Skip to main content

Massenbenachrichtigungssysteme asind eine Möglichkeit, anhand von Listen, Standorten und visuellen Informationen Benachrichtigungen an Einzelpersonen oder Gruppen zu senden, um die Sicherheit Ihrer Mitarbeiter zu gewährleisten – egal, wo auf der Welt sie sich befinden. Es stimmt zwar, dass herkömmliche Lösungen für die Notfallbenachrichtigung wie Sirenen und Radioübertragungen früher gut funktioniert haben, sie genügen aber den Anforderungen moderner mobiler und dezentraler Arbeitskräfte nicht mehr. Und während eines kritischen Ereignisses haben Sie genug zu tun. Deshalb möchten Sie sicherstellen, dass Ihre Notfallkommunikation effektiv ist, wenn es darum geht, die richtige Botschaft zur richtigen Zeit an die richtigen Personen zu übermitteln. Aber woher wissen Sie, dass Ihre spezielle Lösung alles hat, was sie braucht, um diese Aufgabe zu erfüllen?

BESCHAFFUNGSLEITFADEN FÜR MASSENBENACHRICHTIGUNGEN HERUNTERLADEN

 

 
Die Grundlagen der Massenbenachrichtigung

Es ist wichtig, dass Benutzer aller Ebenen schnell und einfach Notfallmitteilungen versenden können, damit alle vor, während und nach kritischen Ereignissen informiert bleiben. Ohne ein benutzerfreundliches, umfassendes System für Massenbenachrichtigungen, können kritische Ereignisse die Produktivität und den Umsatz ernsthaft beeinträchtigen, die Produktion verlangsamen, den Einsatz von Teams behindern, die Reaktion auf zeitkritische Probleme verzögern und den Kontakt zu den Betroffenen verlangsamen.

 

Nachricht: Erhalten

Es mag einfach klingen, aber es kann eine Menge passieren, wenn es um Notfallmeldungen während eines kritischen Ereignisses geht. Ein paar Dinge, die Ihr Massenbenachrichtigungssystem robuster machen, sind:

      • Ausrichtung auf die Person und nicht auf das Gerät
      • Eskalation, um sicherzustellen, dass die nächste Person oder Gruppe benachrichtigt wird
      • Übertragung an praktisch jedes Kommunikationsgerät, einschließlich Desktop-Benachrichtigungen
      • Einrichtung von Vorlagen mit vorgegebenen Kontakten und Nachrichten
      • Schutz der Infrastrukturkapazität durch flexible Anrufdrosselung
      • Automatische Veröffentlichung auf Websites, in internen Systemen und in sozialen Medien

Ein Massenbenachrichtigungssystem muss von jedem mobilen Gerät aus und an jedem Ort zugänglich sein. Da Fernarbeit in der heutigen Welt immer häufiger vorkommt, ist es wichtiger denn je, dass man sich über ein mobiles Gerät schnell anmelden und eine Nachricht senden kann. Die Personen, die sich vor Ort oder in der Nähe befinden, sollten die Möglichkeit haben, von jedem beliebigen Ort aus Nachrichten zu senden und zu empfangen, wenn die Übertragungen ausgestrahlt werden, und so die Einsatzkräfte durch wertvolles Feedback und Updates zu unterstützen.

Wenn etwas passiert, sollten Unternehmen keine Zeit damit verschwenden müssen, sich durch mehrere Software-Tools zu wühlen und manuelle Antworten zu konsolidieren. Die Kommunikation sollte schnell, einfach und gezielt über ein modernes, spezielles Notfall-Kommunikationssystem erfolgen.

Shot of a group of business people with protective face masks having a meeting in board room. Businessman walking in blurred motion around his colleagues. Group of entrepreneurs wearing masks and sitting at a distance in the office. Business people wearing masks in the office for safety during pandemic situation. Corporate business team on meeting in the office during Coronavirus/COVID-19 pandemic. The view is through glass.

Steigern Sie den Wert Ihrer Botschaften

Es ist wichtig, bei den sich ständig ändernden Kommunikationsmitteln, die wir verwenden, alles zu wissen. Sprach-, SMS- und Push-Nachrichten sind nur einige Beispiele für die Arten von Kommunikationsmöglichkeiten, die in Ihren Massenkommunikationssystemen vorhanden sein sollten.

Darüber hinaus sollte Ihr System eine bidirektionale Kommunikation ermöglichen, sodass der Empfänger, sobald er die Informationen erhalten hat, sie entweder bestätigen, nach weiteren Informationen anfordern oder zusätzliche Informationen bereitstellen kann. Im weiteren Verlauf des Ereignisses können in beide Richtungen übermittelte Anweisungen sehr hilfreich sein. In Notfällen sollten die Nachrichten bestätigt und beantwortet werden müssen, z. B. „Brauchen Sie Hilfe?“, „Drücken Sie 1 für Ja, 2 für Nein“. Mit dieser Funktion kann Ihre Abteilung schnell und einfach feststellen, wer Hilfe benötigt.

