Unterbrochene Lieferketten, gestiegene Energiekosten, Inflation, immer besser ausgeführte Cyberangriffe nicht zuletzt dank des Einsatzes von Künstlicher Intelligenz sind Herausforderungen, die sich Unternehmen gegenwärtig stellen müssen. Wie man sein Unternehmen resilienter machen und im Fall eines Falles die Ausfallzeiten so gering wie möglich halten kann, erklärt Reinhard Schröckner, Managing Director bei MannundMouse, im ITWELT.at-Interview. [...]

Wie findet man heraus, wie resilient das eigene Unternehmen ist?
Ein effektives IT-Resilienz-Management beginnt mit einer fundierten Analyse der bestehenden IT-Strukturen. Unser Ansatz fokussiert sich dabei auf ein Reifegrad-Modell, das bereits in der Akquise-Phase neuer Kunden zum Einsatz kommt. Resilienz ist ein weit gefasster Begriff, doch wir konzentrieren uns gezielt auf die IT-Resilienz und nutzen spezifische Bewertungsmodelle für IT-Security und Infrastruktur.
Unser IT-Security-Reifegrad-Modell sowie unser Infrastruktur-Reifegrad-Modell dienen dazu, den aktuellen Stand der IT-Umgebung eines Unternehmens zu erfassen. Während wir bei Bestandskunden bereits tiefgehende Einblicke in deren IT-Landschaft haben, erhalten wir diese Informationen bei Neukunden durch gezielte Analysen. So können wir den IT-Security-Reifegrad bewerten und unseren Kunden eine detaillierte Einschätzung bieten. Dabei starten wir mit grundlegenden Fragen wie: Wie ist das Update- und Patch-Management organisiert? Gibt es eine umfassende Monitoring-Lösung?
Auf Basis dieser Analyse entwickeln wir gezielte Handlungsempfehlungen und Strategien, um die IT-Resilienz schrittweise zu optimieren. Unser Ansatz ist es, eine solide Basis zu schaffen, denn ohne eine stabile Grundlage ist eine nachhaltige IT-Resilienz nicht möglich. Hier gibt es noch erheblichen Handlungsbedarf in vielen Unternehmen, da IT-Resilienz oft als reiner Kostenfaktor betrachtet wird. Hinzu kommen begrenzte personelle Ressourcen sowie die stetige Weiterentwicklung von Technologien und Bedrohungsszenarien.
Die kontinuierliche Verbesserung der IT-Resilienz erfordert eine strategische und langfristige Begleitung. Unser Ansatz berücksichtigt daher nicht nur einmalige Projekte, sondern auch langfristige Roadmaps und Budgetplanungen. Wir verstehen uns als strategischer Partner unserer Kunden, insbesondere aus dem Mittelstandsbereich, der sie von der Analyse über die Konzeption bis hin zur Umsetzung und dem laufenden Betrieb begleitet.
Unsere Erfahrung zeigt, dass ein Initialprojekt allein nicht ausreicht. Die eigentliche Arbeit beginnt erst nach der Implementierung, wenn es darum geht, den Betrieb kontinuierlich zu optimieren und die Resilienz langfristig sicherzustellen. Wir unterstützen unsere Kunden dabei, hohe Reifegrade zu erreichen und implementierte Lösungen stets auf dem aktuellen technischen Stand zu halten.
Wie lange dauert eine fundierte Reifegradbewertung?
Das hängt stark von den bereitgestellten Informationen ab. Bei Neukunden oder Interessenten benötigen wir in der Regel zwei bis drei Wochen, um eine erste Einschätzung abzugeben und konkrete Vorschläge zu unterbreiten.
Für Bestandskunden erfolgt diese Bewertung regelmäßig, meist einmal jährlich. Wir besprechen die Ergebnisse mit unseren Kunden, erstellen Strategien sowie Budget- und Projektplanungen. IT-Resilienz ist ein kontinuierlicher Prozess, der ständig an neue technologische Entwicklungen, Herausforderungen und gesetzliche Vorgaben wie NIS2 angepasst werden muss.
IT-Resilienz darf nicht als einmalige Maßnahme betrachtet werden, sondern muss als kontinuierlicher Prozess verstanden werden. Unternehmen müssen stets am Ball bleiben und ihre Strategien flexibel anpassen. Unser Ansatz ist darauf ausgerichtet, praxisnahe und wirtschaftlich sinnvolle Maßnahmen zu entwickeln. Nicht jede Sicherheitsmaßnahme muss mit hohen Kosten verbunden sein. Entscheidend ist, eine stabile Basis zu schaffen und sicherzustellen, dass diese dauerhaft erhalten bleibt.
