
Entgegen der Annahme, dass Vollständigkeit Sicherheit schafft, liegt die wahre Stärke eines Notfallplans in seiner Einfachheit und kognitiven Nutzbarkeit unter Stress.
- Lange Handbücher sind im Krisenfall wegen des stressbedingten «Tunnelblicks» oft wertlos.
- Praktische «Handlungs-Artefakte» wie laminierte Checklisten und redundante, vom Intranet unabhängige Informationen sind entscheidend für die Resilienz.
Empfehlung: Führen Sie einen Usability-Audit Ihrer bestehenden Pläne durch: Was davon ist nachts um 3 Uhr ohne externe IT-Hilfe verständlich und umsetzbar?
Jeder BCM-Manager kennt sie: die meterlangen Ordner im Regal, gefüllt mit Notfallplänen, die stolz als «umfassend» bezeichnet werden. Diese «Papiertiger» sollen im Ernstfall die Geschäftskontinuität sichern. Doch die Realität ist ernüchternd. Wenn der Alarm schrillt, das Adrenalin fliesst und der Druck unerträglich wird, bleiben diese detaillierten Handbücher meist unberührt. Die gängige Praxis fokussiert auf Vollständigkeit und prozedurale Korrektheit, vergisst aber die wichtigste Komponente im Krisenmanagement: den Menschen und seine kognitiven Grenzen unter extremem Stress.
Die meisten Strategien zur Erstellung von Notfallplänen zielen darauf ab, jedes erdenkliche Szenario abzudecken und jeden Prozessschritt zu dokumentieren. Man glaubt, dass mehr Information automatisch zu mehr Sicherheit führt. Doch was, wenn genau das Gegenteil der Fall ist? Was, wenn die wahre Ursache für das Scheitern im Ernstfall nicht ein Mangel an Information ist, sondern ein Übermass an Komplexität? Die entscheidende Frage ist nicht, ob alle Informationen vorhanden sind, sondern ob die entscheidenden Informationen im kritischen Moment mental zugänglich und umsetzbar sind.
Dieser Artikel bricht mit dem traditionellen Ansatz. Statt nach Vollständigkeit zu streben, stellen wir die kognitive Ergonomie in den Mittelpunkt. Wir zeigen Ihnen, wie Sie Notfallpläne nicht für den Auditor, sondern für den gestressten Mitarbeiter konzipieren. Wir analysieren, warum kurze Checklisten wirksamer sind als dicke Ordner, wie Sie Pläne auch ohne IT-Systeme verfügbar machen und warum die Vorbereitung auf einen Cyberangriff heute wichtiger ist als auf das letzte Hochwasser. Ziel ist es, Ihnen pragmatische, auf die Schweizer Unternehmensrealität zugeschnittene Methoden an die Hand zu geben, um Ihre Notfallplanung von einem theoretischen Konstrukt in ein lebendiges, funktionierendes Resilienz-Werkzeug zu verwandeln.
Der folgende Leitfaden führt Sie durch die entscheidenden Aspekte der Erstellung von praxistauglichen Notfallplänen. Entdecken Sie, wie Sie Dokumente erstellen, die im Ernstfall nicht nur existieren, sondern tatsächlich genutzt werden und Leben retten können.
Inhaltsverzeichnis: Wie Sie BCM-Pläne schreiben, die wirklich funktionieren
- Warum eine A5-Checkliste im Notfall wertvoller ist als ein 50-seitiges Handbuch?
- Wie stellen Sie sicher, dass Pläne verfügbar sind, wenn das Intranet gehackt wurde?
- Version 1.0 vs. Realität: Wie halten Sie Telefonlisten in einer fluktuierenden Belegschaft aktuell?
- Der Fehler, sich auf das Hochwasser von 2005 vorzubereiten, statt auf den Cyber-Angriff von heute
- Wann ist der beste Moment, um neue Mitarbeiter in die Notfallpläne einzuweisen?