Und nicht zu vergessen: Die sozialen Medien Ihr Notfallkommunikationssystem sollte in der Lage sein, Nachrichten direkt auf den Facebook- und Twitter-Konten Ihrer Abteilung oder Organisation zu veröffentlichen, um Zeit zu sparen und die Reichweite Ihrer Nachricht zu erhöhen.

Verringern Sie menschliche Fehler

Während eines kritischen Ereignisses wollen Sie die Möglichkeit von Fehlern wie fehlende Informationen, das Senden einer falschen Nachricht oder das Nicht-Senden einer Nachricht minimieren. Der Schlüssel dazu? Verwenden Sie ein Massenbenachrichtigungssystem, das Ihnen die notwendigen Werkzeuge für die Erstellung und Ausführung solider Pläne bietet. Mit einem automatisierten Notfallkommunikationssystem vermeiden Sie Fehler:

  •  Aufteilung der Pläne nach Standort, Abteilung oder Einrichtung
  • Automatisierung von Empfängern und Inhalten je nach Standort, Schweregrad und Art
  • Frühzeitiges Erkennen von Fehlern mit Benutzeraufforderungen für erforderliche kritische Details
  •  Nutzung granularer Benutzerberechtigungen, die Benutzer daran hindern, Änderungen vorzunehmen

Male and female IT engineers checking servers in server room with help of tablet.

…und stellen Sie sicher, dass sie von allen genutzt werden können

Wir wissen, dass Benutzerfreundlichkeit wichtig ist, weil ein hohes Maß an Stress die kognitiven Fähigkeiten einer Person während einer Krise einschränken kann – und ein System, das in einer Übungssituation einfach zu bedienen schien, kann übermäßig komplex werden, wenn eine Person während eines Notfalls unter Druck steht.

Alle Anbieter unterstreichen die Benutzerfreundlichkeit ihrer Lösungen, die jedoch einer genaueren Betrachtung bedarf. Woher wissen Sie also, welche Lösung die benutzerfreundlichste ist? Sie benötigen ein System für Massenbenachrichtigungen, das Ihren Benutzern Folgendes ermöglicht:

  • Verwaltung der Einstellungen, Grenzwerte und Standardwerte über eine benutzerfreundliche Administrationsumgebung
  • Import und Organisation der Kontaktdaten so, wie sie für Ihr Unternehmen sinnvoll sind.
  • Definition rollenbasierter Zugangskontrollen und getrennte Verwaltung von Benutzern und Kontakten.
  • Sie können die Portale anpassen, um Kontakten die Aktualisierung und Verwaltung ihrer Konten zu ermöglichen

Sie können die Benutzerfreundlichkeit mit einer Reihe von Standardkriterien messen. Jedes System wird mit seiner Benutzerfreundlichkeit beworben, einige richten sich allerdings an eher versierte, erfahrene Benutzer. Das scheint bei einer Produktvorführung großartig zu sein, aber letzten Endes wollen Sie etwas Einfaches, mit wenigen übersichtlichen Menüs, damit alle bei einem kritischen Ereignis sicher und ruhig bleiben.

 

Eine Lösung für heute – und morgen

Letztendlich wollen Sie ein Massenbenachrichtigungssystem, das nicht nur heute, sondern auch morgen noch funktioniert. Sie können nichts falsch machen, wenn Sie mit einem führenden Vordenker der Branche zusammenarbeiten, dem Kunden fundierte Erfahrung im Management kritischer Ereignisse bescheinigen. Und ein seriöser Anbieter reagiert nicht nur auf die Fortschritte der Branche, sondern prägt sie mit fortschrittlichem Denken, innovativen Lösungen und der Teilnahme an interaktiven Community-Veranstaltungen und Foren.

Wenn Sie die Möglichkeit haben möchten, Ihre Massenbenachrichtigungsfunktionen in Zukunft zu erweitern, brauchen Sie einen Anbieter, der mehr als nur ein einzelnes Produkt ohne zusätzliche Möglichkeiten zur Funktionserweiterung anbietet. Auf diese Weise müssen Sie nur auf eine Anwendung zugreifen, ohne die zusätzlichen Kosten und Probleme, die mit der Integration mehrerer Lösungen verbunden sind. Selbst wenn ein Massenbenachrichtigungssystem Ihren aktuellen Anforderungen entspricht, haben Sie Optionen, wenn Ihre Anforderungen im Laufe der Zeit steigen.

Es kann eine Herausforderung sein, herauszufinden, was bei der Suche nach einem guten Massenbenachrichtigungssystem wichtig ist. Wenn Sie mehr erfahren möchten, sollten Sie sich den  Beschaffungsleitfaden für Massenbenachrichtigungssysteme ansehen der weitere Einblicke und Informationen enthält.