Eine IT-Infrastruktur lässt sich mit einer Burg vergleichen. Der Außenbau ist die erste Verteidigungslinie, die ständig gewartet und gesichert werden muss. Fällt ein Stein, muss er sofort ersetzt werden. Genauso verhält es sich mit der IT-Sicherheit: Die Grundschutzmaßnahmen müssen so stabil sein, dass sie nicht sofort durch Cyberangriffe überwunden werden können.
Durch gezielte Reifegradanalysen, strategische Planungen und kontinuierliche Anpassungen unterstützen wir Unternehmen dabei, widerstandsfähiger gegen Cyberbedrohungen zu werden und ihre IT-Resilienz nachhaltig zu steigern.
Wie hängt Risikomanagement mit Resilienz zusammen, wie sehr ist Business Continuity Management Teil der Resilienz?
Unser Ansatz zur IT-Resilienz deckt sich mit bewährten Methoden der Risikoanalyse und Absicherung geschäftskritischer Assets. Eine fundierte Risikobetrachtung ist essenziell, um zu bestimmen, welche Unternehmenswerte besonders schützenswert sind. Im IT-Bereich stehen hier vor allem Daten im Mittelpunkt. Es gilt, Daten nicht nur vor Kompromittierung oder Verlust zu bewahren, sondern auch sicherzustellen, dass im Notfall ein schneller Zugriff und eine zügige Wiederherstellung gewährleistet sind.
Technische Lösungen bieten hierfür verschiedene Ansätze, doch ohne entsprechendes Know-how und personelle Ressourcen bleiben sie ineffektiv. Hier kommen IT-Dienstleister und Outsourcing-Partner ins Spiel. Mittelständische Unternehmen verfügen oft nicht über spezialisierte IT-Fachkräfte, um komplexe Notfall- und Wiederherstellungsprozesse eigenständig zu managen. Daher setzen wir mit unseren Kunden auf maßgeschneiderte Service-Level-Agreements (SLAs), die im Ernstfall eine schnelle Unterstützung und Bereitstellung von Ressourcen sicherstellen.
Ein entscheidender Faktor für die IT-Resilienz ist die minimale Wiederanlaufzeit nach einem Vorfall. Der reibungslose Zugriff auf geschäftskritische Daten und die umgehende Funktionsfähigkeit der IT-Systeme sind zentrale Bestandteile jeder Notfallstrategie. Um diese zu gewährleisten, entwickeln wir mit unseren Kunden detaillierte Business-Continuity-Pläne und führen regelmäßige Notfalltests durch.
Unsere Kunden profitieren von strukturierten Business-Continuity-Management-Tests, die mindestens einmal jährlichdurchgeführt werden. Diese Tests stellen sicher, dass sowohl die technologischen als auch organisatorischen Maßnahmen aktuell und wirksam sind. Ebenso wird geprüft, ob die zuständigen Mitarbeiter über die erforderlichen Fähigkeiten verfügen, um im Krisenfall schnell und effizient zu handeln.
Regelmäßige Notfallübungen sind ein zentrales Element zur Verbesserung der Resilienz. Sie ermöglichen es Unternehmen, aus simulierten Krisenszenarien zu lernen und bestehende Prozesse sowie technische und organisatorische Maßnahmen zu optimieren. Zudem tragen diese Übungen maßgeblich zur Dokumentation und Wissenssicherung innerhalb des Unternehmens bei.
Wer sind die Ansprechpartner? Die Geschäftsführung oder der CTO?
Die Verantwortung für IT-Resilienz liegt nicht allein bei der IT-Abteilung. Die Geschäftsführung und weitere Entscheidungsträger müssen aktiv in die Planung und Umsetzung einbezogen werden. Sie definieren gemeinsam mit IT-Verantwortlichen potenzielle Notfallszenarien und bewerten deren Auswirkungen auf das Unternehmen.
Neben der IT-Abteilung sollten auch weitere Schlüsselbereiche in einen Krisenstab integriert werden. Dazu gehören:
- Rechtsabteilung: zur Beurteilung rechtlicher Konsequenzen und Einhaltung regulatorischer Vorgaben,
- PR und Unternehmenskommunikation: zur Steuerung interner und externer Kommunikation im Krisenfall.
