Zum Inhalt

Implementierung von Business-Continuity-Management-Systemen im Energiesektor: Eine Fallstudie zu Barrieren und Erfolgsfaktoren

  • Open Access
  • 05.02.2026
  • Schwerpunkt

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Implementierung von Business-Continuity-Management-Systemen (BCM) im Energiesektor ist entscheidend, um die Geschäftskontinuität in Krisenfällen zu gewährleisten. Dieser Fachbeitrag untersucht die Barrieren und Erfolgsfaktoren bei der Einführung von BCM-Software anhand einer Fallstudie in einem deutschen Energieunternehmen. Die Analyse zeigt, dass technologische, organisatorische und umweltbezogene Faktoren eng miteinander verflochten sind und den Implementierungsprozess beeinflussen. Die Studie identifiziert zentrale Herausforderungen wie technologische Integrationsprobleme, organisatorische Komplexität und regulatorische Anforderungen. Als Erfolgsfaktoren werden Systemflexibilität, klare Governance-Strukturen und gezielte Befähigungsmaßnahmen hervorgehoben. Die Ergebnisse bieten wertvolle Einblicke für Unternehmen, die BCM-Software einführen möchten, und unterstreichen die Bedeutung eines ganzheitlichen Ansatzes, der technologische, organisatorische und umweltbezogene Aspekte berücksichtigt. Der Beitrag liefert praxisnahe Handlungsempfehlungen, die Unternehmen bei der Planung und Umsetzung von BCM-Software unterstützen.

Hinweis des Verlags

Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.

1 Einleitung

Die Sicherstellung der Geschäftskontinuität hat sich in den vergangenen Jahren zu einem zentralen Thema für Unternehmen entwickelt – nicht zuletzt vor dem Hintergrund geopolitischer Krisen, zunehmender Cyberangriffe und tiefgreifender Veränderungen auf den Energiemärkten. Business Continuity Management (BCM) bietet hierfür einen systematischen Ansatz: Es identifiziert Risiken und Bedrohungen, die den operativen Betrieb gefährden können, und schafft ein Rahmenwerk, das organisatorische Resilienz stärkt und eine effektive Reaktion im Krisenfall ermöglicht (Disaster Recovery Institute International 2015). Der Erfolg solcher Ansätze hängt insbesondere von den Handlungen und Reaktionen der Mitarbeitenden ab (Herbane et al. 2004).
Gerade die Energiebranche, die als kritische Infrastruktur besonderen regulatorischen Anforderungen unterliegt, steht vor erheblichen Herausforderungen. Der Einbruch der globalen Energienachfrage im Jahr 2020, mit einem Rückgang um fast sechs Prozent und damit siebenmal stärker als während der Finanzkrise 2009, hat die Anfälligkeit der Versorgungssysteme deutlich gemacht (Jiang et al. 2021). Die resultierenden Preissprünge, ausgelöst durch wirtschaftliche Erholung und Nachfrageschübe, verdeutlichten die Dynamik der Märkte (Gajdzik 2024). Hinzu kommt die wachsende Bedrohung durch Naturkatastrophen und cyber-physische Angriffe auf kritische Infrastrukturen (Diaba 2024). Regulatorisch verschärfen das deutsche IT-Sicherheitsgesetz 2.0 sowie die europäische NIS-2-Richtlinie die Anforderungen an das Kontinuitäts- und Risikomanagement (Schmitz-Berndt 2022; Teichmann 2025).
In der Praxis setzen immer mehr Unternehmen auf BCM-Software, um Prozesse der Planung, Überwachung und Compliance zu digitalisieren. Trotz dieser Entwicklungen bleibt die wissenschaftliche Auseinandersetzung mit der Einführung und Nutzung von BCM-Software bislang begrenzt. Die Forschung behandelt BCM überwiegend als organisationalen Managementprozess, während technologiespezifische Barrieren und förderliche Bedingungen entlang unterschiedlicher Implementierungsphasen nur selten empirisch analysiert werden (Herbane 2010; Elliott et al. 2010; Sahebjamnia et al. 2015). Systematische Literaturübersichten bestätigen zudem, dass sich bestehende Studien vor allem auf allgemeine BCM-Praktiken und organisationale Effekte, häufig in KMU-Kontexten, konzentrieren, während kontextspezifische Analysen der Softwareeinführung in stark regulierten organisationalen Umfeldern bislang kaum im Fokus stehen (Ali et al. 2023). Vor diesem Hintergrund stellt sich die zentrale Forschungsfrage: Welche technologischen, organisatorischen und umweltbezogenen (a) Barrieren und (b) Erfolgsfaktoren prägen die Einführung von BCM-Software im deutschen Energiesektor über die Phasen Vorbereitung, Implementierung und Stabilisierung hinweg?
Der vorliegende Beitrag untersucht diese Fragestellung am Beispiel eines deutschen Energieunternehmens. Die Analyse der Barrieren und förderlichen Bedingungen bei der Einführung von BCM-Software erfolgt auf Basis des Technology-Organization-Environment-(TOE)-Frameworks (Tornatzky und Fleischer 1990) das technologische, organisationale und umweltbezogene Einflussgrößen strukturiert berücksichtigt. Die Unterscheidung zwischen Barrieren und Erfolgsfaktoren ist dabei nicht als Ableitung allgemeingültiger Best Practices zu verstehen. Vielmehr werden Erfolgsfaktoren als kontextspezifische Rahmenbedingungen aufgefasst, die sich erst im Zusammenspiel von Technik, Organisation und regulatorischem Umfeld bewähren oder als hinderlich erweisen. Ziel des Beitrags ist es, praxisnahe Einblicke in reale Implementierungserfahrungen zu geben, die Unternehmen bei der Planung und Umsetzung von BCM-Software unterstützen.

