Diese Publikation zitieren
Accesses
Beschreibung / Abstract
Sicherheit und Zuverlässigkeit sind die größten Tugenden bei der Arbeit mit modernen IT-Infrastrukturen. Gutes IT Service Continuity Management (ITSCM) sorgt dafür, dass Sie vor Ausfällen und Störungen gewappnet sind und Ihre geschäftskritischen IT-Services im Griff haben.
In diesem Leitfaden zeigt Ihnen IT-Experte Frank M. Marks, wie Sie ein effektives ITSCM planen implementieren und betreiben. Sie erfahren, wie Sie kritische Services identifizieren und absichern, IT-Risiken systematisch bewerten und minimieren, IT-Notfallpläne entwickeln und praktisch testen, Wiederanlaufzeiten optimieren und Compliance-Anforderungen erfüllen – und zwar ohne verkopfte Theorie, sondern mit vielen praktischen Beispielen, nutzbaren Templates und bewährten Tipps für die Umsetzung.
Aus dem Inhalt:
- IT-Notfallvorsorge
- IT-Risikomanagement
- Resilienzerhöhung
- Was tun im Worst Case?
- Policy schreiben
- Handbuch erstellen
- Awareness schaffen
- Interne und externe Schnittstellen
- Notfall-Dokumentation und Pläne
- Gap-Analyse
- ITSCM goes AI
- ITSCM in der Cloud
Inhaltsverzeichnis
- Titelseite
- Aus dem Lektorat
- Auf einen Blick
- Impressum
- Inhaltsverzeichnis
- Materialien zum Buch
- 1 Einführung: Ihr Weg durch dieses Buch
- 1.1 Besonderheiten dieses Ratgebers
- 1.2 Ich möchte mich kurz vorstellen: Wer schreibt dieses Buch?
- 1.3 Was Sie schon wissen sollten und was Sie lernen werden
- 2 Motivation, Vorgaben und Anforderungen an ein ITSCM
- 2.1 Was ist ITSCM?
- 2.2 Ziele und Zweck eines ITSCM: Der Nutzen
- 2.3 Was ist kein ITSCM?
- 2.4 ITSCM und ITSCMS
- 2.5 Der Zeitfaktor für die Umsetzung eines ITSCM
- 2.6 Anforderungen und Erwartungen an ein ITSCM
- 2.7 Regularien und Vorgaben aus Normen und Gesetzen
- 2.8 Meldepflichten
- 2.9 Zertifizierung im ITSCM
- 2.10 Woran können Sie sich grundsätzlich orientieren?
- 2.11 Weitere Vorgehensweise und Übungen
- 3 Auf in die Praxis: Wie wird das ITSCM umgesetzt?
- 3.1 Offizielle Benennung einer verantwortlichen Person
- 3.2 Aufbau und Schulung des verantwortlichen Mitarbeiters
- 3.3 Wo sollte das ITSCM organisatorisch verortet werden?
- 3.4 Weitere Vorgehensweise und Übungen
- 4 Die Policy schreiben: der Arbeitsauftrag
- 4.1 Den Zweck und die Ziele eines ITSCM definieren
- 4.2 Den Geltungsbereich bestimmen
- 4.3 Allgemeine Definitionen
- 4.4 Prozesse beschreiben
- 4.5 Die Organisation für den Normal- und den Notbetrieb beschreiben
- 4.6 Die wichtigsten Schnittstellen im Tagesgeschäft in Kurzform vorstellen
- 4.7 Die drei Standard-Worst-Case-Szenarien kurz benennen
- 4.8 Scoping: den Umfang eines ITSCM definieren
- 4.9 Awareness-Maßnahmen und -Ziele kurz beschreiben
- 4.10 Die Ressourcenfrage klären: Personal, Schulungen, Budget
- 4.11 Die Sicherheit der Dokumentationen beschreiben
- 4.12 Unterschrift und Commitment
- 4.13 Mitgeltende Dokumente aufführen
- 4.14 Weitere Vorgehensweise und Übungsaufgaben
- 5 Das ITSCM in Ihrer Organisation: Die Ist-Aufnahme
- 5.1 Die Bestandsaufnahme: Der Ist-Stand
- 5.2 Ist ein Business Continuity Management (BCM) vorhanden?
- 5.3 Ist ein Informationssicherheitsmanagement (ISM) vorhanden?
- 5.4 Ist ein Change-Management (CM oder ChM) vorhanden?
- 5.5 Ist ein Service-Level-Management (SLM) vorhanden?
- 5.6 Gab es schon mal ein ITSCM?
- 5.7 Ist ein Risikomanagement (RM) vorhanden?
- 5.8 Ist ein Resilienz-Management (ReM) vorhanden?
- 5.9 Ist ein Lieferanten- bzw. Dienstleistermanagement vorhanden?
