
Die Resilienz Ihres Unternehmens nach einem IT-GAU hängt nicht von der Menge Ihrer Backups ab, sondern von der getesteten Geschwindigkeit des Zugriffs.
- Zeitverlust (RTO) ist für das Geschäft oft teurer als Datenverlust (RPO).
- Ein ungetesteter Wiederherstellungsplan stellt eine erhebliche finanzielle und rechtliche Haftung für die Geschäftsleitung dar.
Empfehlung: Priorisieren Sie regelmässige Full-Restore-Tests und ein redundantes Schlüsselmanagement, um Ihrer unternehmerischen Sorgfaltspflicht nachzukommen.
Stellen Sie sich vor, es ist Dienstagmorgen. Statt des gewohnten Summens der Server empfängt Sie Stille oder schlimmer: eine Lösegeldforderung auf allen Bildschirmen. Für einen Chief Operating Officer ist dies der Moment, in dem theoretische Risiken zur brutalen Realität werden. In der Schweiz, wo 99,8% aller Unternehmen KMU sind, kann ein längerer Betriebsausfall existenzbedrohend sein. Viele verlassen sich auf den Ratschlag, regelmässig Backups zu erstellen. Dies ist zwar korrekt, aber es ist nur die halbe Wahrheit und kratzt lediglich an der Oberfläche des Problems. Die eigentliche Herausforderung liegt woanders.
Die wahre Stärke eines Notfallkonzepts zeigt sich nicht in der Technologie selbst, sondern in der Klarheit und Funktionsfähigkeit der Prozesse unter extremem Druck – nennen wir es den „Nachts-um-3-Uhr-Test“. Was nützt das perfekte, verschlüsselte Backup, wenn im Ernstfall niemand auf die Schlüssel zugreifen kann? Dieses Zugriffs-Paradoxon ist eine der grössten, oft übersehenen Gefahren. Ein Disaster-Recovery-Plan ist daher kein reines IT-Dokument; er ist ein Vertrag zur Sicherung der unternehmerischen Resilienz. Er definiert nicht nur, *was* zu tun ist, sondern *wer* es wann und wie tut, selbst wenn die Schlüsselpersonen nicht erreichbar sind.
Dieser Leitfaden führt Sie durch die entscheidenden Säulen eines Plans, der diesen Namen verdient. Wir gehen über die technischen Grundlagen hinaus und beleuchten die prozessualen und rechtlichen Aspekte, die für Sie als COO in der Schweiz von entscheidender Bedeutung sind – von der Definition kritischer Zeitfenster bis hin zur Erfüllung Ihrer gesetzlichen Sorgfaltspflicht.
Um die komplexen Aspekte der Business Continuity strategisch anzugehen, haben wir diesen Leitfaden in klar definierte Abschnitte gegliedert. Die folgende Übersicht dient Ihnen als Wegweiser durch die zentralen Themen, die für die Sicherung Ihres Unternehmens unerlässlich sind.
Inhalt: Business Continuity nach dem IT-GAU – Ihr Leitfaden
- Warum Sie den Unterschied zwischen RTO (Zeit) und RPO (Datenverlust) kennen müssen?
- Wie schreiben Sie einen Wiederherstellungsplan, der auch nachts um 3 Uhr funktioniert?
- Cloud-Failover oder physischer Ersatzstandort: Was bringt Ihr System schneller wieder hoch?
- Der Fehler beim Schlüsselmanagement, der Ihre verschlüsselten Backups unbrauchbar macht
- Wann haben Sie Ihr letztes Full-Restore getestet und warum „nie“ grob fahrlässig ist?
- Wie identifizieren Sie Prozesse, ohne die Ihr Unternehmen keine 24 Stunden überlebt?
- Schweizer „Fort Knox“ vs. Public Cloud: Welche Georedundanz lohnt sich für KMU?
- Wie sichern georedundante Backups Ihre Daten gegen regionale Katastrophen in der Schweiz?
Warum Sie den Unterschied zwischen RTO (Zeit) und RPO (Datenverlust) kennen müssen?