2 Theoretischer Hintergrund

Business Continuity bezeichnet die Fähigkeit von Organisationen, die Bereitstellung von Produkten und Dienstleistungen auch bei Störungen oder Krisen auf einem akzeptablen Niveau aufrechtzuerhalten oder zeitnah wiederherzustellen (International Organisation for Standardization 2019). Aufbauend darauf wird Business Continuity Management (BCM) als eine strategische Managementpraxis verstanden, die Organisationen dabei unterstützt, sich systematisch auf unerwartete Ereignisse vorzubereiten, deren Auswirkungen zu begrenzen und den Geschäftsbetrieb auch unter Krisenbedingungen fortzuführen (Ali et al. 2023). Ziel von BCM ist es, die Widerstandsfähigkeit organisationaler Strukturen und Prozesse zu erhöhen, indem Risiken systematisch identifiziert, kritische Abhängigkeiten analysiert und geeignete Vorsorge- sowie Wiederanlaufmaßnahmen etabliert werden (Gibb und Buchanan 2006).
Neben organisatorischen Maßnahmen gewinnen insbesondere Business-Continuity-Management-Systeme (BCMS) und spezialisierte BCM-Software an Bedeutung, die zentrale Aktivitäten des BCM – wie die Planung, Dokumentation, Überwachung und regelmäßige Überprüfung von Vorsorge- und Wiederanlaufmaßnahmen – technisch unterstützen und compliancekonform abbilden (Labus et al. 2020). Damit ist BCM nicht mehr ausschließlich als Managementprozess, sondern zunehmend auch als technologiegestützte Praktik zu verstehen. Ein BCMS bezeichnet dabei das übergeordnete organisatorische System aus Richtlinien, Prozessen, Rollen und Verantwortlichkeiten, das Planung, Umsetzung, Überwachung und kontinuierliche Verbesserung von BCM umfasst (International Organisation for Standardization 2019). BCM-Software stellt demgegenüber ein technisches Werkzeug dar, das einzelne Aufgaben innerhalb eines BCMS – etwa die Durchführung von Business-Impact-Analysen, die Dokumentation von Notfallplänen oder das Reporting – digital abbildet und unterstützt (Labus et al. 2020). Im vorliegenden Beitrag wird der Begriff BCM-Software verwendet, da der Fokus auf der Einführung und Nutzung der technischen Lösung im organisationalen Kontext liegt.
Die Energiebranche gilt als besonders regulierungsintensiv. In Deutschland verschärft das IT-Sicherheitsgesetz 2.0 die Pflichten für Betreiber kritischer Infrastrukturen, insbesondere im Hinblick auf Meldepflichten und die Pflicht zur Angriffserkennung. Ergänzend bringt die EU-Richtlinie NIS2 zusätzliche Anforderungen an Risikomanagement, Meldepflichten und organisatorische Resilienz mit sich (Schmitz-Berndt 2022; Teichmann 2025). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) koordiniert zentrale Maßnahmen auf Basis des BSI-Gesetzes und der KRITIS-Verordnung1; zudem ist ein KRITIS-Dachgesetz in Entwurfsform geplant, das sektorenübergreifende Mindeststandards und verbindliche Resilienzpläne vorsieht (Bundestag 2024). Normen wie ISO/IEC 27001:2022 ergänzen diesen Rahmen, indem sie Anforderungen an Informationssicherheit und Geschäftskontinuität integrieren (Brzostek 2022).
Die Einführung von IT-Lösungen wie BCM-Software erfolgt typischerweise in mehreren Phasen und ist mit zahlreichen Herausforderungen verbunden. Unabhängig von unterschiedlichen Vorgehensmodellen lassen sich dabei regelmäßig Phasen der Vorbereitung, Implementierung und Stabilisierung unterscheiden, die auch dieser Beitrag als analytisches Grundgerüst heranzieht. Häufige Probleme sind unklare Zielsetzungen oder unvollständige Anforderungen, die zu Lösungen führen, welche den organisatorischen Bedarf nicht vollständig abdecken (Chari und Agrawal 2018).