Diese Stakeholder müssen im Krisenfall jederzeit verfügbar sein und genau wissen, welche Aufgaben und Verantwortlichkeiten sie übernehmen. Wir simulieren mit unseren Kunden regelmäßig derartige Notfallszenarien, um die Effizienz der Abläufe zu steigern. Dabei profitieren beide Seiten – sowohl wir als Dienstleister als auch unsere Kunden – von den gewonnenen Erkenntnissen, die in kontinuierliche Verbesserungen der Resilienzmaßnahmen einfließen.
Man muss wissen, was man schützen will, man muss sein Unternehmen kennen. Gibt es Bereiche im Unternehmen, die schützenswerter sind als andere? Gibt es Branchenunterschiede?
Ich habe einen Artikel gelesen, in dem ging es genau um diese Themen: Knowhow-Diebstahl und die gestiegene Bedrohungslage in Europa, zum Beispiel im Bereich Patente von Chips. Über Phishing-Attacken wird versucht, Passwörter zu stehlen und so über die Anwender in die Systeme einzudringen. Diese Angriffe haben massiv zugenommen in den letzten Monaten und Jahren, wie wir bei unseren Kunden merken. Gegenwärtig gibt es weniger Verschlüsselungsthemen als vor zwei, drei Jahren. Damals wurden Firmen wirklich großflächig verschlüsselt. Hete steht der Einbruchsversuch in die Unternehmenssysteme über Phishing-Attacken im Vordergrund.
Laut einer aktuellen Microsoft-Studie, sind diese Art von Security-Vorfällen um ein Dreifaches gegenüber dem letzten Jahr gestiegen. Und bereits im letzten Jahr waren die Zahlen nicht gering.
Das ist wirklich akutes Thema, in die Systeme einzubrechen, sich Informationen zu besorgen, Daten abzusaugen, um sie dann woanders zu verwenden. Oder um über das Darknet diese Firmen zu erpressen, indem diese ihre Konstruktionsdaten, ihr Knowhow in Bitcoins zurückkaufen sollen. Andernfalls werden die Daten veröffentlicht und jeder kann darauf zugreifen.
Daten sind wichtig und gehören geschützt. Wenn kleinere und mittelständische Unternehmen zu Ihnen kommen und outsourcen wollen, ist das nicht ein guter Zeitpunkt, Klarheit über seine Daten zu erlangen, indem man sich überlegt, was man outsourced und was nicht?
Im Zuge eines Outsourcing-Projekts bietet sich nicht nur die Möglichkeit, den Datenbestand auf Brauchbarkeit zu prüfen, sondern gleichzeitig auch zu hinterfragen, welche Verfügbarkeit für die jeweiligen Daten erforderlich ist. Bereits zu Beginn eines Projekts werden klare Service Level Agreements (SLAs) und Vereinbarungen definiert: Wo werden die Daten gespeichert? Welche Verfügbarkeitsanforderungen bestehen? Wer ist für die Sicherung und Pflege verantwortlich?
Ein entscheidender Mehrwert bei der Zusammenarbeit mit einem externen Partner liegt in dessen neutralem und professionellem Blick auf Themen wie Risiko- und Informationssicherheit. Externe Dienstleister übernehmen eine klare Verantwortung für den Schutz der Daten – und haben dadurch selbst ein Eigeninteresse, höchste Standards einzuhalten. Gemeinsam mit dem Kunden wird verbindlich festgelegt, wo die Daten gespeichert werden, welche Sicherheitsvorkehrungen getroffen sind, wie häufig Sicherungen erfolgen und wer für das Update- und Patchmanagement zuständig ist.
Diese strukturierte Herangehensweise stärkt die Resilienz des Unternehmens, da zentrale Services und Leistungen in professionelle Hände ausgelagert werden. Gleichzeitig beobachten wir in der Praxis, dass der Qualitätsanspruch gegenüber externen Dienstleistern häufig höher ist als gegenüber internen IT-Abteilungen. Während intern oft keine klaren SLAs oder Regelungen zu Reaktionszeiten existieren, sind bei einem externen Anbieter verbindliche Vereinbarungen Standard. Die definierten Anforderungen an Verfügbarkeit, Sicherheit und Servicequalität wirken sich somit direkt auf die Robustheit und Ausfallsicherheit des gesamten IT-Betriebs aus.