Für einen COO sind RTO und RPO keine technischen Akronyme, sondern die betriebswirtschaftliche Grundlage jeder Disaster-Recovery-Strategie. Sie definieren die Toleranz Ihres Unternehmens gegenüber Stillstand und Datenverlust. Die Recovery Time Objective (RTO) ist die maximale Zeit, die vom Ausfall bis zur Wiederherstellung eines kritischen Geschäftsprozesses vergehen darf. Es ist die Währung für Ihren Reputationsschaden und entgangenen Umsatz. Die Recovery Point Objective (RPO) hingegen definiert den maximal tolerierbaren Datenverlust, gemessen in der Zeit vor dem Ausfall. Dies bestimmt, wie viele Stunden an Arbeit (z.B. verbuchte Rechnungen, erfasste Kundenaufträge) im schlimmsten Fall manuell nacherfasst werden müssen.
Das Verständnis dieser beiden Metriken ist entscheidend, denn es verschiebt die Diskussion von „Wir brauchen Backups“ zu „Wie schnell müssen wir wieder online sein und wie viele Daten dürfen wir dabei verlieren?“. Diese Frage zu ignorieren, ist weit verbreitet. Laut der Cyberstudie 2024 der FHNW besitzt nur ein Drittel der befragten Schweizer KMU einen Notfallplan. Die Definition von RTO und RPO ist der erste Schritt, um aus dieser riskanten Statistik auszubrechen und eine massgeschneiderte, wirtschaftlich sinnvolle Strategie zu entwickeln.
Die Zielwerte für RTO und RPO sind direkt an die Kritikalität der jeweiligen Anwendung gekoppelt. Ein Online-Shop hat andere Anforderungen als ein Archivierungssystem. Die folgende Tabelle bietet eine Orientierungshilfe zur Klassifizierung Ihrer Systeme.
| Kritikalitätsstufe | RTO Zielwert | RPO Zielwert | Typische Anwendungen |
|---|---|---|---|
| Tier 0 – Kritisch | < 1 Stunde | < 15 Minuten | E-Commerce, Online-Banking |
| Tier 1 – Hoch | 1-4 Stunden | 15 Min – 1 Stunde | ERP, CRM-Systeme |
| Tier 2 – Mittel | 4-24 Stunden | 1-4 Stunden | E-Mail, Intranet |
| Tier 3 – Niedrig | 1-7 Tage | 24 Stunden | Archivierung, Reporting |
Wie schreiben Sie einen Wiederherstellungsplan, der auch nachts um 3 Uhr funktioniert?
Ein Wiederherstellungsplan, der in einer Schublade verstaubt, ist wertlos. Seine wahre Qualität zeigt sich im Ernstfall – und dieser tritt selten zu Bürozeiten ein. Ein Plan, der dem „Nachts-um-3-Uhr-Test“ standhält, muss drei Kriterien erfüllen: Er muss radikal einfach, unmissverständlich und sofort zugänglich sein. Im Krisenmodus, unter massivem Stress, ist die Fähigkeit, komplexe Dokumente zu analysieren, gleich null. Gefragt sind klare, sequenzielle Handlungsanweisungen, die keinen Raum für Interpretationen lassen.
Erfolgreiche Pläne setzen auf physische Redundanz. Anstatt langer Word-Dokumente haben sich laminierte Checklisten im A5-Format bewährt, die an strategischen, auch externen Orten (z.B. im Handschuhfach des Geschäftsführers) deponiert sind. Jede Rolle – vom IT-Admin bis zum Kommunikationsverantwortlichen – erhält eine eigene Karte mit maximal zehn prägnanten Handlungsschritten. Dies reduziert die kognitive Last und ermöglicht schnelles, koordiniertes Handeln.

Wie auf dieser Abbildung angedeutet, geht es um Greifbarkeit und Klarheit. Ein solcher Plan ist mehr als eine Anleitung; er ist ein Werkzeug, das Sicherheit in einer chaotischen Situation vermittelt. Ein entscheidender, oft vergessener Punkt ist die Regelung von Stellvertretungen inklusive eines dezentralen Passwort-Managements. Wenn der einzige Wissensträger nicht erreichbar ist, darf das System nicht kollabieren.
Praxistaugliche Checkliste für Ihren Notfallplan
- Erstellen Sie Checklisten im A5-Format mit maximal 10 klaren Handlungsschritten pro Rolle.
- Definieren Sie klare Eskalationsstufen und Meldewege für jeden Notfalltyp.
- Implementieren Sie ein dezentrales Passwort-Management-System für Stellvertreter-Regelungen.