3 Forschungsdesign und Methode

Zur Untersuchung der Barrieren und Erfolgsfaktoren bei der Einführung von BCM-Software im deutschen Energiesektor wurde ein qualitatives Fallstudiendesign gewählt. Dieses Vorgehen eignet sich besonders für die Analyse komplexer, kontextabhängiger Phänomene, bei denen unterschiedliche Einflussgrößen ineinandergreifen (Yin 2018). Im Mittelpunkt der Untersuchung steht ein deutsches Energieunternehmen, das innerhalb der letzten 18 Monate eine BCM-Software implementiert hat.
Die Datenerhebung erfolgte mittels leitfadengestützter Interviews. Insgesamt wurden sieben Interviews geführt, sechs davon innerhalb des Case-Study-Unternehmens. Die Auswahl der Interviewpartnerinnen und -partner erfolgte anhand ihrer direkten Beteiligung an der Softwareeinführung, sodass Erfahrungen aus verschiedenen Rollen und Unternehmensbereichen berücksichtigt werden konnten. Ergänzend wurde ein weiteres Gespräch mit einer Führungskraft aus einem anderen Energieunternehmen geführt, um branchenspezifische Herausforderungen zusätzlich aus externer Sicht zu beleuchten.
Die empirische Analyse basiert auf einer anonymisierten Fallstudie eines deutschen Energieunternehmens mit KRITIS-Relevanz, das als integrierter Versorger in den Bereichen Energieerzeugung, Netzbetrieb und Versorgung tätig ist. Das Unternehmen ist Teil eines größeren Konzerns mit mehreren dezentral organisierten operativen Einheiten und beschäftigt mehrere zehntausend Mitarbeitende. Die Organisation unterliegt nationalen und europäischen Regulierungsvorgaben, insbesondere im Bereich IT-Sicherheit und Business Continuity. Die Einführung der BCM-Software erfolgte konzernweit, wobei unterschiedliche Reifegrade und Strukturen der operativen Einheiten berücksichtigt werden mussten.
Die Interviews dauerten zwischen 26 und 72 min, bei einer durchschnittlichen Gesprächszeit von 49 min. Sie wurden im Zeitraum Juni bis Juli 2025 entweder in Präsenz oder über Videokonferenzsysteme durchgeführt. Alle Gespräche wurden mit Einverständnis der Teilnehmenden aufgezeichnet und anschließend vollständig transkribiert. Der Interviewleitfaden kombinierte gezielte Fragen zu bekannten Implementierungsphasen (Vorbereitung, Umsetzung, Stabilisierung) mit offenen Elementen, um auch unerwartete Themen zu identifizieren. Die Auswertung der Interviews erfolgte mithilfe einer thematischen Codierung, unterstützt durch die Software NVivo. Der Analyseprozess begann mit einer offenen Codierung, bei der alle relevanten Textstellen markiert und erste Themen induktiv entwickelt wurden. In einem zweiten Schritt wurden die Codes im Sinne des axialen Codierens den drei Dimensionen des TOE-Frameworks (Tornatzky und Fleischer 1990) zugeordnet.