Darüber hinaus erwarten Kunden von externen Dienstleistern in der Regel auch eine entsprechende Zertifizierung – insbesondere eine ISO 27001-Zertifizierung. Diese stellt sicher, dass Themen wie Risikomanagement, Sicherheitsprozesse und Standardverfahren systematisch und auditierbar abgedeckt sind.
Gerade mittelständische Unternehmen profitieren in diesem Zusammenhang erheblich: Viele der zusätzlichen Leistungen, die ein zertifizierter externer Dienstleister standardmäßig mitbringt, wären intern oftmals nur mit erheblichem Ressourcen- und Kostenaufwand umsetzbar. Outsourcing wird damit nicht nur zur Effizienzsteigerung, sondern auch zu einem wichtigen Instrument zur Erhöhung der Resilienz und Sicherheit.
Wie sehr helfen Compliance-Regeln Unternehmern ihre Betriebe resilienter zu machen und wie sehr sind manche Regeln dabei eher hinderlich?
Wir betrachten NIS2 als grundlegendes Sicherheitsniveau. Aus diesem Grund bewerten wir im Rahmen unserer Reifegradmodelle explizit, wie „NIS2-ready“ ein Unternehmen bereits ist. Für uns stellt die NIS2-Richtlinie eine verbindliche Basis dar, die wir konsequent einziehen. Ergänzend möchte ich hervorheben, dass dies auch für IT-Verantwortliche eine erhebliche Erleichterung bedeutet. Es erleichtert die Argumentation gegenüber der Geschäftsführung, da nicht mehr ausschließlich der IT-Bereich begründen muss, warum Sicherheitsmaßnahmen erforderlich sind. Vielmehr handelt es sich um gesetzlich vorgeschriebene Vorgaben.
Früher war es oft so, dass IT-Abteilungen mühsam um Budgets kämpfen mussten, um notwendige Sicherheitsmaßnahmen zu implementieren. Heute bietet NIS2 den Verantwortlichen eine solide Grundlage: Es lässt sich klar aufzeigen, welchen gesetzlichen Anforderungen das Unternehmen unterliegt, wie der aktuelle Stand ist und welche Maßnahmen verpflichtend umzusetzen sind. Dies erhöht nicht nur die IT-Sicherheit, sondern verschiebt auch die Verantwortung stärker in Richtung der Geschäftsleitung. Somit hat der IT-Verantwortliche ein effektives Instrument an der Hand, um notwendige Investitionen durchzusetzen.
Zudem ist für Unternehmer klar erkennbar: Investitionen in Security bedeuten eine konkrete Reduzierung des Unternehmensrisikos – und damit auch des persönlichen Risikos in Haftungsfragen. Denn durch die Umsetzung der gesetzlich geforderten Maßnahmen agiert das Unternehmen nach bestem Wissen und Gewissen und kann im Ernstfall nachweisen, alles Erforderliche getan zu haben.
Im Vergleich zur Einführung der DSGVO, die anfangs oft als unklar empfunden wurde, bietet NIS2 ein klar strukturiertes Rahmenwerk. Es ist explizit darauf ausgelegt, Risiken zu minimieren, die Haftung zu reduzieren und die Resilienz von Unternehmen gezielt zu stärken. Resilienz zeigt sich auf mehreren Ebenen – sei es im Finanzbereich, in der IT oder im organisatorischen Gesamtkontext. NIS2 bietet eine hervorragende Möglichkeit, all diese Ebenen systematisch weiterzuentwickeln.
Diese Entwicklung ist nicht nur für uns als Dienstleister von Vorteil, da dadurch zusätzliche Projekte und Beratungsleistungen entstehen. Auch für die Unternehmen selbst ist es eine große Chance. Die Umsetzung der NIS2-Richtlinie bringt Unternehmen in ihrer Sicherheitsarchitektur und Resilienz einen entscheidenden Schritt weiter.
Bieten Sie auch Beratung für Ihre Kunden im Compliance-Bereich an?
Ja, selbstverständlich unterstützen wir unsere Kunden umfassend im Bereich Compliance. Dazu gehören unter anderem Gap-Analysen, mit denen wir den aktuellen Stand in Bezug auf NIS2 bewerten. Auf Basis dieser Analyse erstellen wir einen maßgeschneiderten Maßnahmenkatalog und formulieren konkrete Handlungsempfehlungen für die nächsten Schritte. Unsere Begleitung umfasst dabei nicht nur strategische Beratung, sondern auch die technische Umsetzung im operativen Betrieb.