 

 

Unternehmen hatten in den letzten Jahren keine andere Wahl, als sich ständig anzupassen, insbesondere wenn es um den Schutz ihrer reisenden Mitarbeiter geht. In einfacheren Zeiten sorgten sich die Unternehmen um fehlende oder veraltete Reisepässe, eine seltene Lebensmittelvergiftung im Flugzeug, Zwischenfälle, Verzögerungen aufgrund der Wetterverhältnisse und Turbulenzen. Die zunehmenden Flugstreichungen, die Ausdünnung des Personals der Fluggesellschaften, die Schließung von Grenzen, die Durchführung von Covid-Tests und mögliche Quarantänemaßnahmen belasten Unternehmen, die ihre reisenden Mitarbeiter schützen wollen. Anvil, ein Everbridge-Unternehmen, unterstützt Unternehmen seit mehr als 30 Jahren beim Schutz ihrer reisenden Mitarbeiter. Als Vordenker im Bereich Travel Risk Management (TRM) und Experte für Travel-Risk-Management-Lösungen, ableibt eine brennende Frage bestehen: Wie können Organisationen ihre Mitarbeiter in einer zunehmend unberechenbaren Welt am besten unterstützen und schützen? Obwohl jedes Unternehmen einzigartig ist, ist es wichtig, mit einem universellen Ansatz für das Management von Reiserisiken zu beginnen.

Was ist ISO 31030?

Die Internationale Organisation für Normung (ISO) ist ein weltweiter Zusammenschluss von nationalen Normungsgremien. Sie arbeitet mit internationalen Organisationen, Regierungs- und Nichtregierungsorganisationen an der Normung zahlreicher Themen. Da sich die Welt des Travel Risk Management (TRM) in den letzten Jahren drastisch verändert hat und  Geschäftsreisende zunehmend bedroht sind,, hat die ISO das Dokument ISO 31030:2021 (en) Travel risk management – Guidance for organizations veröffentlicht.

Die ISO-Norm 31030 wurde von der ISO 31000-Norm zum Risikomanagement aabgeleitet und soll Organisationen die notwendigen Anleitungen für das Management von und die Teilnahme an Geschäftsreisen bieten. Vor der Einführung von ISO 31030 gab es keine allgemeingültigen Richtlinien für das travel risk management (TRM). Unternehmen mussten bei der Umsetzung von Reisesicherheitsrichtlinien und -verfahren nach bestem Wissen und Gewissen vorgehen, was zu Lücken im allgemeinen Risikomanagement für Mitarbeiter führte.

Nach der ISO-Norm müssen Organisationen, die eine wirksame Strategie für das Travel Risk Management entwickeln wollen, in der Lage sein, Bedrohungspotenziale zu antizipieren und zu bewerten und gleichzeitig Maßnahmen und Mitarbeiterkommunikation für die identifizierten Risiken zu entwickeln. ISO 31030 deckt alle Aspekte von Geschäftsreisen ab und ist so geschrieben, dass sie auf eine Reihe von unternehmerischen Kontexten, Reiseanforderungen und Risikobereitschaft angewendet werden kann. Sie bietet allen, die ihre TRM-Strategie erstellen oder verbessern und gleichzeitig die Sicherheit der reisenden Mitarbeiter gewährleisten wollen, eine Anleitung.

Die Standardisierung des TRM durch die ISO gilt für jede Organisation, unabhängig von Sektor oder Größe, und umfasst Leitlinien für alle Ebenen der Geschäftsreisen, darunter:

• Planung der Berechtigungen
• Richtlinie
• Bewertung der Reisenden
• Verkehrswesen
• Zielort
• Unterkunft
• und mehr

Durch die Anwendung dieser neuen Norm profitieren Unternehmen und ihre reisenden Mitarbeiter von mehreren Vorteilen.

Traveler Location

Vorteile von ISO 31030 für Organisationen

Die Fürsorgepflicht ist die Verantwortung einer Organisation für den Schutz der Gesundheit, der Sicherheit und des Wohlbefindens der Mitarbeiter während der dienstlichen Tätigkeit am Arbeitsplatz oder außerhalb des Unternehmens. Und da Mitarbeiter weltweit reisen, müssen Unternehmen ihren Fürsorgepflichten über mehrere Gerichtsbarkeiten hinweg nachkommen und das zusätzliche Risiko berücksichtigen, das mit reisenden Mitarbeitern einhergeht. Werden diese Risiken nicht richtig eingeschätzt, können rechtliche Schritte gegen das Unternehmen eingeleitet werden.