Das TOE-Framework unterscheidet einen technologischen Kontext (z. B. Systemreife, Kompatibilität), einen organisationalen Kontext (z. B. Strukturen, Ressourcen, Kultur) sowie einen umweltbezogenen Kontext (z. B. regulatorische Anforderungen, Markt- und Branchenbedingungen). Es wurde in dieser Studie als strukturierender Analyse- und Ordnungsrahmen eingesetzt, um organisationale Implementierungsprozesse ganzheitlich zu erfassen. Im Unterschied zu individualzentrierten Akzeptanzmodellen wie dem Technology Acceptance Model (TAM) oder der Unified Theory of Acceptance and Use of Technology (UTAUT), die primär Nutzungsintentionen einzelner Anwender adressieren, erlaubt das TOE die Analyse organisationaler Entscheidungs‑, Governance- und Umsetzungsprozesse.
Durch die Zuordnung der Codes zu den drei TOE-Dimensionen konnten technologische Barrieren wie mangelnde Systemkompatibilität oder Integrationsprobleme systematisch von organisationalen Faktoren, etwa Akzeptanz, Schulung oder Unternehmenskultur, abgegrenzt werden. Umweltbezogene Einflussgrößen umfassten insbesondere regulatorische Anforderungen, zeitlichen Handlungsdruck sowie Abhängigkeiten von externen Softwareanbietern. Besonderes Augenmerk lag auf der zeitlichen Einordnung der identifizierten Faktoren entlang der drei Phasen des Einführungsprozesses.
Zur Sicherstellung von Transparenz und Nachvollziehbarkeit des Analyseverfahrens wurde ein Codebuch entwickelt, das sowohl induktiv entstandene Themen als auch deduktiv aus der Theorie abgeleitete Kategorien umfasste und iterativ verfeinert wurde. Auf dieser Grundlage erfolgte die Ableitung der zentralen Befunde systematisch aus dem empirischen Material. Einzelne Interviewaussagen wurden zunächst offen codiert (z. B. „manuelle Dateneingabe“, „fehlende Schnittstellen“, „Akzeptanzprobleme“) und anschließend innerhalb der jeweiligen TOE-Dimensionen verdichtet sowie phasenbezogen interpretiert. So basiert etwa die wiederkehrende Aussage, dass organisationale Faktoren die größten Verzögerungen im Implementierungsprozess verursachten, auf mehreren Interviewpassagen, in denen Genehmigungsschleifen, begrenzte Ressourcen und eine geringe Priorisierung im Tagesgeschäft thematisiert wurden (z. B. Aussagen wie „der größte Grund für Verzögerungen war organisatorischer Natur“ oder „BCM ist für viele eine Nebenaufgabe“). Dieses Vorgehen wurde analog auf alle zentralen Barrieren und förderlichen Bedingungen angewendet.