Denn NIS2 verpflichtet Unternehmen, bestimmte Maßnahmen nicht nur einmalig, sondern fortlaufend im Alltag umzusetzen. Deshalb bieten wir unseren Kunden ergänzend Managed Services an, die eine dauerhafte Erfüllung der NIS2-Anforderungen sicherstellen.
Einerseits verhilft KI den Angreifern zu neuen und noch besser gemachten Angriffen, andererseits kann KI auch Unternehmen helfen, sich besser zu verteidigen. Wie sehen Sie KI als Mittel für mehr Resilienz zu sorgen?
Aus unserer Sicht lassen sich zwei zentrale Themenfelder identifizieren: Einerseits das Wissens- und Datenmanagement, andererseits der Einsatz von KI im Bereich der Cybersicherheit.
Im Bereich Knowledge Management haben wir unternehmensintern bereits frühzeitig klare Rahmenbedingungen geschaffen. So existiert bei uns eine spezifische KI-Richtlinie, die den sicheren Umgang mit KI-Systemen regelt. Zudem haben wir einen firmeneigenen Chatbot entwickelt, der auf unsere internen Unternehmensdaten zugreift. Hintergrund dieser Maßnahme war die Erkenntnis, dass sensible Informationen nicht unkontrolliert in öffentliche KI-Systeme abfließen dürfen – ein Risiko, das wir konsequent vermeiden wollen.
Unsere Lösung hat sich inzwischen hervorragend bewährt. Ein konkreter Anwendungsfall ist beispielsweise das Onboarding neuer Mitarbeiter: Über den Chatbot erhalten diese schnellen Zugriff auf relevante Unternehmensinformationen. Auch unsere Kundendokumentationen sind integriert, sodass Mitarbeiter unkompliziert darauf zugreifen und rasch Antworten finden können. Darüber hinaus verfügen wir über eine zentrale Wissensdatenbank, in der transparent hinterlegt ist, welches Fachwissen innerhalb des Unternehmens wo vorhanden ist. Dieses System hat sich etabliert und liefert einen klaren Mehrwert im operativen Alltag.
Auf der technologischen Seite spielt künstliche Intelligenz für uns eine ebenso entscheidende Rolle – insbesondere im Bereich der IT-Security. Angesichts der wachsenden Bedrohungslage und der zunehmenden Komplexität von Angriffsszenarien ist der Einsatz von KI längst unverzichtbar geworden. Ohne intelligente Systeme im Hintergrund wäre es heute nicht mehr möglich, potenzielle Bedrohungen frühzeitig zu identifizieren, Schadsoftware zu analysieren und entsprechende Gegenmaßnahmen einzuleiten.
Tatsächlich ist festzustellen, dass nahezu kein namhafter Hersteller aktuell Sicherheitslösungen ohne KI-Unterstützunganbietet. Oftmals stellt sich dabei die berechtigte Frage, welche konkreten Funktionen die KI im jeweiligen Produkt übernimmt. Doch der Trend ist eindeutig: KI kommt nicht nur im klassischen Security-Umfeld zum Einsatz, sondern zieht sich zunehmend durch sämtliche Bereiche der IT-Infrastruktur. So erkennen KI-gestützte Systeme beispielsweise im Netzwerkbereich frühzeitig, ob bestimmte Ports missbräuchlich genutzt werden. Auch im Storage-Umfeld und weiteren technologischen Bereichen wird KI eingesetzt, um Angriffe automatisiert zu erkennen und abzuwehren.
Ein wesentlicher Vorteil liegt dabei in der Fähigkeit zur frühzeitigen Erkennung und der proaktiven Abwehr. Ein prominentes Beispiel ist die Erkennung von Denial-of-Service-Angriffen: KI-basierte Systeme können hier schon in der Anfangsphase entsprechende Maßnahmen einleiten und so die Auswirkungen des Angriffs deutlich minimieren. Durch gezielte Parametrisierung lässt sich die Reaktion zudem individuell anpassen.
Fazit: Künstliche Intelligenz ist nicht mehr wegzudenken – weder im Bereich Wissensmanagement noch in der Cybersicherheit. Ohne den Einsatz intelligenter Systeme wird es künftig kaum mehr möglich sein, den wachsenden Anforderungen und Bedrohungen im digitalen Raum adäquat zu begegnen. KI ist damit der Schlüssel, um Unternehmen resilient, sicher und zukunftsfähig aufzustellen. Gerade im IT-Security-Umfeld wäre es ohne KI nicht mehr möglich, das zu managen.