- 5.10 Ist eine Configuration Management Database (CMDB) vorhanden?
- 5.11 Ist ein Skill- und Kapazitätsmanagement vorhanden?
- 5.12 Ist ein IT-Architektur-Management (IT-AM) vorhanden?
- 5.13 Vorhandene IT-Infrastrukturpläne sammeln und sichten
- 5.14 Technikbereiche zu wichtigen IT-Services und IT-Infrastrukturen befragen
- 5.15 Service-Desk (SD), Help-Desk (HD) und Hotline befragen
- 5.16 Weitere Informationsquellen (Presse, Fachzeitschriften, Newsletter)
- 5.17 Konsolidierung der Informationen
- 5.18 Weitere Vorgehensweise und Übungen
- 6 Das ITSCM planen: Der Soll-Zustand
- 6.1 Der Ist/Soll-Abgleich
- 6.2 Erste Vorsorgemaßnahmen dokumentieren
- 6.3 ITSCM in der Kultur Ihrer Organisation etablieren
- 6.4 Weitere Vorgehensweise und Übungen
- 7 Die ITSCM-Organisation aufbauen
- 7.1 Der Zeitfaktor für den Aufbau
- 7.2 Kosten und Ressourcen
- 7.3 Stellen besetzen (aber wen zuerst?)
- 7.4 Mitarbeiter schulen
- 7.5 Rollen definieren und detailliert beschreiben (Langfassung)
- 7.6 Dokumente für den Normalbetrieb
- 7.7 Dokumente für den Notbetrieb
- 7.8 Wie organisiert man sich als ITSCM-Team?
- 7.9 Weitere Vorgehensweise und Übungen
- 8 Awareness (Bewusstsein) organisationsweit aufbauen
- 8.1 Awareness herstellen
- 8.2 Werbung
- 8.3 Infoveranstaltungen: Vorträge, Schulungen, Workshops, Onboarding etc.
- 8.4 Sprechstunden oder offener Austausch
- 8.5 Awareness adressatengerecht und auf unterschiedlichen Ebenen vermitteln
- 8.6 Fazit
- 8.7 Weitere Vorgehensweise und Übungen
- 9 Den ITSCM-Prozess definieren
- 9.1 Den ITSCM-Prozess oder -Teilprozess beschreiben
- 9.2 Der ITSCM-Lifecycle
- 9.3 Der PDCA-Zyklus
- 9.4 Den Kontinuierlichen Verbesserungsprozess (KVP) beschreiben
- 9.5 Reifegradmodell aufbauen
- 9.6 Weitere Vorgehensweise und Übungen
- 10 Vernetzungen und Schnittstellen (intern und extern)
- 10.1 Interne Vernetzung
- 10.2 Externe Vernetzung
- 10.3 Weitere Vorgehensweise und Übungen
- 11 Die Gap-Analyse (Lücken- oder Differenzanalyse)
- 11.1 Sinn und Zweck einer Gap-Analyse
- 11.2 Mit Soll-Vorgaben eine Gap-Analyse durchführen
- 11.3 Ohne Soll-Vorgaben eine Gap-Analyse durchführen
- 11.4 Vorbereitung der Gap-Analyse
- 11.5 Durchführung einer Gap-Analyse
- 11.6 Auswertung einer Gap-Analyse
- 11.7 Reporting an den Prozess-Owner (Sponsor, BCM etc.)
- 11.8 Weitere Vorgehensweise und Übungen
- 12 IT-Notfallvorsorgemaßnahmen (inklusive Tracking)
- 12.1 Allgemeines Vorgehen
- 12.2 IT-Notfallvorsorgemaßnahmenverfolgung aufbauen
- 12.3 Weitere Vorgehensweise und Übungen
- 13 IT-Risikomanagement (RA, BA)
- 13.1 Auf BCM- oder ISM-Ergebnisse verweisen
- 13.2 Als ITSCM eine Bedrohungsanalyse (BA) durchführen?
- 13.3 Was macht man nun mit den ganzen Ergebnissen?
- 13.4 Allgemeines Risikomanagement (RM)
- 13.5 Praxisbeispiel: Eine Risikomeldung
- 13.6 Weitere Vorgehensweise und Übungen
- 14 Worst-Case-Szenarien (WCS)
- 14.1 Was sind Worst-Case-Szenarien?
- 14.2 Beispiele für Worst-Case-Szenarien
- 14.3 Alternativen zu Worst-Case-Szenarien (Ansatz und Ideen)
- 14.4 Weitere Vorgehensweise und Übungen
- 15 Übungen und Tests
- 15.1 Strategie, Konzept und Plan: Was wird wann wie getestet?