4 Ergebnisse

Im Folgenden werden die Ergebnisse entlang der Phasen Vorbereitung, Implementierung und Stabilisierung verdichtet und jeweils auf Basis des TOE-Rahmens interpretiert.

4.1 Vorbereitungsphase: Soziotechnische Einflussfaktoren in der Auswahl und Entscheidungsfindung von BCM-Software

In der Vorbereitungsphase dominierten zunächst technologische Fragen zur Produktreife und Eignung der verfügbaren Lösungen. Mehrere ursprünglich als potenzielle Lösungen identifizierte Systeme befanden sich noch in der Entwicklung, was wiederholte Marktanalysen und Anbieterwechsel erforderlich machte. Obwohl einzelne Systeme durch innovative Funktionalitäten überzeugten, schieden sie aus, sobald Stabilität, Sicherheitsstandards oder die Kompatibilität mit internen IT-Anforderungen nicht gewährleistet waren. Eigenentwickelte Lösungen wurden aufgrund begrenzter Skalierbarkeit und hoher administrativer Belastung verworfen.
Ein Projektmitglied fasst die letztlich ausschlaggebenden Kriterien wie folgt zusammen: Man habe sich für das Produkt entschieden, „(…) aufgrund seiner Flexibilität und der Passung zu den internen Anforderungen“. Als fördernder Faktor erwies sich zudem die vorhandene Erfahrung einer britischen Landesgesellschaft, die die ausgewählte Lösung bereits produktiv einsetzte und damit als Machbarkeitsnachweis unter realen Einsatzbedingungen diente. Neben der technologischen Bewertung spielte auch die präzise Definition der Anforderungen eine wichtige Rolle. Ein Interviewteilnehmer beschreibt, dass man von Beginn an „eine Liste mit unverzichtbaren Anforderungen sowie mit wünschenswerten Merkmalen und Präferenzen“ erstellt habe, um systematisch zwischen Muss- und Kann-Kriterien zu unterscheiden. Auf organisatorischer Ebene traten in dieser Phase vor allem prozedurale Komplexitäten auf. Der Beschaffungsprozess erstreckte sich über mehrere Gremien – Einkauf, Betriebsrat, Cybersicherheit und Datenschutz. Genehmigungsschleifen, Compliance-Prüfungen und vertragliche Abstimmungen führten zu wiederholten Verzögerungen, die von den Beteiligten als „langwieriger Governance- und Beschaffungsprozess“ beschrieben wurden. Erschwerend kam hinzu, dass ein direkter Kontakt zu den Anbietern vor Vertragsabschluss nicht vorgesehen war und sämtliche Rückfragen über die Einkaufsabteilung erfolgen mussten. Parallel zu den formalen Verfahren mussten interne Strukturen und Dokumente angepasst werden. Über Jahre gewachsene BCM-Richtlinien sowie Vorlagen für Business-Impact-Analysen und Business-Continuity-Plans wurden bereits vor dem Einkauf konsolidiert. Gleichzeitig erwiesen sich strategische Unterstützung und klare Priorisierung als entscheidende Erfolgsfaktoren: Das frühe Sponsoring durch das Top-Management sorgte für Planungssicherheit. Zudem förderten Standardisierungsvorgaben und eine konzernweite Digitalstrategie die Vereinheitlichung von Prozessen, minimierten partikulare Interessen und ermöglichten einen effizienten Wissensaustausch über Ländergrenzen hinweg.
Auch der Umweltkontext prägte die Vorbereitungsphase maßgeblich. Datenschutzanforderungen und Serverstandorte stellten zentrale Entscheidungskriterien bei der Anbieterauswahl dar. Die Einhaltung der Datenschutz-Grundverordnung (DSGVO) sowie die Beachtung von Hosting-Standorten innerhalb Europas schränkten die Shortlist erheblich ein. Die finale Lösung, deren Anbieter außerhalb Europas ansässig war, erforderte daher zusätzliche systematische Risiko- und Sicherheitsbewertungen sowie Abstimmungen mit der konzerninternen Cybersicherheitsabteilung. Darüber hinaus wirkten gesetzliche Rahmenwerke wie das IT-Sicherheitsgesetz und die Norm ISO/IEC 27001 auf die Vertragsgestaltung und Sicherheitsüberprüfung ein.
Neben diesen formalen Anforderungen spielte auch die Antizipation künftiger Regulierung eine zentrale Rolle. Die erwartete Verschärfung durch das KRITIS-Dachgesetz erzeugte Handlungsdruck und legitimierte ein proaktives Vorgehen. Wie ein Interviewpartner erläutert: „Die Regierung beabsichtigte, ein Gesetz zu verabschieden, das uns zu einem reiferen BCM verpflichtet.“ Unterstützt wurde die Entscheidungsfindung zudem durch Beratungsleistungen und Benchmarking über Branchenforen, die einen Vergleich mit anderen Unternehmen der Energiebranche ermöglichten.
Zusammenfassend war die Vorbereitungsphase durch technologische Unsicherheit, organisatorische Komplexität und regulatorischen Druck geprägt. Die Auswahl von BCM-Software erfolgte dabei weniger auf Basis technischer Funktionalitäten allein, sondern im Zusammenspiel von Produktreife, Governance-Strukturen und Compliance-Anforderungen. Damit bestätigen die Ergebnisse Befunde zu komplexen IT-Einführungen in regulierten Kontexten, wonach Beschaffungsprozesse und antizipierte Regulierung technologische Entscheidungsräume maßgeblich strukturieren (Pandey und Bretschneider 1997; Uyarra et al. 2014). Insgesamt erweist sich die Vorbereitungsphase als soziotechnischer Aushandlungsprozess, in dem technologische, organisationale und umweltbezogene Faktoren untrennbar miteinander verflochten sind.