- Wie schreiben Sie ein DR-Handbuch, das auch nachts um 3 Uhr ohne IT-Experten verständlich ist?
- Wie evakuieren Sie einen hermetisch abgeriegelten Bunker im Brandfall sicher?
- Wie priorisieren Sie den Neustart Ihrer Systeme, damit Vertrieb und Produktion zuerst wieder laufen?
Warum eine A5-Checkliste im Notfall wertvoller ist als ein 50-seitiges Handbuch?
In einer Krisensituation verändert sich die menschliche Wahrnehmung fundamental. Unter hohem Stress schüttet der Körper vermehrt Cortisol aus. Dies führt zu einem Phänomen, das als «Tunnelblick» bekannt ist: Die Fähigkeit, komplexe Informationen zu verarbeiten und auf periphere Reize zu reagieren, nimmt drastisch ab. Wie Studien zur Stressreaktion zeigen, greift ein Übermass an Cortisol sogar wichtige Gehirnzellen im präfrontalen Kortex an, dem Bereich, der für logisches Denken und Entscheidungsfindung zuständig ist. Ein 50-seitiges Handbuch, das logisch strukturiert und umfassend ist, wird in diesem Zustand zu einem unüberwindbaren Hindernis. Der Mitarbeiter ist kognitiv nicht in der Lage, die relevante Information zu finden, zu interpretieren und umzusetzen.
Hier liegt der immense Wert einer A5-Checkliste. Sie ist kein Dokument zum Lesen, sondern ein Handlungs-Artefakt. Ihre Stärke liegt in der Reduktion auf das absolut Wesentliche. Sie beantwortet nicht das «Warum», sondern nur das «Was» und «In welcher Reihenfolge». Durch die Verwendung von klaren, aktiven Verben und die Beschränkung auf wenige, entscheidende Punkte umgeht sie die kognitive Überlastung. Die laminierte A5-Karte, die in der Schreibtischschublade oder am Schlüsselbund hängt, ist im Notfall sofort greifbar und erfordert keine Navigation durch Menüs oder Inhaltsverzeichnisse. Sie ist ein direktes Werkzeug, das entwickelt wurde, um die Tunnelblick-Resistenz zu erhöhen und auch unter extremem Druck eine korrekte Handlungskette sicherzustellen.
Die Erstellung solcher Checklisten zwingt Organisationen zur Auseinandersetzung mit der Frage: Was sind die drei bis fünf Aktionen, die den grössten Unterschied machen? Anstatt sich in Details zu verlieren, fokussiert man auf die kritischen Erfolgsfaktoren. Dies ist der Kern der kognitiven Ergonomie im Notfallmanagement: die Anpassung der Werkzeuge an die realen menschlichen Fähigkeiten im Krisenmodus, nicht an die theoretischen Möglichkeiten im Ruhezustand.
Wie stellen Sie sicher, dass Pläne verfügbar sind, wenn das Intranet gehackt wurde?
Die Abhängigkeit von digitalen Infrastrukturen ist die Achillesferse vieler moderner BCM-Strategien. Ein Notfallplan, der nur im Intranet oder auf einem zentralen Server gespeichert ist, ist bei einem Ransomware-Angriff, einem Stromausfall oder einem Sabotageakt wertlos. Die Verfügbarkeit von Notfallinformationen muss redundant und medienbruchsicher gestaltet sein. Der Grundsatz lautet: Die Pläne müssen dort sein, wo die Krise ist, nicht dort, wo die IT im Normalbetrieb ist.
Eine bewährte Schweizer Lösung ist die Kombination aus physischen und dezentralen digitalen Kopien. Ein gutes Beispiel liefert die Praxis vieler sicherheitsbewusster Unternehmen. So setzen einige Firmen auf eine physische «Krisenbox» an einem sicheren, aber zugänglichen Ort. Diese Box ist mehr als nur ein Ordner; sie ist ein komplettes Notfall-Kit.