Durch die Standardisierung des Travel Risk Management für Unternehmen trägt die ISO zur Schaffung und Förderung einer Kultur bei, in der reisebedingte Risiken offiziell anerkannt, mit angemessenen Mitteln ausgestattet und effektiv verwaltet werden. Die Einbeziehung der ISO 31030-Normen kommt der allgemeinen Risikomanagementstrategie Ihres Unternehmens zugute:

• Schutz von Personal, Daten, geistigem Eigentum und Vermögenswerten.
• Verringerung des rechtlichen und finanziellen Risikos.
• Ermöglichung von Geschäften an Hochrisikostandorten.
• Verbesserung des Ansehens und der Glaubwürdigkeit der Organisation, was sich positiv auf die Wettbewerbsfähigkeit, die Personalfluktuation und die Talentakquise auswirkt.
• Verbesserung des Vertrauens der Arbeitnehmer in reisebezogene Gesundheits-, Sicherheits- und Schutzmaßnahmen.
• Beitrag zur Business-Continuity-Fähigkeit und organisatorischen Widerstandsfähigkeit.
• Nachweis der Fähigkeit der Organisation, ihr reisebezogenes Risiko effektiv und effizient zu kontrollieren, was zu einer Senkung der Versicherungsprämien führen kann.
• Sicherstellung von Geschäftspartnern, wobei Banken und Investoren möglicherweise eher bereit sind, Geschäfte zu finanzieren.
• Erfüllung der Kundenerwartungen in Bezug auf die Sicherheit und Stabilität der Lieferkette des Unternehmens.
• Steigerung der allgemeinen Produktivität.• Beitrag zur Erreichung der Ziele der nachhaltigen Entwicklung durch Stärkung der sozialen Dimension der Nachhaltigkeit.

Trotz dieser Vorteile kann die Neudefinition von Richtlinien für das Travel Risk Management eine Herausforderung sein. Glücklicherweise gibt es einige Dinge, die dazu beitragen können, dass die Einhaltung von ISO 31030 und die Sicherheit von Geschäftsreisenden besser gehandhabt werden können, wenn sie in eine umfassendere Strategie für das Personalrisikomanagement integriert werden.

Neudefinition Ihrer Richtlinien für das Travel Risk Management in Übereinstimmung mit ISO 31030

Die Erfüllung der Fürsorgepflicht für Mitarbeiter auf Reisen kann das gesamte Unternehmen betreffen. Die Entscheidungen über die Verwaltung der Reiserisikopolitik können jedoch einigen wenigen Führungskräften überlassen werden. Um ein effektives Travel Risk Management zu gewährleisten, können Unternehmen die Verantwortung für TRM-Funktionen auf das gesamte Unternehmen verteilen.

Reisemanager sollten beispielsweise die Reiseparameter für Zielorte oder die Risikobewertungen der Zielländer in ihrem System anpassen, um sie mit den Reiserichtlinien ihres Unternehmens in Einklang zu bringen. Wenn eine Reiseplananpassung diese Parameter nicht erfüllt, sollte das TRM-System so konfiguriert sein, dass Warnungen an den Reisenden, den Reisemanager und den für die Sicherheit der Geschäftsreisenden zuständigen Regionalmanager gesendet werden.

Everbridge unterstützt Unternehmen bei der Verwaltung von Reiserisiken und der Einhaltung von ISO 31030

Zusammenfassend lässt sich sagen, dass die Unternehmen angesichts der zunehmenden Fürsorgepflicht und der steigenden Risiken für Geschäftsreisende neue Wege finden müssen, um die Ängste der Geschäftsreisenden zu lindern und gleichzeitig die Sicherheit ihrer Mitarbeiter zu gewährleisten. Durch die Übernahme und Integration der von der ISO bereitgestellten standardisierten TRM-Leitlinien in Ihr Unternehmen, die Festlegung klarer Erwartungen und Verantwortlichkeiten für die verschiedenen TRM-Funktionen und die Anwendung des gesamten Spektrums des Schutzes für Reisende durch den Einsatz von TRM-Technologie kann Ihr Unternehmen von mehreren Vorteilen profitieren, wie z. B. einer erhöhten Sicherheit der Mitarbeiter und einer verbesserten Einhaltung der sich ändernden Reisebestimmungen.

Seit über 30 Jahren berät und unterstützt Anvil staatliche und nichtstaatliche Organisationen auf der ganzen Welt beim Travel Risk Management. Anvil ist jetzt ein Unternehmen von Everbridge. Anvil und Everbridge sind bestrebt, die Risikotransparenz und die Situationswahrnehmnung mit Echtzeitwarnungen zu Vorfällen, Aktualisierungen und globalen Sicherheitsinformationen zu verbessern, um Mitarbeiter zu schützen und sie auf sicherere Reisen vorzubereiten.

Durch die Kombination globaler Risikoanalysen mit Standortdaten von Mitarbeitern und multimodaler Kommunikation tragen Everbridge und Anvil dazu bei, reisende Mitarbeiter zu schützen und gleichzeitig die Fürsorgepflicht zu stärken, damit Geschäftsreisende gemäß den neuen ISO 31030-Normen überall sicher sind.

Wenn Sie erfahren möchten, wie Everbridge Ihre Organisation dabei unterstützen kann, die steigenden Erwartungen an das Travel Risk Management gemäß ISO 31030 zu erfüllen, laden Sie „Successful Travel Risk Management: “Successful Travel Risk Management: Protect your People and Achieve Organizational Resilience” herunter oder sehen Sie sich dieses On-Demand-Webinar an: “People Risk Management and the Journey to Agile Operational Resilience.”