4.2 Implementierungsphase: Soziotechnische Wechselwirkungen in der Implementierung von BCM-Software

Technologisch war die Implementierungsphase vor allem von Konfigurationsarbeit, Fehlfunktionen und manueller Datenmigration bestimmt. Mehrere Beteiligte berichteten von fehlerhaften Workflows, unerwarteten Systemschwierigkeiten und Unschärfen in der Benutzeroberfläche: Tabellenüberschriften seien falsch positioniert gewesen, Sessions hätten sich automatisch beendet und Softwarefehler hätten zu wiederholten Verzögerungen geführt. Besonders aufwendig gestaltete sich die Migration aus Word-basierten oder heterogenen Altsystemen.
Schnittstellenlücken führten zu monatlichen manuellen Abgleichen umfangreicher Applikationslisten und hielten operative Teams auf. Fehlende Auto-Save-Funktionen und begrenzte Reporting-Möglichkeiten erschwerten den Arbeitsfluss weiter. Wie ein Interviewpartner zusammenfasst: „Word-Dateien konnten nicht einfach hochgeladen werden – die Dateneingabe erfolgte vollständig manuell.“
Trotz dieser Hindernisse wurde die hohe Anpassungsfähigkeit des Systems von vielen Beteiligten positiv hervorgehoben. Templates, Reports und Benutzeroberflächen ließen sich sukzessive auf Unternehmensfarben, Logos und inhaltliche Felder zuschneiden. Ein Interviewpartner bezeichnete dies als wichtigen Vorteil: „Die Softwarelösung war flexibel genug, um sich an unsere internen Anforderungen anzupassen.“ Da es sich um eine Software-as-a-Service-Lösung handelte, war keine eigene Infrastruktur erforderlich, und die Integration von Single Sign-On reduzierte die Zugangsfriktionen. Regelmäßige Produktupdates und die Bereitschaft des Anbieters, Kundenwünsche in das Standardprodukt zu integrieren, trugen zur wachsenden Stabilität des Systems bei.
Auf organisatorischer Ebene war die Implementierungsphase durch hohen Abstimmungsaufwand, kulturelle Unterschiede und differierende Reifegrade der beteiligten operativen Einheiten geprägt. Nach dem Projektstart zeigten sich zudem Unterschiede in der Nutzungshäufigkeit und im Verständnis der Softwarelösung: Einige Einheiten empfanden die Nutzung als Zusatzbelastung und betrachteten BCM als „eine Nebenaufgabe, die man zusätzlich zum Tagesgeschäft erledigt“. Der gleichzeitige, konzernweite Rollout erhöhte die Komplexität und führte zu Engpässen bei Support. Ein Beteiligter erklärt rückblickend: „Es gab keine gestaffelten Wellen – es war einfach ein Roll-out für alle zeitgleich.“ Dennoch erwiesen sich strukturierte Befähigungs- und Trainingsmaßnahmen als fördernde Faktoren. Der Anbieter schulte zunächst eine kleine Administratorengruppe nach dem Train-the-Trainer-Prinzip über eine Woche hinweg und: „(…) wir entwickelten anschließend unsere eigenen How-to-Guides und eine BCM-Hub-Website.“ Auf dieser Grundlage wurden unternehmensspezifische Lernmaterialien erstellt und im Intranet hinterlegt; zudem wurden Aufzeichnungen von Schulungssitzungen sowie Empfehlungen zu bewährten Vorgehensweisen bereitgestellt.