Wie das Bild illustriert, enthält eine solche Box laminierte A5-Checklisten, farbcodierte, verschlüsselte USB-Sticks mit allen relevanten Dokumenten, geladene Powerbanks, Funkgeräte und ausgedruckte Kontaktlisten. Ergänzend dazu werden kritische Notfallpläne auf souveränen Schweizer Cloud-Lösungen mit garantierter Offline-Verfügbarkeit auf mobilen Geräten gespeichert. Die Post CH Kommunikation AG hat beispielsweise ein solches System implementiert, bei dem Notfalldokumente auf Schweizer Servern (z. B. bei Anbietern wie Infomaniak oder Tresorit) gespiegelt und für den Offline-Zugriff synchronisiert werden. Diese Doppelstrategie – eine physische Box für den Totalausfall und eine souveräne Cloud für den dezentralen Zugriff – stellt sicher, dass das Krisenteam handlungsfähig bleibt, selbst wenn die gesamte interne IT-Infrastruktur kompromittiert ist.
Version 1.0 vs. Realität: Wie halten Sie Telefonlisten in einer fluktuierenden Belegschaft aktuell?
Veraltete Kontaktlisten sind einer der häufigsten und gefährlichsten Fehler in Notfallplänen. Eine Telefonnummer, die ins Leere läuft, kann im Ernstfall wertvolle Minuten kosten und eine ganze Alarmierungskette unterbrechen. Das Problem ist nicht die Ersterfassung, sondern die fehlende dynamische Validierung in einem Umfeld mit ständiger Mitarbeiterfluktuation. Die manuelle, jährliche Überprüfung durch den BCM-Beauftragten ist zum Scheitern verurteilt.
Ein effektiver Prozess verlagert die Verantwortung dorthin, wo die Information entsteht: in die Abteilungen und ins HR. Wie Experten betonen, muss die Datenhoheit klar geregelt sein. In diesem Zusammenhang hebt die Aveniq AG in ihrem Leitfaden einen entscheidenden Punkt hervor:
Die Verantwortung für die Aktualität der Kontaktdaten wird an die Abteilungsleiter delegiert und in deren Zielvereinbarungen verankert. Dies entspricht der Sorgfaltspflicht des Arbeitgebers gemäss Schweizer Obligationenrecht.
– Aveniq AG, BCM-Implementierungsleitfaden
Die Umsetzung erfordert einen automatisierten und prozessual verankerten Ansatz anstelle von manuellen Einzelaktionen. Ein bewährtes System kombiniert technische und organisatorische Massnahmen:
- Automatisierter Export: Ein einfaches PowerShell-Skript kann wöchentlich oder monatlich die relevanten Kontaktdaten aus dem Active Directory oder LDAP-System exportieren und in einem vordefinierten Format bereitstellen.
- Delegierte Datenverantwortung: Pro Abteilung werden formell «Data Owners» ernannt. Ihre Aufgabe, die Richtigkeit der Daten ihres Teams zu überprüfen, wird Teil ihrer offiziellen Stellenbeschreibung und in den Zielvereinbarungen festgehalten.
- HR-Synchronisation: Der Ein- und Austrittsprozess im HR-System muss einen automatischen Trigger zur Überprüfung und Aktualisierung der Notfalllisten beinhalten. Ein neuer Mitarbeiter wird erst dann vollständig onboarded, wenn seine Notfallkontaktdaten erfasst sind.
- Gamification: Um die Motivation zu steigern, können kleine Anreize geschaffen werden. Die erste Abteilung, die im Quartal eine 100%ige Korrektheit ihrer Daten meldet, erhält eine kleine Anerkennung.
Durch diesen Mix aus Automatisierung, klarer Verantwortung gemäss Schweizer OR und regelmässigen, in die Linienprozesse integrierten Checks wird die Kontaktliste von einem statischen Dokument zu einem lebendigen, verlässlichen Werkzeug.