Nach einer Krise, einer von Menschen verursachten Katastrophe, einer Umweltkatastrophe oder einer anderen Art von Notfall müssen Organisationen ihre alltäglichen Abläufe so schnell und reibungslos wie möglich wieder aufnehmen.

Die Fähigkeit eines Unternehmens, sich von einer Katastrophe zu erholen, erfordert sorgfältige Planung, testbare Prozesse und die richtige Technologie. Laut einer Studie des Ponemon Institute, belaufen sich die durchschnittlichen Kosten für Ausfallzeiten in Rechenzentren auf fast 9.000 US-Dollar pro Minute. Die Studie von Gartner hat ergeben, dass die Kosten für Netzausfallzeiten mit etwa 5.600 US-Dollar pro Minute geringer ausfallen. Unabhängig vm tatsächlichen Betrag ist Zeit wirklich Geld, sodass Unternehmen proaktiv vorgehen müssen, um sich für eine erfolgreiche Wiederherstellung im Falle einer Katastrophe zu rüsten.

Was versteht man unter Wiederherstellung nach einer Katastrophe?

Die sogenannte „Disaster Recovery“ ist der Prozess der Wiederherstellung der Betriebsabläufe nach einer Störung. Die Wiederherstellung im Katastrophenfall umfasst eine Reihe von Richtlinien oder Verfahren, die eine effektive Kommunikation während des Ereignisses und die Rückkehr zum normalen Betrieb gewährleisten. Zudem wird die Wiederherstellung von IT-Systemen und der Betriebszeit für geschäftskritische Anwendungen erleichtert.

Obwohl sie oft mit Geschäftskontinuität (Business Continuity oder BC) in Verbindung gebracht wird, ist die Katastrophenwiederherstellung nur eine der Komponenten des BC-Programms. Ein BC-Programm umfasst mehrere Pläne zur Aufrechterhaltung der Betriebsabläufe vor, während und nach einem Ereignis. Das Ziel der Disaster Recovery ist, den Betrieb während eines Ereignisses so reibungslos wie möglich aufrechtzuerhalten und nach einer Unterbrechung mit minimaler Ausfallzeit wieder aufzunehmen.

Erstellung eines Wiederherstellungsplans

Ein effektiver Wiederherstellungsplan ist sorgfältig geplantes, durchdachtes, vorbereitetes und getestetes Dokument. Es enthält eine Übersicht und detaillierte Versionen von Richtlinien und Verfahren zur  Behebung einer Katastrophe,  wenn diese eintritt, zur Minimierung der Auswirkungen von Unterbrechungen und zur Gewährleistung der schnellstmöglichen Wiederaufnahme des Betriebs nach einer Ausfallzeit.

Die Entwicklung eines Wiederherstellungsplans zusammen mit dem BC-Gesamtplan ist eine wesentliche und effiziente Nutzung der Zeit und Ressourcen einer Organisation. Beide Aufgaben erfordern eine Bewertung der geschäftlichen Auswirkungen und Risikoanalysen. In den Analysen werden kritische Komponenten des Wiederherstellungsplans ermittelt, z. B. die IT-Wiederherstellungszeit und die Ziele der Wiederherstellungspunkte.

Neben der IT-Hardware, den Anwendungen und den digitalen Ressourcen muss ein Wiederherstellungsplan auch die physischen Einrichtungen und den Standort des Personals darin berücksichtigen. Der Plan sollte aufzeigen, was im Katastrophenfall geschützt werden muss, einschließlich der betroffenen Mitarbeiter, Vermögenswerte und Einrichtungen. Es muss auch festgelegt werden, welche Mitarbeiter für welche Verfahren zuständig sind, z. B:


• wann und wie Facility Manager den Betrieb aufrechterhalten oder abschalten
• welches IT-Personal die Backups wiederherstellt, nach welcher Ausfallzeit und wann die Wiederherstellung unbedingt erforderlich ist
• mit welchen Mitteln Menschen, Arbeitsabläufe und Hardware vor Gefahren geschützt werden
• wer dem Krisenmanagementteam angehört
• wer die Kommunikationslösung für die Wiederherstellung im Katastrophenfall/das Management kritischer Ereignisse leitet
• wer die Mitteilungen über die Medien genehmigt und wer sie übermittelt


Der Wiederherstellungsplan muss auch einen Notfallplan enthalten: Wie sieht der Plan B im Falle eines Ausfalls aus, wer führt das Personal durch den Plan B und wie wird die Schulung der Mitarbeiter durchgeführt? Ein Plan funktioniert letztendlich nur, wenn die Mitarbeiter ihn befolgen können.

Zu den weiteren Anforderungen an einen vollständigen Wiederherstellungsplan gehören Versicherungsinformationen für relevante Geschäftsfunktionen und Vermögenswerte, Beteiligte, die alle Notfallwiederherstellungsverfahren abzeichnen müssen, und ein Testplan.