Zur Unterstützung weniger erfahrener Mitarbeitender wurden Awareness-Sessions, Demo-Termine und individuelle 1:1-Begleitungen angeboten. Ein Interviewpartner führt aus, dass diese persönliche Unterstützung besonders effektiv war: „Die Menschen wünschen sich weiterhin individuelle Unterstützung – ich habe mich eingeloggt, und wir haben den Prozess gemeinsam abgeschlossen.“ Parallel erleichterten digitale Hilfsmittel wie Teams-Kanäle, SharePoint-Materialien und eine dedizierte Helpdesk-Mailbox die kontinuierliche Betreuung. Bereiche ohne etablierte BCM-Prozesse oder Altsysteme adaptierten das neue System teilweise schneller, da sie keine Altlasten migrieren mussten.
Im Umweltkontext brachte die Zusammenarbeit mit dem in Übersee ansässigen Anbieter zeitliche und logistische Einschränkungen mit sich. Durch die Zeitverschiebung war das tägliche Kollaborationsfenster stark begrenzt. Ein Interviewter berichtet, dass effektive Supportzeiten zunächst nur „circa drei Stunden“ umfassten, wodurch technische Probleme mitunter bis zum Folgetag bestehen blieben. Feiertage und Urlaubszeiten verlängerten die Durchlaufzeiten zusätzlich. Trotz dieser Rahmenbedingungen wurde die Kooperation mit dem Anbieter insgesamt als konstruktiv bewertet. Später passte dieser seine Supportzeiten an europäische Anforderungen an. Regelmäßige Jour-fixe-Termine, ein transparentes Ticketingsystem und Release-Informationen unterstützten die strukturierte Abarbeitung offener Punkte. In den Interviews wurde die im Verlauf des Projektes bessere Reaktionsgeschwindigkeit hervorgehoben: „Wenn ein Fehler gemeldet wird, kümmern sie sich oft innerhalb einer Stunde darum.“ Zudem flossen Kundenanforderungen direkt in die Weiterentwicklung des Standardprodukts ein, was das Vertrauen in die Partnerschaft stärkte.
Insgesamt war die Implementierungsphase durch eng verflochtene technologische und organisationale Herausforderungen gekennzeichnet. Erhöhter Aufwand durch Konfigurationsfehler, manuelle Migration und begrenzte Systemintegration stand einer schrittweisen Stabilisierung gegenüber, die durch flexible Systemarchitektur, gezielte Schulungen und die Zusammenarbeit mit dem Anbieter ermöglicht wurde. Damit bestätigen die Ergebnisse Befunde zu komplexen IT-Einführungen, wonach Implementierungsprobleme primär aus soziotechnischen Wechselwirkungen zwischen Technologie, Nutzerbefähigung und organisationalen Routinen resultieren (Chang und Chen 2008; Venkatesh et al. 2012). Der Implementierungserfolg erweist sich folglich als Ergebnis des parallelen Vorantreibens technischer Stabilisierung und organisationaler Befähigung.