Der Fehler, sich auf das Hochwasser von 2005 vorzubereiten, statt auf den Cyber-Angriff von heute
Viele Business Continuity Pläne leiden unter einer «Vergangenheits-Verzerrung». Sie werden akribisch auf Basis von Ereignissen entwickelt, die bereits stattgefunden haben – wie das Hochwasser in Brig im Jahr 2000 oder Stürme wie Lothar. Während diese Szenarien wichtig bleiben, hat sich die Bedrohungslandschaft dramatisch verschoben. Die grösste und wahrscheinlichste Gefahr für die Betriebskontinuität der meisten Schweizer Unternehmen ist heute nicht physischer, sondern digitaler Natur.
Die Auswirkungen sind fundamental anders. Ein Hochwasser zerstört physische Infrastruktur, aber die Daten bleiben oft unberührt. Ein Ransomware-Angriff lässt die Büros intakt, verschlüsselt aber das wertvollste Gut des Unternehmens: seine Informationen. Die Betriebsunterbrechung ist oft länger und kostspieliger. Jüngste Studien zu Cyberrisiken zeigen, dass ein Ausfall durch Ransomware ein Schweizer KMU im Durchschnitt 1,85 Millionen Dollar kosten kann. Diese Zahl verdeutlicht die Dringlichkeit, den Fokus der BCM-Planung neu auszurichten.
Die Cyberangriffe auf die Schweizer Gemeinden Rolle und Montreux sind ein Lehrstück. Im Gegensatz zu den physischen Schäden eines Hochwassers führten hier die digitalen Angriffe zu wochenlangen Betriebsunterbrechungen. Bürgerdienste waren nicht verfügbar, weil die Daten verschlüsselt und die IT-Systeme kompromittiert waren. Dieses Szenario erfordert völlig andere Wiederanlaufpläne. Es geht nicht mehr nur darum, einen alternativen Standort zu finden, sondern darum, wie man ohne Zugriff auf das CRM-, ERP- oder E-Mail-System kommuniziert, fakturiert und produziert. Die Priorisierung muss sich von der Wiederherstellung physischer Arbeitsplätze zur Wiederherstellung der Datenverfügbarkeit und der minimalen Systemfunktionalität verlagern. Ein moderner Notfallplan muss Antworten auf Fragen geben wie: „Wie bezahlen wir unsere Löhne, wenn das Finanzsystem verschlüsselt ist?“ oder „Wie informieren wir unsere Kunden, wenn unsere Website und E-Mail-Server offline sind?“.
Wann ist der beste Moment, um neue Mitarbeiter in die Notfallpläne einzuweisen?
Die Vermittlung von Sicherheitswissen ist am effektivsten, wenn die Aufmerksamkeit am grössten und die Bereitschaft, neue Regeln zu lernen, am höchsten ist: am allerersten Arbeitstag. Viele Unternehmen verschieben die Sicherheitsschulung auf einen späteren Zeitpunkt oder integrieren sie in eine generische Jahresunterweisung. Das ist ein Fehler. Die ersten Stunden in einem neuen Unternehmen sind prägend. Hier etablierte Routinen und übergebenes Wissen werden als fundamental wichtig wahrgenommen.
Ein kurzes, prägnantes 15-Minuten-Notfall-Onboarding direkt bei der Begrüssung hat eine weitaus grössere Wirkung als eine einstündige PowerPoint-Präsentation Wochen später. Es signalisiert, dass Sicherheit keine bürokratische Pflicht, sondern ein integraler Bestandteil der Unternehmenskultur ist. Anstatt den neuen Mitarbeiter mit einem dicken Ordner zu überfordern, konzentriert sich dieser Ansatz auf die Übergabe von praktischen Handlungs-Artefakten und die persönliche Interaktion.

Der Prozess ist einfach und effektiv strukturiert:
- Minute 1-3: Die Führungskraft oder der direkte Vorgesetzte übergibt persönlich ein kleines «Sicherheits-Willkommenskit». Dies kann eine Mappe sein, die die wichtigsten Utensilien enthält.