Wie kann eine resiliente Unternehmenskultur aussehen? Was muss getan werden, dass die Mitarbeiter ein resilientes Mindset verinnerlichen?
Einen Aspekt möchte ich hier besonders hervorheben: die Vorbildwirkung – und zwar Top-down. Es reicht nicht aus, den Mitarbeitenden neue Prozesse oder Tools aufzuerlegen oder verpflichtende Maßnahmen zu ergreifen, ohne dass dies auf der Führungsebene vorgelebt wird. Gerade beim Thema Dokumentenklassifizierung zeigt sich das deutlich. Es ist nicht zielführend, diese Aufgabe ausschließlich den Mitarbeitenden zu übertragen, während sich das Management selbst davon ausnimmt. Eine nachhaltige Umsetzung beginnt immer ganz oben.
Wir haben dies konkret bei der Einführung unserer Dokumentenklassifizierung vor rund einem Jahr erlebt. Anfangs gab es einige kritische Stimmen von Mitarbeitenden, die den zusätzlichen Aufwand hinterfragten – etwa, ob jedes Dokument als „Public“, „Confidential“ oder „Strict Confidential“ einzustufen sei. Meine Antwort darauf war klar: Ich selbst habe bereits seit Wochen dieselben Schritte befolgt. Diese Vorbildfunktion ist unerlässlich – ohne sie wird es nicht funktionieren.
Ein weiterer essenzieller Punkt ist kontinuierliche Awareness. Hier setzen wir auf regelmäßige Trainings, die praxisnahe Beispiele integrieren. Auch simulierte Phishing-Angriffe sind Teil unseres Ansatzes. Und ja – es ist durchaus positiv, wenn jemand auf eine solche simulierte Attacke hereinfällt. Das sorgt für Lerneffekte im gesamten Unternehmen. Der regelmäßige Zyklus solcher Awareness-Maßnahmen ist von zentraler Bedeutung, um nachhaltiges Bewusstsein zu schaffen.
Blicken wir in die Zukunft der Unternehmensresilienz: was bringen die nächsten Jahre, woran arbeiten sie? Welche Trends sehen Sie?
Durch die fortschreitende Digitalisierung und Vernetzung gewinnt das Thema Resilienz zunehmend an Bedeutung. Insbesondere die Vernetzung zwischen den Unternehmen muss stärker berücksichtigt werden. Wie sind Unternehmen untereinander vernetzt? Welche strategischen Überlegungen sind notwendig, um nicht nur das einzelne Unternehmen, sondern das gesamte Netzwerk von Unternehmen abzusichern? Die Digitalisierung greift mittlerweile bis in die Produktion und bis hin zu den Fertigungsmaschinen hinein.
In diesem Zusammenhang haben wir mehrere Projekte initiiert, deren Ziel es ist, die Bereiche, in denen die Wertschöpfung entsteht – also die Produktion – noch widerstandsfähiger zu machen. In mittelständischen Unternehmen steht oft eine zentrale Maschine im Fokus: Wenn diese ausfällt, steht das gesamte Unternehmen still. Ein typisches Beispiel sind Laserschneidemaschinen oder Drehbänke, die Millionen kosten und nicht kurzfristig ersetzt werden können.
Das bedeutet, dass das Thema Resilienz unternehmensweit bis hinunter zur Fertigungsmaschine gedacht werden muss. Es gilt sicherzustellen, dass der wertschöpfende Prozess nicht gestört wird. Dies erfordert den Einsatz von Künstlicher Intelligenz, denn mit bloßen Personalressourcen wird dies nicht zu bewältigen sein.
Ein weiterer wichtiger Punkt ist, dass Resilienz kein einmaliges Thema ist, sondern ein kontinuierlicher Prozess. Unternehmen müssen sich regelmäßig mit ihrer Resilienzstrategie auseinandersetzen und beobachten, welche Veränderungen sich im Unternehmen selbst sowie in der äußeren Umgebung ergeben. Welche Umwelteinflüsse gibt es, und wie verändern diese sich? Auf dieser Grundlage muss sich das Unternehmen fortlaufend weiterentwickeln und anpassen, um sich bestmöglich gegen interne und externe Bedrohungen abzusichern.
Es geht also darum, Resilienz als dynamischen Prozess zu begreifen und kontinuierlich in die Weiterentwicklung des Unternehmens zu investieren.
Be the first to comment