Ein Plan ist nur eine Hypothese, bis die Krisenmanagementteams oder die zuständigen Mitglieder der Krisenmanagement- und Krisenreaktionsteams ihn getestet haben. Und das Testen ist keine einmalige Aufgabe; es sollte ein Testplan festgelegt und eingehalten werden. Das Testen des Wiederherstellungsplans ist der sicherste Weg, um Lücken, Bedürfnisse oder Fehler in den geplanten Verfahren zu erkennen. Das Testen von Wiederherstellungsplänen umfasst die Durchführung von Übungen unter Verwendung des Kommunikationssystems der Organisationen für Notfälle, Krisen und Katastrophen.

Wirksame Kommunikation im Katastrophenfall

Die Kommunikation während einer Katastrophe und die anschließenden Wiederherstellungsmaßnahmen sind ein Eckpfeiler des Plans. Es ist wichtig, Klarheit darüber zu haben, wer mit wem, wann, wie und was kommuniziert wird. Wirksame Kommunikation erfordert schnelle und flexible Wege und beruht auf Vertrauen. Das Versäumnis, klar und rechtzeitig zu kommunizieren, kann Folgen für die Sicherheit haben und je nach Art der Katastrophe auch den Ruf der Marke schädigen.

Für eine wirksame Kommunikation während und nach einer Katastrophe gelten die folgenden Grundsätze:

• Kommando und Kontrolle: Es muss klar sein, wer das Kommando hat und wer die Kontrolle ausübt.
• Konsistenz: Alle Abteilungen und Gruppen müssen dieselben Informationen und Gesprächsthemen übermitteln.
• Kooperation: Vorher festgelegte Gedanken, Prozesse und Praktiken sind für eine produktive Zusammenarbeit unerlässlich.
• Koordination: Die Nachrichtenübermittlung muss funktionsübergreifend koordiniert werden.
• Klare Kommunikation über optimale Kanäle: Alle Mitteilungen müssen eindeutig über die jeweiligen Kanäle verbreitet werden.

Die Kommunikation während und nach einer Katastrophe umfasst vorformulierte Benachrichtigungen und Warnungen, die per E-Mail oder SMS an die entsprechenden internen und/oder externen Adressaten gesendet werden, sowie Anweisungen, die über Lautsprecheranlagen oder Telefonanrufe übermittelt werden.

Diese Mitteilungen sollten Hinweise zur Sicherheit und auf Versammlungsorte enthalten und über den aktuellen Stand der Dinge informieren. Einige Katastrophen erfordern externe Kommunikation. Zu den externen Parteien gehören Interessengruppen, Medien und Notfallkontakte.

Der optimale Ansatz für die Kommunikation im Katastrophenfall ist die Verwendung einer integrierten, einheitlichen Massenkommunikationsplattform. Eine solche Lösung konsolidiert die Kommunikation zu Crisis Management, Disaster Recovery und Business Continuity. Außerdem bietet es Echtzeit-Reaktionsmöglichkeiten und voreingestellte Regeln und Richtlinien. Massenkommunikationsplattformen mit fortschrittlichen Funktionen wie Everbridge verfügen über Lösungen zur Automatisierung von Ereignismanagementprozessen, um menschliche Fehler zu reduzieren (z. B. Fehler wegen zitternder Hände), die Belastung durch manuelle Aufgaben zu verringern und die Latenzzeit zwischen den Ereignisauslösern und der Ereignisreaktion des Unternehmens zu reduzieren.

Was sind die einzelnen Schritte bei der Wiederherstellung nach einer Katastrophe?

Da Krisenszenarien je nach Organisation unterschiedliche Auswirkungen haben, müssen die Komponenten eines Wiederherstellungsplans verschiedene Krisenszenarien berücksichtigen. Der Schlüssel liegt darin, die geeigneten Schritte zu dokumentieren, um Ihre Mitarbeiter zu schützen und die normalen Betriebsabläufe wieder aufzunehmen, bevor ein kritisches Ereignis Ihr Unternehmen beeinträchtigt. Wenn Sie mehr über die Überlegungen erfahren möchten, die bei der Entwicklung von Notfallplänen für die verschiedenen Arten von kritischen Ereignissen, auf die Unternehmen vorbereitet sein müssen, berücksichtigt werden müssen, lesen Sie bitte unseren begleitenden Beitrag „What to Account for in Planning for Disaster Recovery“ zu beachten ist.

Cybersicherheit und physische Sicherheit haben sich zu unterschiedlichen Zeiten und aus unterschiedlichen Ausgangslagen heraus entwickelt. Lange bevor „Digitale Transformation“ überhaupt ein Thema war, hatte die physische Sicherheit im Unternehmen bereits einen festen Platz. Ihre Aufgabe ist es, Mitarbeiter, Gebäude und andere Vermögenswerte des Unternehmens zu schützen. Als dann die Geschäftswelt immer stärker von der Informationstechnologie abhängig wurde, begann die digitale Sicherheit, ihre Stärken auszuspielen.