- Testen Sie alle Massnahmen und Verfahren regelmässig – auch die Wiederherstellung eines Backups.
- Schulen Sie verantwortliche Mitarbeiter mindestens quartalsweise in ihren Notfallaufgaben.
Cloud-Failover oder physischer Ersatzstandort: Was bringt Ihr System schneller wieder hoch?
Sobald RTO und RPO definiert sind, stellt sich die technologische Kernfrage: Wie wird die Wiederherstellung konkret umgesetzt? Grundsätzlich konkurrieren zwei Ansätze: das Cloud-Failover, oft als Disaster Recovery as a Service (DRaaS) bezeichnet, und der Aufbau eines physischen Ersatzstandorts. Für die meisten Schweizer KMU ist ein eigener, voll ausgestatteter Ersatzstandort aus Kostengründen unrealistisch. Hier spielen Cloud-Lösungen ihre Stärke aus.
Beim Cloud-Failover wird ein virtueller Zwilling Ihrer gesamten IT-Infrastruktur bei einem spezialisierten Anbieter, idealerweise in einem Schweizer Rechenzentrum, gespiegelt. Daten, Server und Konfigurationen werden kontinuierlich synchronisiert. Im Katastrophenfall kann der IT-Partner quasi einen Schalter umlegen, und Ihr Unternehmen arbeitet innerhalb kürzester Zeit auf der gespiegelten Infrastruktur in der Cloud weiter. Dies ermöglicht sehr niedrige RTO-Werte, oft im Bereich von wenigen Stunden oder sogar Minuten, zu kalkulierbaren, operativen Kosten.
Ein führender Schweizer Anbieter beschreibt diesen Ansatz als entscheidenden Faktor zur Risikominimierung:
Ausfälle oder Störungen können lange dauern, teuer werden und im schlimmsten Fall Existenzen gefährden. Darum brauchen Unternehmen ein Disaster-Recovery-Konzept, unabhängig von ihrer Grösse. Besonders, wenn ihre Produktion oder ihr Betrieb mit der IT vernetzt ist und davon abhängt.
– Swisscom Business, Swisscom B2B Magazine, Disaster Recovery Artikel
Ein physischer Ersatzstandort bietet maximale Kontrolle und Unabhängigkeit von Drittanbietern, ist aber mit immensen Investitions- und Betriebskosten verbunden. Diese Option ist meist nur für Grossunternehmen oder Betreiber kritischer Infrastrukturen relevant. Für KMU stellt die DRaaS-Lösung somit den effizientesten Weg dar, um anspruchsvolle RTO-Ziele zu erreichen und die Geschäftskontinuität zu sichern.
Der Fehler beim Schlüsselmanagement, der Ihre verschlüsselten Backups unbrauchbar macht
Eines der grössten Risiken in der modernen Datensicherung ist das „Zugriffs-Paradoxon“: Die Verschlüsselung, die Ihre Daten vor unbefugtem Zugriff schützt, kann im Notfall auch Sie selbst aussperren. Ein verschlüsseltes Backup ohne den passenden Schlüssel ist nichts weiter als wertloser digitaler Müll. Ein robustes Schlüsselmanagement (Key Management) ist daher kein Nebenschauplatz, sondern das Herzstück einer jeden verlässlichen Wiederherstellungsstrategie.
Der kritische Fehler vieler Unternehmen besteht darin, die Schlüssel am selben Ort oder im selben System wie die Daten selbst zu speichern. Fällt das primäre System aus – sei es durch Brand, Diebstahl oder einen Ransomware-Angriff, der auch die administrativen Zugänge kompromittiert –, sind auch die Schlüssel verloren. Die Folge: Das Backup existiert zwar, kann aber nicht entschlüsselt und wiederhergestellt werden. Der GAU ist perfekt.
Ein professionelles Schlüsselmanagement basiert auf dem Prinzip der physikalischen und logischen Trennung. Die Schlüssel müssen getrennt von den Daten aufbewahrt werden. Dies kann durch verschiedene Massnahmen erreicht werden, die von einfachen bis zu hochsicheren Lösungen reichen. Das Ziel ist immer dasselbe: sicherzustellen, dass autorisierte Personen im Notfall Zugriff haben, selbst wenn die gesamte primäre Infrastruktur zerstört ist.