- Minute 4-8: Die laminierte A5-Notfallcheckliste wird kurz erklärt. Ebenso der Lageplan mit den markierten Sammelplätzen und Standorten der Feuerlöscher.
- Minute 9-12: Das in der Schweiz bewährte «Götti/Gotti-System» wird aktiviert. Ein erfahrener Kollege (der Pate) bekommt den Auftrag, dem Neuling innerhalb des ersten Tages die Fluchtwege praktisch zu zeigen.
- Minute 13-15: Ein kleiner Schlüsselanhänger mit der zentralen Notfall-Hotline wird übergeben. Zum Abschluss wird eine einfache Quiz-Frage gestellt («Wo ist der nächste Sammelplatz?»), um das Gehörte zu verankern.
Diese kurze, persönliche und handlungsorientierte Einführung stellt sicher, dass jeder Mitarbeiter vom ersten Tag an die grundlegenden Sicherheitsmechanismen kennt und sich wertgeschätzt fühlt. Es transformiert eine Pflichtübung in ein positives, kulturstiftendes Ritual.
Wie schreiben Sie ein DR-Handbuch, das auch nachts um 3 Uhr ohne IT-Experten verständlich ist?
Ein Disaster Recovery (DR) Handbuch ist oft ein hochtechnisches Dokument, geschrieben von IT-Experten für IT-Experten. Im Ernstfall steht jedoch selten das gesamte Expertenteam zur Verfügung. Oft ist es ein diensthabender Administrator oder sogar ein technisch versierter Mitarbeiter aus einer anderen Abteilung, der nachts um drei Uhr den Wiederanlauf starten muss. Für diese Person sind komplexe technische Abhandlungen nutzlos. Was sie braucht, ist kein Roman, sondern ein Kochrezept.
Das «Kochrezept-Prinzip» ist eine Methode zur Erstellung von Anleitungen, die auf maximale Verständlichkeit und minimale Fehlerrate unter Stress ausgelegt ist. Es bricht komplexe Prozeduren in einfache, lineare Schritte herunter, genau wie ein Rezept zum Kochen. Jeder Schritt ist eine klare Aktion, das Ergebnis ist überprüfbar. Ein gutes Beispiel für die praktische Umsetzung dieses Prinzips sind visuelle Hilfsmittel. Das folgende Testimonial unterstreicht deren Wert:
Wir schätzen die Swiss Infosec AG als zuverlässigen Partner mit enormem Know-how. Die Implementierung des visuellen Glossars mit farbigen Etiketten und QR-Codes auf Hardware-Komponenten hat es ermöglicht, dass auch Nicht-IT-Mitarbeiter im Notfall die richtigen Systeme identifizieren und Wiederherstellungsprozesse einleiten können.
– Swiss Infosec AG
Ein nach diesem Prinzip geschriebenes DR-Handbuch ist nicht mehr nur Text, sondern ein multimodales Werkzeug. Es enthält Screenshots des erwarteten Zustands nach einem Befehl, Fotos der richtigen Kabel und Ports sowie eine klare «Zutatenliste» am Anfang, die alle benötigten Passwörter, IP-Adressen und Tools auflistet. Die ultimative Prüfung für ein solches Handbuch ist der Laien-Test: Geben Sie die Anleitung einem Mitarbeiter aus dem Marketing oder Vertrieb und beobachten Sie, ob er die Schritte ausführen kann. Wenn er scheitert, ist nicht der Mitarbeiter das Problem, sondern das Handbuch.
Audit-Checkliste: Ist Ihr DR-Handbuch «Nachts-um-3-Uhr»-tauglich?
- Zutatenliste prüfen: Sind alle benötigten Passwörter, IP-Adressen, Lizenzschlüssel und Tool-Pfade an EINEM Ort am Anfang des Dokuments vollständig aufgelistet?