On-Demand: Die Vereinigung von Cyber- und physischer Sicherheit

Kritische Ereignisse sind heutzutage immer gravierender  – Naturkatastrophen, extreme Wetterbedingungen, Übergriffe am Arbeitsplatz, Unruhen, Terrorismus, Cyberkriminalität und vieles mehr. Manche bedrohen die Sicherheit von Menschen: etwa Mitarbeiter, Dienstleister, Kunden oder Besucher. Andere bedrohen Sachwerte: Gebäude, Standorte, Ausrüstung und Inventar. Wieder andere bedrohen erweiterte Geschäftsabläufe: Zulieferer, Partner oder Logistik. Schließlich gibt es Ereignisse, die die digitale Infrastruktur bedrohen: Hardware, Software, sensible Daten oder geistiges Eigentum. Und unweigerlich gibt es viele Ereignisse, die gleich alle diese Dinge gefährden.  

Die heutige Trennung von physischer und Cybersicherheit hat viele Unternehmen in eine benachteiligte Position gebracht, wenn es um die Vorbereitung und Reaktion auf Ereignisse geht, die sowohl physische als auch digitale Werte bedrohen. Gerade jetzt, wo sich Unternehmen transformieren und die Grenzen nicht nur zwischen Datenarchiven und IT-Systemen, sondern auch zwischen Geschäftsbereichen, regionalen Niederlassungen und mehr niederreißen, erkennen visionäre Führungskräfte, dass sie eine einheitliche Vorgehensweise für das Management kritischer Ereignisse verfolgen müssen; und zwar unabhängig davon, ob die Bedrohung physischer Natur, digital oder beides ist.

 

Digitale und physische Sicherheit gehen Hand in Hand 

Heute lassen sich Bedrohungsprofile immer schwerer einordnen. Viele physische Bedrohungen, wie extremes Wetter und Naturkatastrophen können auf physische Anlagen und digitale Systeme gleichermaßen katastrophale Auswirkungen haben. Viele Cyber-Bedrohungen, wie Phishing- und Ransomware-Angriffe, gefährden digitale Netzwerke, was wiederum dazu führen kann, dass Cyber-Angreifer die physischen Systeme des Unternehmens kontrollieren. Heutzutage geht es also nicht mehr um physische ODER digitale Sicherheit, sondern um physische UND digitale Sicherheit. 

Jedes kritische Ereignis ist einzigartig. Immer gilt jedoch die Maxime: Je mehr Zeit vergeht, bis Ihr Unternehmen schnell, entschlossen und geordnet reagiert, desto größer sind die Auswirkungen auf Ihre Mitarbeiter, Vermögenswerte und Geschäftsabläufe, und desto weniger Möglichkeiten haben Sie, überhaupt noch zu etwas zu tun. Viele zukunftsorientierte, widerstandsfähige Unternehmen vereinigen darum jetzt Cyber- und physische Sicherheit, um eine entschiedene, geordnete und schnelle Reaktion auf kritische Ereignisse zu ermöglichen. 

 

Wie verbessert die Zusammenlegung von Cyber- und physischer Sicherheit die Effizienz?

Wenn ein kritisches Ereignis eintritt, haben Unternehmen – unabhängig von der Ursache oder den potenziellen Auswirkungen – die Pflicht, für die Sicherheit ihrer Mitarbeiter und des Unternehmens zu sorgen. Das gilt für die physischen Anlagen ebenso wie für die digitale Infrastruktur. Das Sicherheitspersonal muss in der Lage sein, auf alle kritischen Ereignisse gemäß einheitlichen Betriebsabläufen zu reagieren.

Während einer Krise muss das Sicherheitspersonal

    • verstehen, was vor sich geht  
    • feststellen, wer oder was betroffen sein könnte 
    • die Relevanz und das relative Ausmaß der Bedrohung einschätzen 
    • angemessen reagieren 
    • klar kommunizieren 

Wenn das kritische Ereignis überstanden ist, muss das Sicherheitspersonal

    • seine Handlungen analysieren 
    • aus der eigenen Reaktion lernen, damit es auf das nächste kritische Ereignis noch besser vorbereitet ist

Es ist sehr wichtig, dass das Ausmaß und die Auswirkungen der Bedrohung vollständig erkennbar sind. Die Möglichkeit, Risikorahmen, Geschäftsprozesse und Krisenreaktionen zu vereinigen, gibt den Teams einen klaren Überblick sowohl über die physische wie auch die digitale Sicherheit. Integration und Zentralisierung ermöglichen eine zügige Bewältigung von Vorfällen und fördern die kontinuierliche betriebliche Widerstandsfähigkeit.  

Ein einheitliches Vorgehen bei digitaler und physischer Sicherheit bündelt wertvolle Ressourcen, zentralisiert die Datenanalyse und verkürzt die Reaktionszeiten. Das kann Leben retten, die Infrastruktur schützen und die Geschäftskontinuität erhalten. Durch eine schnelle, entschlossene und vorher genau geplante Reaktion auf jede Art von Bedrohung können Unternehmen ihre Mitarbeiter besser schützen und den Schaden an ihren Einrichtungen minimieren. Dies verringert die Haftung des Unternehmens und verringert den Umfang der erforderlichen Wiederherstellungsmaßnahmen. Leben retten und gleichzeitig Geld sparen – das ist eine echte Win-Win-Situation für alle Beteiligten.