Best Practices für sicheres Schlüsselmanagement
- Implementieren Sie Hardware Security Module (HSM) für die getrennte, manipulationssichere Speicherung von Schlüsseln und Daten.
- Hinterlegen Sie Recovery Keys physisch bei einem Schweizer Notar oder in einem Bankschliessfach als ultimative Absicherung.
- Erstellen Sie ein unveränderliches Audit-Protokoll für jeden Schlüsselzugriff, um Nachvollziehbarkeit zu garantieren.
- Definieren Sie einen verbindlichen Offboarding-Prozess für die sichere Übergabe und den Widerruf von Schlüsseln ausscheidender Mitarbeiter.
- Führen Sie quartalsweise Reviews der Zugriffsberechtigungen durch, um das Prinzip der minimalen Rechtevergabe durchzusetzen.
Wann haben Sie Ihr letztes Full-Restore getestet und warum „nie“ grob fahrlässig ist?
Ein ungetestetes Backup ist kein Backup, es ist eine Hoffnung. Und Hoffnung ist keine Strategie. Die einzige Möglichkeit, die Funktionsfähigkeit eines Wiederherstellungsplans zu verifizieren, ist der regelmässige Test der vollständigen Wiederherstellung (Full Restore). Erschreckenderweise ist dies eine massiv vernachlässigte Disziplin. Dabei ist das Risiko real: Die Cyberstudie 2024 der FHNW zeigt, dass 4% der befragten KMU Opfer einer schwerwiegenden Cyberattacke wurden, was bei 73% der Betroffenen zu erheblichem finanziellem Schaden führte.
Für Sie als COO geht es hier jedoch um mehr als nur um technische Funktionsfähigkeit. Es geht um Ihre gesetzliche Sorgfaltspflicht. Das Schweizer Obligationenrecht ist in diesem Punkt unmissverständlich. Das Fehlen von dokumentierten Restore-Tests kann als direkte Verletzung dieser Pflicht interpretiert werden, was im schlimmsten Fall zu einer persönlichen Haftung der Geschäftsleitung führen kann.
Das Fehlen von Restore-Tests kann als Verletzung der Sorgfaltspflicht der Geschäftsführung interpretiert werden, was zu persönlicher Haftung führen kann.
– Schweizer Obligationenrecht, OR Art. 717 – Sorgfaltspflicht
Ein Restore-Test deckt schonungslos alle Schwachstellen auf: veraltete Dokumentationen, inkompatible Software-Versionen, fehlende Zugriffsrechte oder das bereits erwähnte Problem des Schlüsselmanagements. Nur durch einen Test in einer isolierten Umgebung können Sie die tatsächliche RTO messen und validieren. Die Antwort auf die Frage „Wann war Ihr letzter Test?“ entscheidet darüber, ob Ihr Unternehmen resilient oder nur leichtsinnig ist.
Ihr Audit-Fahrplan: Ist Ihr Wiederherstellungsplan wirklich krisenfest?
- Analyse der Kritikalität: Identifizieren Sie die 5-10 Geschäftsprozesse mit der kürzesten tolerierbaren Ausfallzeit (RTO) und dem geringsten tolerierbaren Datenverlust (RPO).
- Dokumenten-Integrität: Überprüfen Sie, ob alle Wiederherstellungspläne, Kontaktlisten und Zugangsdaten physisch und digital an einem externen, zugänglichen Ort (z.B. Bankschliessfach) verfügbar sind.
- Zugriffs-Simulation: Führen Sie eine unangekündigte Simulation durch: Kann ein designierter Stellvertreter nachts um 3 Uhr auf die Backup-Verschlüsselungsschlüssel zugreifen, ohne den primären Administrator zu kontaktieren?
- Wiederherstellungs-Test: Führen Sie mindestens einmal pro Halbjahr einen vollständigen Restore eines kritischen Systems (z.B. ERP-Datenbank) in einer isolierten Testumgebung durch und messen Sie die tatsächliche Wiederherstellungszeit.
- Kommunikationsketten-Validierung: Testen Sie die gesamte Eskalations- und Kommunikationskette, von der ersten Störungsmeldung bis zur Information der Geschäftsleitung, und protokollieren Sie die Reaktionszeiten.
Wie identifizieren Sie Prozesse, ohne die Ihr Unternehmen keine 24 Stunden überlebt?