- Voraussetzungen definieren: Gibt es einen klaren Abschnitt «Vorbereitung», der prüft, ob Grundvoraussetzungen wie Strom, Netzwerkzugang und physischer Zugang zum Serverraum gegeben sind?
- Handlungsklarheit bewerten: Besteht die Anleitung aus kurzen Sätzen mit aktiven Verben? Gilt die Regel «Ein Befehl pro Zeile/Schritt»? Sind Fachbegriffe in einem Glossar erklärt?
- Visuelle Verifikation ermöglichen: Enthält jeder kritische Schritt einen Screenshot oder ein Foto, das den erwarteten Zustand («Soll-Zustand») zeigt, um eine einfache visuelle Überprüfung zu ermöglichen?
- Laien-Test durchführen: Wurde das Handbuch nachweislich von einer Person ohne spezifisches IT-Fachwissen erfolgreich getestet und deren Feedback zur Vereinfachung eingearbeitet?
Wie evakuieren Sie einen hermetisch abgeriegelten Bunker im Brandfall sicher?
Die Evakuierung eines Schutzraumes oder Bunkers stellt eine besondere Herausforderung dar. Diese Strukturen sind darauf ausgelegt, Bedrohungen von aussen abzuhalten, was im Brandfall zu einer tödlichen Falle werden kann. Eine hermetische Abriegelung verhindert nicht nur das Eindringen von Gefahren, sondern auch das Entweichen von Rauch und Hitze. Die Sicherheit liegt daher nicht in der Versiegelung, sondern in der intelligenten Planung von Redundanzen und Evakuierungsprozeduren.
Das Schweizer Bundesamt für Bevölkerungsschutz (BABS) setzt hier klare Standards. Die oberste Priorität hat die Aufrechterhaltung der lebenswichtigen Systeme, auch im Störfall. In den Normen für Schutzbauten wird die Bedeutung redundanter Systeme betont, wie ein Zitat verdeutlicht:
Die Sicherheit eines Bunkers liegt nicht in seiner Versiegelung, sondern in der Redundanz der Systeme: redundante Stromversorgung für Lüftung und Schleusen, mehrfache Brandmeldesysteme und alternative Fluchtwege gemäss Schweizer BABS-Normen für Schutzbauten.
– Bundesamt für Bevölkerungsschutz BABS, Schweizer Normen für Schutzbauten
Die Evakuierung selbst muss einer streng sequenziellen Prozedur folgen, um Phänomene wie eine Rauchgasexplosion (Backdraft) durch plötzlich einströmenden Sauerstoff zu verhindern. Eine sichere Evakuierung lässt sich in klar definierte Phasen unterteilen:
- Phase 1: Alarmierung. Ein mehrfach redundantes Brandmeldesystem (z.B. Rauch- und Wärmemelder) löst den Alarm aus und alarmiert automatisch den internen Krisenstab und die externe Feuerwehr (118).
- Phase 2: Lüftungsmanagement. Das Lüftungssystem wird sofort in den Notbetrieb geschaltet. Je nach Szenario kann dies bedeuten, die Luftzufuhr zum Brandherd zu unterbrechen, um das Feuer zu ersticken, oder gezielt rauchfreie Fluchtwege zu schaffen.
- Phase 3: Sequenzielle Öffnung. Die Schleusen und Türen werden nicht alle gleichzeitig, sondern nacheinander und kontrolliert geöffnet, um den Druckausgleich zu steuern und die Ausbreitung des Brandes zu isolieren.
- Phase 4: Zonenweise Evakuierung. Die Personen werden nicht alle auf einmal, sondern Sektor für Sektor entlang der vordefinierten, raucharmen Fluchtwege evakuiert.
- Phase 5: Regelmässige Übung. Diese komplexen Abläufe müssen mindestens quartalsweise unter realistischen Bedingungen geübt werden, idealerweise mit Kaltrauch und bei Notbeleuchtung, um die Mitarbeiter mit der Situation vertraut zu machen.
