Technische Massnahmen sind entscheidend, um unterbrechungsfreie Geschäftsabläufe sicherzustellen und die Kontinuität der Dienstleistungen und Produkte eines Unternehmens zu gewährleisten. Diese Massnahmen umfassen verschiedene Systeme, Tools und Verfahren zur Steigerung der Widerstandsfähigkeit und Zuverlässigkeit der ICT-Infrastruktur. Ein besonderer Schwerpunkt liegt auf Desaster-Recovery-Strategien, die darauf abzielen, nach einem Ausfall schnell wieder betriebsbereit zu sein.
Die nachfolgende Tabelle beschreibt verschiedene Kategorien technischer Massnahmen sowie Beispiele für jede Kategorie beschrieben. Technische Massnahmen umfassen Redundanz und Ausfallsicherheit, Disaster Recovery und Wiederherstellung, Sicherheitsmassnahmen sowie Monitoring und Alarmierung. Die wirksame Umsetzung dieser Massnahmen erfordert eine kontinuierliche Bewertung, Anpassung und Verbesserung, um den sich ändernden Anforderungen und Bedrohungen gerecht zu werden. Durch systematische Planung und Implementierung dieser Massnahmen können Unternehmen ihre kritischen Systeme und Daten schützen, die Geschäftskontinuität sichern und langfristig erfolgreich bleiben.
| Kategorie | Massnahme | Beschreibung |
| Redundanz und Ausfallsicherheit | Hardware-Redundanz | Einsatz von zusätzlichen Hardware-Komponenten, um Ausfälle zu vermeiden. |
| Netzwerk-Redundanz | Aufbau redundanter Netzwerkpfade und -komponenten. | |
| Stromversorgung | Sicherstellung einer unterbrechungsfreien Stromversorgung (USV) und Notstromlösungen. | |
| Disaster Recovery und Wiederherstellung | Backup-Systeme | Regelmässige Sicherung von Daten und Systemkonfigurationen. |
| Wiederherstellungspläne | Detaillierte Pläne für die Wiederherstellung von Systemen und Daten nach einem Ausfall. | |
| Standby-Lösungen | Bereitstellung von Ersatzsystemen oder -komponenten, die im Falle eines Ausfalls aktiviert werden können. | |
| Sicherheitsmassnahmen | Firewalls und Intrusion Detection | Schutz der Netzwerke und Systeme vor unautorisiertem Zugriff und Angriffen. |
| Verschlüsselung | Schutz der Datenintegrität und -vertraulichkeit durch Verschlüsselung. | |
| Zugriffskontrollen | Beschränkung des Zugriffs auf Systeme und Daten auf autorisierte Nutzer. | |
| Monitoring und Alarmierung | Systemüberwachung | Kontinuierliche Überwachung der Systemleistung und -verfügbarkeit. |
| Alarmierungssysteme | Automatische Benachrichtigungssysteme für den Fall von Systemausfällen oder Sicherheitsvorfällen. | |
| Performance-Management | Überwachung und Optimierung der Systemleistung zur Vermeidung von Engpässen. |