Bevor Sie auch nur einen Franken in Technologie investieren, müssen Sie eine fundamentale Frage beantworten: Welche Prozesse sind für das Überleben Ihres Unternehmens absolut kritisch? Nicht alle Systeme sind gleich wichtig. Während der Ausfall des internen Newsletters ärgerlich ist, kann der Stillstand der Produktionssteuerung oder des E-Commerce-Systems innerhalb von Stunden zu massiven finanziellen Verlusten führen. Die Methode zur systematischen Beantwortung dieser Frage nennt sich Business Impact Analyse (BIA).
Die BIA ist kein technischer, sondern ein rein geschäftsorientierter Prozess. In Workshops mit den Führungskräften der jeweiligen Abteilungen bewerten Sie jeden einzelnen Geschäftsprozess anhand mehrerer Kriterien: der maximal tolerierbaren Ausfallzeit, dem finanziellen Verlust pro Tag, dem potenziellen Reputationsschaden und den rechtlichen Konsequenzen. Ziel ist es, eine klare Prioritätenliste zu erstellen. Diese Liste ist die Grundlage für die Festlegung der RTO- und RPO-Ziele und damit für die gesamte Architektur Ihres Disaster-Recovery-Konzepts.

Dieser kollaborative Ansatz stellt sicher, dass die Prioritäten von der Geschäftsstrategie und nicht von der IT-Abteilung diktiert werden. Das Ergebnis ist eine Matrix, die unmissverständlich aufzeigt, welche Systeme die höchste Schutzstufe benötigen und wo möglicherweise Kosten gespart werden können, weil eine längere Ausfallzeit tolerierbar ist.
Die folgende beispielhafte Matrix illustriert, wie eine solche Bewertung für ein KMU aussehen könnte. Sie zeigt klar auf, warum der Online-Shop eine viel höhere Priorität hat als das interne E-Mail-System.
| Geschäftsprozess | Maximale Ausfallzeit | Finanzieller Verlust/Tag | Reputationsschaden | Rechtliche Konsequenz |
|---|---|---|---|---|
| Online-Shop | 2 Stunden | CHF 50’000 | Hoch | Mittel |
| Lohnbuchhaltung | 3 Tage | CHF 5’000 | Niedrig | Hoch (OR 322) |
| E-Mail-System | 8 Stunden | CHF 10’000 | Mittel | Niedrig |
| CRM-System | 24 Stunden | CHF 15’000 | Mittel | Mittel |
Schweizer „Fort Knox“ vs. Public Cloud: Welche Georedundanz lohnt sich für KMU?
Für Schweizer Unternehmen, die höchste Sicherheits- und Verfügbarkeitsansprüche haben, stellt sich oft die Frage nach dem richtigen Standort für ihre Backup-Daten. Die Optionen reichen von hochsicheren, privaten Rechenzentren in ehemaligen Militärbunkern – oft als „Fort Knox“-Lösung bezeichnet – bis hin zu flexiblen Public-Cloud-Angeboten internationaler Hyperscaler. Die Wahl hängt stark von den spezifischen Anforderungen an Sicherheit, Compliance und Budget ab.
Die „Fort Knox“-Lösung, also ein privates oder Colocation-Rechenzentrum in der Schweiz, bietet maximale physische Sicherheit, Datenhoheit und die Gewissheit, dass die Daten das Land nicht verlassen. Dies ist besonders für Branchen mit strengen regulatorischen Auflagen wie dem Finanz- oder Gesundheitswesen von Bedeutung. Der Nachteil sind die oft höheren Kosten und die geringere Flexibilität im Vergleich zu Public-Cloud-Diensten.
Die Public Cloud (z.B. Microsoft Azure, Amazon Web Services) bietet immense Skalierbarkeit, fortschrittliche Disaster-Recovery-Funktionen und oft ein attraktiveres Kostenmodell. Viele dieser Anbieter betreiben mittlerweile ebenfalls Rechenzentren in der Schweiz, was die Bedenken bezüglich der Datenlokalität für viele Anwendungsfälle entschärft. Die Herausforderung liegt hier eher in der Komplexität des Managements und der potenziellen Abhängigkeit von einem einzigen grossen Anbieter.
