5 Min. LesezeitThought LeadershipCloud ServicesDigital Workplace

Ukraine Konflikt - Was IT-Führungskräfte tun können, um die Geschäftskontinuität zu gewährleisten

SoftwareOne blog editorial team
SoftwareOne RedaktionsteamTrend Scouts
An aerial view of a winding road in the snow.

Während sich die Situation in der Ukraine zuspitzt und Sanktionen gegen Russland verhängt werden, müssen Organisationen auf der ganzen Welt prüfen, welche Auswirkungen dies auf ihren Geschäftsbetrieb haben wird. Da die IT für den täglichen Betrieb aller Unternehmen von entscheidender Bedeutung ist, haben CIOs und IT-Leiter dafür zu sorgen, dass der Betrieb "fast wie gewohnt" weiterläuft und gleichzeitig einige aussergewöhnliche Umstände berücksichtigt werden müssen.

Die Auswirkungen auf die IT-Systeme sind je nach Grösse, geografischer Reichweite und Art des Unternehmens unterschiedlich. Eine US-amerikanische Friseurkette wird wahrscheinlich weniger betroffen sein als eine multinationale Bank oder ein Einzelhändler mit Niederlassungen in ganz Europa. Die Warnung vor einer Zunahme von Cyber-Bedrohungen bedeutet jedoch, dass alle Unternehmen potenziell gefährdet sind.

Rene Nulsch, CIO von SoftwareOne, ist der Meinung, dass Unternehmen, die davon betroffen sein könnten, über solide Sicherheitskontrollen und Notfallpläne verfügen und sich auf ihre Standardbetriebsverfahren konzentrieren sollten, wie z. B. die kontinuierliche  Sicherheitsüberwachung sowie Backup- und Wiederherstellungstests. Er hat einige dieser Schritte als Checkliste für andere IT-Entscheidungsträger bereitgestellt, um die Geschäftskontinuität sicherzustellen.

Schritt 1: Verstehen Sie Ihre Position und erstellen Sie eine Auswirkungsanalyse

Wenn Ihr Unternehmen Mitarbeiter oder Tochtergesellschaften in den betroffenen Gebieten hat, sollten Sie den Umfang der Geschäftstätigkeit in diesen Regionen, die Anzahl der betroffenen Anwender, die Datenzentren in der Region und die Auswirkungen, die all dies auf Ihren Kundenservice, die Produktion, die Lieferketten und die Operationen haben könnte, analysieren.

Schritt 2: Nehmen Sie Kontakt zu Ihren Lieferanten und Partnern auf

Setzen Sie sich mit Ihren globalen Dienstleistern in Verbindung und beziehen Sie sie in Ihre Notfallplanung ein. Grosse Cloud-Anbieter und andere Software-Provider unterstützen Ihre Krisenplanung und werden Sie bei möglichen Problemen mit ihren Diensten beraten.

Schritt 3: Überwachen Sie die globalen Sanktionslisten mit Ihrer Rechtsabteilung

Wenn die Sanktionen in Kraft treten, muss der Fluss von Waren und Dienstleistungen unterbrochen werden. Dies kann Auswirkungen auf Ihre IT-Dienstleistungen und digitalen Lieferketten haben. Prüfen Sie die entsprechenden Abhängigkeiten sorgfältig. 

Schritt 4: Überprüfen Sie Ihre Sicherheitsmassnahmen

Angesichts des zunehmenden Risikos von Cyberangriffen sollten Unternehmen sicherstellen, dass ihre Sicherheitsprotokolle keine Lücken aufweisen. Daten mit hohem Risiko oder hohem Wert, wie ERP-Systeme oder solche, die mit Finanz- oder Regierungsseiten verbunden sind, sollten vorrangig behandelt werden. Wenn eine nicht mehr «supportete» Anwendungen im Einsatz ist, sollten Sie diese identifizieren und sicherstellen, dass die entsprechenden Patches installiert sind oder die Anwendung im Netzwerk isoliert ist. Sensibilisieren Sie außerdem Ihre Mitarbeiter dafür, die grundlegenden Standards der Sicherheitshygiene einzuhalten:

  • Achten Sie auf Phishing-Angriffe.
  • Öffnen Sie keine unerwünschten Anhänge oder Downloads.
  • Bewahren Sie Ihre Anmeldedaten sicher auf.
  • Genehmigen Sie keine unerwünschten MFA-Anfragen.

Schritt 5: Stellen Sie sicher, dass Sie einen getesteten Plan zur Sicherung und Wiederherstellung im Notfall haben

Sollten Ihre Systeme angegriffen werden oder ausfallen, ist die Fähigkeit, Daten wiederherzustellen, von entscheidender Bedeutung. Selbst wenn Sie über eine Backup-Lösung verfügen, sollten Sie überprüfen, ob diese Backup- und Wiederherstellungstests regelmässig durchgeführt werden. Vergewissern Sie sich, dass Ihre Backups in mehreren Regionen verfügbar sind, um Vorfälle zu vermeiden, die durch nationale Firewalls oder andere Netzwerkausfälle verursacht werden.

Die Situation entwickelt sich schnell und permanent weiter. CIOs müssen darauf vorbereitet sein, auf plötzliche Veränderungen adhoc zu reagieren. Wenn sie jedoch sicherstellen, dass die täglichen Betriebsabläufe, die für die Sicherheit der Systeme sorgen, funktionieren, lassen sich die möglichen Auswirkungen auf das Geschäft verringern.
A green field with a river running through it.

Azure implementieren und flexibel einsetzen

Kurz und knapp im On-Demand-Webinar vom Experten erklärt.

Microsoft Azure ermöglicht es Unternehmen, Cloud-Ressourcen flexibel einzusetzen und ihre verteilten IT-Infrastrukturen zu konsolidieren, bis hin zu Ad-hoc-Bereitstellungen bei Nutzungsspitzen. Einige Herausforderungen bei der Implementierung, der Konnektivität sowie der Kostenkontrolle gilt es dabei vorher zu meistern, damit Sie letztlich von schlankeren Prozessen und reduzierten Kosten wirklich profitieren können. 

Azure implementieren und flexibel einsetzen

Kurz und knapp im On-Demand-Webinar vom Experten erklärt.

Microsoft Azure ermöglicht es Unternehmen, Cloud-Ressourcen flexibel einzusetzen und ihre verteilten IT-Infrastrukturen zu konsolidieren, bis hin zu Ad-hoc-Bereitstellungen bei Nutzungsspitzen. Einige Herausforderungen bei der Implementierung, der Konnektivität sowie der Kostenkontrolle gilt es dabei vorher zu meistern, damit Sie letztlich von schlankeren Prozessen und reduzierten Kosten wirklich profitieren können. 

Autor

SoftwareOne blog editorial team

SoftwareOne Redaktionsteam
Trend Scouts

IT Trends und branchenbezogene Neuigkeiten