Wie Sie sicherstellen, dass Ihre Mitarbeiter auch bei einem Ausfall Ihrer Infrastruktur weiter per E-Mail kommunizieren und damit geschäftskritische Prozesse weiterlaufen können, erfahren Sie in unserem diesjährigen itsa-Vortrag.
Gerade international tätige Unternehmen sind stark von der Kommunikation mit Kollegen, Kunden und Dienstleistern abhängig, um ihre Geschäftsprozesse wie Aufträge, Bestellungen und Rechnungen zeitnah abwickeln zu können. Dem Kommunikationskanal E-Mail in einer vernetzten, digitalen Geschäftswelt die zentralste Bedeutung zu. Je nach betroffenem Geschäftsbereich, Intensität und Dauer der Betriebsunterbrechung gehen die Kosten dabei schnell in die Millionen.
Da 100-prozentige Ausfallsicherheit in keinem Unternehmensbereich garantiert werden kann, ist Business Continuity Management beziehungsweise die Planung für den IT-Betrieb im Krisenfall für Unternehmen heutzutage unerlässlich. In der Regel geschieht das durch Backup-Systeme und alternative Prozesse, die im Ernstfall zum Einsatz kommen und mittels derer Unternehmen ihren Geschäftsbetrieb aufrechterhalten können.
Unter dem Begriff E-Mail-Continuity laufen dementsprechend Notfallsysteme, die im Fall von Sicherheitsvorfällen, Soft- und Hardwareproblemen, Server- oder Cloud-Downtimes einspringen und sicherstellen, dass die E-Mail-Kommunikation des betroffenen Unternehmens weiterläuft. Diese Systeme leiten im Bedarfsfall die E-Mails des Unternehmens über eine externe, vom eigenen E-Mail-System aber auch von gängigen Cloud-E-Mailprovidern unabhängige Infrastrastruktur und sorgen damit für die unterbrechungsfreie Kommunikation mit Geschäftspartnern, Kunden und Kollegen.
Im Idealfall stellen E-Mail-Continuity-Dienste bereits betriebsbereit vorprovisionierte Webmail-Postfächer zur Verfügung. Im Falle eines Falles lässt sich das Routing von Ihrer ausgefallenen E-Mail-Infrastruktur nahtlos auf dieses „aktive“ Backup umlenken. Die Webmail-Oberfläche sollte dabei möglichst selbsterklärend sein. Auch eine enge Verzahnung mit Diensten wie E-Mail Security oder Encryption sowie GDPR-konforme Datenverarbeitung aus Europa sind dabei zentrale Punkte, die es zu beachten gilt.