Nur durch die Kombination von redundanter Technik und regelmässig trainierten, sequenziellen Abläufen kann die Sicherheit in einer solch speziellen Umgebung gewährleistet werden.
Das Wichtigste in Kürze
- Kognitive Ergonomie vor Vollständigkeit: Ein Plan muss für einen Menschen unter Stress nutzbar sein, nicht nur für einen Auditor im Büro.
- Redundanz ist der Schlüssel: Informationen müssen über physische (Krisenbox) und dezentrale digitale Wege (Offline-Cloud) verfügbar sein, unabhängig vom Intranet.
- Dynamische Validierung statt statischer Listen: Prozesse zur automatischen und delegierten Aktualisierung kritischer Daten sind überlebenswichtig.
Wie priorisieren Sie den Neustart Ihrer Systeme, damit Vertrieb und Produktion zuerst wieder laufen?
Nach einem Grossereignis wie einem Cyberangriff oder einem Systemausfall ist die Versuchung gross, alles gleichzeitig wiederherstellen zu wollen. Dieser Ansatz führt jedoch oft zu Chaos und verlängert die Gesamtausfallzeit. Eine effektive Wiederanlaufstrategie basiert auf einer brutalen, aber ehrlichen Priorisierung. Die zentrale Frage lautet: Welche Systeme müssen zuerst laufen, damit das Unternehmen überlebt und schnellstmöglich wieder Umsatz generiert?
Diese Entscheidung darf keine rein technische sein, die von der IT-Abteilung im Alleingang getroffen wird. Sie muss das Ergebnis einer Business Impact Analyse (BIA) sein und im Konsens mit der Geschäftsleitung und den Fachabteilungen getroffen werden. In der Schweizer Unternehmenskultur ist es besonders wichtig, dass diese Priorisierung von einem Krisenstab validiert wird, in dem alle relevanten Abteilungen vertreten sind, um die berühmte Konsenskultur zu wahren und eine breite Akzeptanz sicherzustellen. Das Ziel ist die Erstellung einer klaren Hierarchie basierend auf zwei Kennzahlen: Recovery Time Objective (RTO – wie schnell muss ein System wieder laufen?) und Recovery Point Objective (RPO – wie viel Datenverlust ist tolerierbar?).
Eine Priorisierungsmatrix hilft, diese komplexe Entscheidung zu visualisieren und zu dokumentieren. Sie ordnet jedem Geschäftsprozess die maximal tolerierbare Ausfallzeit und den potenziellen finanziellen Schaden pro Stunde zu.
| Geschäftsprozess | RTO (Stunden) | RPO (Stunden) | Schaden CHF/Stunde | Priorität |
|---|---|---|---|---|
| Offerten/Rechnungen | 4 | 1 | 50’000 | 1 |
| CRM-System | 8 | 4 | 25’000 | 2 |
| Produktion ERP | 12 | 6 | 15’000 | 3 |
| 24 | 12 | 5’000 | 4 |
Wie eine solche vergleichende Analyse zeigt, haben oft nicht die technisch komplexesten, sondern die umsatzrelevantesten Prozesse die höchste Priorität. Das System zur Erstellung von Offerten und Rechnungen (Priorität 1) muss möglicherweise innerhalb von 4 Stunden wieder laufen, auch wenn dies bedeutet, dass das interne E-Mail-System (Priorität 4) für 24 Stunden ausfällt. Diese im Voraus getroffene und klar kommunizierte Entscheidung verhindert im Krisenfall endlose Diskussionen und ermöglicht dem IT-Team, sich auf das Wesentliche zu konzentrieren.
Beginnen Sie noch heute mit dem Audit Ihrer Notfallpläne. Nutzen Sie die hier vorgestellten Prinzipien der kognitiven Ergonomie und des pragmatischen Managements, um Ihre theoretischen «Papiertiger» in wirksame, in der Praxis funktionierende Resilienz-Werkzeuge zu verwandeln.