Für die überwältigende Mehrheit der Schweizer Unternehmen, die KMU sind, hat sich eine hybride Strategie oder die Nutzung eines vertrauenswürdigen lokalen Cloud-Anbieters als idealer Mittelweg erwiesen. Dies kombiniert die Sicherheit und Nähe eines Schweizer Partners mit der Flexibilität und den Kostenvorteilen der Cloud-Technologie. Eine typische Umsetzung ist die Spiegelung der Daten in ein physisch getrenntes Rechenzentrum eines Schweizer Partners, das mindestens 5 Kilometer entfernt ist, um lokale Ereignisse wie Brände oder Stromausfälle abzudecken.
Das Wichtigste in Kürze
- RTO (Zeit) und RPO (Daten) sind betriebswirtschaftliche Kennzahlen, die vom COO definiert werden müssen, nicht von der IT.
- Ein ungetesteter Wiederherstellungsplan ist nicht nur nutzlos, sondern kann gemäss Schweizer Obligationenrecht (OR 717) eine Verletzung der Sorgfaltspflicht der Geschäftsleitung darstellen.
- Georedundanz, idealerweise über die Alpen hinweg („Gotthard-Szenario“), ist für Schweizer Unternehmen die ultimative Versicherung gegen regionale Grossereignisse.
Wie sichern georedundante Backups Ihre Daten gegen regionale Katastrophen in der Schweiz?
Während ein zweites Backup im Nachbargebäude vor einem Serverbrand schützt, ist es gegen eine regionale Katastrophe wie eine grossflächige Überschwemmung, einen langanhaltenden Stromausfall oder ein Erdbeben machtlos. Hier kommt das Prinzip der Georedundanz ins Spiel: die strategische Verteilung von Daten und Systemen auf geografisch voneinander getrennte Standorte. Für ein Land wie die Schweiz bietet sich hierfür eine besonders elegante Lösung an.
Ein anerkannter IT-Sicherheitsexperte hat hierfür ein einprägsames Bild geschaffen:
Das ‚Gotthard‘-Szenario: Eine Naturkatastrophe oder ein Blackout wird selten beide Seiten der Alpen gleichzeitig treffen.
– Schweizer IT-Sicherheitsexperte, Best Practices für Georedundanz in der Schweiz
Diese Strategie nutzt die natürliche geografische Barriere der Alpen. Indem ein Unternehmen seine primären Systeme beispielsweise im Raum Zürich betreibt und die gespiegelte Infrastruktur in einem Rechenzentrum im Tessin oder in der Westschweiz, schafft es eine extrem hohe Ausfallsicherheit gegen die meisten denkbaren regionalen Katastrophen. Fällt eine Region aus, kann der Betrieb auf der anderen Seite der Alpen nahtlos fortgesetzt werden.
Die Implementierung einer solchen Strategie erfordert eine sorgfältige Planung, insbesondere im Hinblick auf die Netzwerkanbindung und das automatisierte Failover. Redundante Internetanbindungen über verschiedene Provider und der Einsatz von intelligenten DNS-Management-Tools sind hierbei unerlässlich, um im Ernstfall den Datenverkehr schnell und automatisch auf den Ausweichstandort umzuleiten.
Schritte zur Implementierung georedundanter Backups
- Wählen Sie Rechenzentren auf beiden Seiten der Alpen (z.B. ein Standort im Mittelland und einer im Tessin).
- Implementieren Sie redundante Internetanbindungen über verschiedene Provider (z.B. Swisscom und Salt), um die Konnektivität sicherzustellen.
- Nutzen Sie automatisiertes Failover mit DNS-Management-Tools wie Cloudflare oder Azure Traffic Manager, um den Umschaltprozess zu beschleunigen.
- Richten Sie tägliche, automatisierte Backups in das Backup-Rechenzentrum sowie in einen separaten Cloud-Speicher ein.
- Testen Sie die komplette Georedundanz mindestens einmal pro Quartal unter realistischen Bedingungen, inklusive des Failover-Prozesses.
Die Sicherung des Fortbestands Ihres Unternehmens ist keine einmalige Aufgabe, sondern ein kontinuierlicher Prozess der Planung, des Testens und der Anpassung. Der erste und wichtigste Schritt auf diesem Weg ist, Klarheit über die eigenen kritischen Prozesse zu gewinnen. Beginnen Sie noch heute damit, eine Business Impact Analyse in Ihrem Unternehmen zu initiieren.