- 15.2 Psychologische Aspekte und Soft-Skills beachten
- 15.3 Anforderungen an Übungen und Tests
- 15.4 Test-Arten definieren
- 15.5 Erhöhung der Resilienz durch Übungen und Tests
- 15.6 Weitere Vorgehensweise und Übungen
- 16 Meldetechniken und Alarmierungsverfahren (Wege und Kanäle)
- 16.1 Welche Alarmierungsverfahren gibt es?
- 16.2 Welche zusätzlichen Alarmierungsverfahren sollte es geben?
- 16.3 Wer muss wie wann und worüber informiert werden?
- 16.4 Weitere Vorgehensweise und Übungen
- 17 Notfallvorsorge durch Resilienz
- 17.1 Technische Resilienz herstellen – aber wie?
- 17.2 Nicht technische Resilienz
- 17.3 Weitere Vorgehensweise und Übungen
- 18 Interne und externe (Notfall-) Kommunikation
- 18.1 Wer soll kommunizieren?
- 18.2 Strategien für die Kommunikation
- 18.3 Kommunikationsrollen beschreiben
- 18.4 Kollaborationstools und Kommunikationstools (inklusive Ausweichtools) festlegen
- 18.5 Kommunikationswege und Kanäle beschreiben (inklusive Ausweichmöglichkeiten)
- 18.6 Notfallkommunikation
- 18.7 Notfallalarmierungstools
- 18.8 Weitere Vorgehensweise und Übungen
- 19 Das ITSCM-Handbuch erstellen
- 19.1 Die Vor- und Nachteile eines ITSCM-Handbuches
- 19.2 Inhalte und Aufbau eines ITSCM-Handbuchs
- 19.3 Notfallbackup des ITSCM-Handbuches
- 19.4 Weitere Vorgehensweise
- 20 Das Tool
- 20.1 Das Tool den Prozessen anpassen oder die Prozesse dem Tool?
- 20.2 Warum brauchen Sie ein Tool?
- 20.3 SaaS oder On Prem?
- 20.4 Einführung eines Tools
- 20.5 Betrieb eines Tools
- 20.6 Exit-Strategie festlegen
- 20.7 Einige Anbieter
- 20.8 Weitere Vorgehensweise und Übungen
- 21Dokumentationen
- 21.1 Notfallbackup der wichtigsten ITSCM-Dokumente
- 21.2 Dokument-Arten
- 21.3 Kontinuierlicher Verbesserungsprozess (KVP) für die Dokumentation
- 21.4 Abhängigkeit der Dokumente (Dokumentenpyramide)
- 21.5 Die Dokumentenablage (Wo?, Wer?, Aktualität?)
- 21.6 Reporting an Prozess-Owner, Prozess-Sponsor, BCM und ISM
- 21.7 Weitere Vorgehensweise und Übungen
- 22 Datenschutz und Datensicherheit
- 22.1 Das Sicherheitskonzept
- 22.2 Archivierung und Aufbewahrungsfristen
- 22.3 Weitere Vorgehensweise und Übungen
- 23 Outsourcing eines ITSCM
- 23.1 Vorteile
- 23.2 Nachteile
- 23.3 Ist Outsourcing eine Alternative?
- 23.4 Weitere Vorgehensweise und Übungen
- 24 Stolpersteine bei Einführung und Betrieb eines ITSCM
- 24.1 Falsche Erwartungshaltungen
- 24.2 Zu viele parallele Aufgaben
- 24.3 Unklarer Auftrag bzw. unklare Aufgaben
- 24.4 Doppelrollen
- 24.5 Nebenbei arbeiten
- 24.6 Fehlendes Commitment
- 24.7 Die häufigsten Probleme im ITSCM
- 24.8 Weitere Vorgehensweise und Übungen
- 25 Qualitätsmessung und Controlling
- 25.1 Self-Assessment
- 25.2 Kennzahlen-Erhebung (KPIs)
- 25.3 Metriken
- 25.4 Reifegradmodell
- 25.5 Audit
- 25.6 Finaler Check-up
- 25.7 Weitere Vorgehensweise und Übungen
- 26 Cloud-Systeme im ITSCM
- 26.1 Resilienz durch die Cloud
- 26.2 Die Aufgaben des ITSCM
- 26.3 Cloud-Systeme überwachen
- 26.4 Weitere Vorgehensweise und Übungen
- 27 Ausblick: To the future …
- 27.1 Trends
- 27.2 Megatrends
- 27.3 ITSCM und KI
- 27.4 Weitere Vorgehensweise und Übungen
- 28 Schlussworte: Danke, und bis bald!
- 28.1 Danksagungen
- 28.2 Feedback
- 28.3 Fazit
- 28.4 Bis bald!
- Anhang
- A Wichtige Links
- B Glossar
- C Lösungen zu den Übungsaufgaben
- Index
- Über den Autor