 

Fusion Center Software: Wie man digitale und physische Sicherheit integriert 

Die Sicherheitsteams müssen sich mit drei zentralen Anliegen beschäftigen:

    • Sicherheit der Menschen 
    • physische Sicherheit 
    • Schutz der digitalen Infrastruktur 

Unternehmen an der Spitze der integrierten Sicherheit bauen Fusionszentren auf, um physische und digitale Sicherheitskompetenzen zu vereinen und so ihre allgemeine Haltung bei Sicherheitsproblemen im Hinblick auf diese drei Hauptanliegen zu verbessern.

Aberwas ist ein Fusion Center überhaupt? Laut StateTech Magazine, sind Fusionszentren, oder Cyber-Fusionszentren, zentralisierte Arbeitsbereiche, die „mehrere Datenquellen in einem einzigen, zusammenhängenden Bild zusammenführen; das erlaubt es den Nutzern, eine Situation in Echtzeit zu bewerten und schnell Entscheidungen zu treffen.“ StateTech sagt auch, dass Fusionszentren “Menschen und Daten zusammenbringen, um Reaktionen auf Bedrohungen besser zu koordinieren”. 

Während Fusionszentren zunächst im öffentlichen Sektor Fuß fassten, um etwa in der EU die Verbrechens- und Terrorismusbekämpfung über Landesgrenzen hinweg zu koordinieren, erkennen inzwischen auch private Unternehmen den Wert eines zentralisierten und einheitlichen Ansatzes für das Management kritischer Ereignisse und investieren in die Einrichtung eigener Fusionszentren.

Daten sind das A und O, wenn es um integrierte digitale und physische Sicherheit geht. Fusionszentren vereinen Daten aus so vielen verschiedenen Quellen, wie Ihr Unternehmen bereitstellen kann. Dazu gehören HR- und ERP-Systeme, IoT-Geräte, Videoüberwachung, lokale Scanner, Kontaktverfolgungs-Apps, Besucherprotokolle und vieles mehr. Durch die Zentralisierung aller Datenfeeds im Fusionszentrum können integrierte Sicherheitsteams ein kritisches Ereignis und seine potenziellen Auswirkungen schnell erkennen und so handeln, dass die Sicherheit so gut wie möglich gewahrt bleibt, der Schaden minimiert wird und die Wirksamkeit der Reaktion überprüft werden kann.

 

Everbridge: Ihr Partner für Critical Event Management durch intelligente Automatisierung  

Ein manueller Ansatz für die Krisenreaktion ist völlig unzureichend, und zwar unabhängig davon, ob ein Unternehmen ein Fusionszentrum einsetzt oder einen traditionelleren Ansatz für die physische und digitale Sicherheit verfolgt. Unternehmen brauchen automatisierte Tools, um ihre Widerstandsfähigkeit zu erhöhen. Everbridge kann mit seiner CEM-Plattform (Critical Event Management) ein Fusion Center für Unternehmen betreiben, um die verschiedenen, relevanten Daten zu nutzen, die für schnelle und entschlossene Maßnahmen bei kritischen Ereignissen zur Verfügung stehen. CEM nutzt intelligente Automatisierung und hilft Unternehmen, das zu schützen, was am Wichtigsten ist.

Everbridge CEM aggregiert und analysiert relevante Daten und automatisiert unzählige Krisenreaktionsprozesse, um das Risiko einzuschätzen und betroffene Personen und Anlagen zu lokalisieren, damit Sie schneller und sicherer handeln können. Die Komponenten der CEM-Plattform tragen zur kontinuierlichen Verbesserung Ihres Unternehmens und seiner Abläufe bei: 

  • Control Center: Integrieren und behalten Sie die Kontrolle über Ihre physischen Ressourcen 
  • IT Alerting: Klassifizieren und beheben Sie IT-Vorfälle schneller, dank der Automatisierung von Arbeitsabläufen und Bereitschaftsmanagement  
  • Risk Center: Liefern Sie umsetzbare Informationen, die bei der Risikominderung helfen, egal, wo Ihre Mitarbeiter leben, arbeiten oder unterwegs sind 
  • Visual Command Center (VCC): Erhalten Sie ein allgemeines Bild des Betriebs mit leistungsstarker Visualisierung und Orchestrierung  

 

 

 

 

Everbridge CEM ist die Fusionszentrums-Software für die Notfallvorbereitung und -reaktion, auf die sich Tausende von Privatunternehmen und Behörden verlassen, um die Sicherheit ihrer Mitarbeiter und den Betrieb ihrer Unternehmen zu gewährleisten.

 

Möchten Sie mehr über die Vorteile eines integrierten Ansatzes für Cyber- und physische Sicherheit erfahren? Dann sehen Sie sich das Webinar Taking a Unified Approach Towards Physical and Cyber Security an.

WEBINAR ANSEHEN

Eine Demo anfordern