4.3 Stabilisierungsphase: Institutionalisierung und nachhaltige Nutzung von BCM-Software

In der Stabilisierungsphase traten insbesondere technologische Fragen der Integration, Stabilität und Nutzungsoptimierung in den Vordergrund. Nach dem Go-live zeigte sich das System überwiegend zuverlässig, blieb aber in einigen Aspekten ausbaufähig, z. B. machten unterschiedliche Datenstände und Versionen in den operativen Gesellschaften weiterhin monatliche Downloads, manuelle Vergleiche und Aktualisierungen notwendig. Einzelne Ausfälle, technische Probleme bei automatisierten Workflow-Benachrichtigungen sowie uneinheitliche Übersetzungen in den verschiedenen Sprachversionen des Interfaces beeinträchtigten in der Anfangsphase die Systemstabilität. Trotz dieser Einschränkungen wurde die technologische Weiterentwicklung insgesamt positiv bewertet. Regelmäßige Updates, neue Funktionen wie visuelle Ampellogiken sowie die Implementierung von Single Sign-On verbesserten die Bedienbarkeit und Wahrnehmung des Systems deutlich. Ein Befragter beschreibt die Lösung als „ziemlich zuverlässig … vielleicht zu 95% der Zeit“, während ein anderer die kontinuierliche Verbesserung hervorhebt: „Das System wird alle zwei Wochen aktualisiert.“ Die kontinuierliche Aufnahme von Nutzerfeedback in den Entwicklungszyklus des Anbieters förderte den Eindruck eines lernfähigen und responsiven Systems.
Auf organisatorischer Ebene wurde deutlich, dass nach dem Go-live weiterhin Unterstützung, Begleitung und ein Kulturwechsel notwendig waren, um die Akzeptanz und entsprechende Nutzung zu fördern. In einigen Bereichen blieb BCM eine zusätzliche Arbeitsbelastung. Diese Wahrnehmung erschwerte eine nachhaltige Nutzung und führte zu ungleichmäßiger Anwenderreife zwischen den operativen Gesellschaften. Mehrere Interviewte betonten, dass Führungssichtbarkeit und Managementengagement im Verlauf nachließen, wodurch die Motivation und Verbindlichkeit der User sanken.
Gleichzeitig zeigten sich mehrere stabilisierende Faktoren. Eine konsistente Governance-Struktur, klare Prozessverantwortlichkeiten und vertraglich abgesicherte Supportmodelle trugen zur Betriebsstabilität bei. Teams, die über feste Ansprechpartner und Service-Level-Agreements verfügten, konnten Probleme schneller lösen und profitierten von planbaren Eskalationspfaden. Insbesondere die Unterstützung durch erfahrene Teams, vor allem aus der britischen Unternehmenseinheit, wirkte als Multiplikator: Diese fungierten als interne Champions, förderten Peer-Learning und halfen, den Wissensaufbau über Organisationsgrenzen hinweg zu verstetigen.
Wo ein dreistufiges Supportmodell etabliert wurde – mit (1) Key-Account-Management und schnellen Reaktionszeiten des Anbieters, (2) internen Super-Usern und Wissensbasen sowie (3) klaren Datenverantwortlichkeiten innerhalb der Fachbereiche – sanken Reibungsverluste spürbar. Wiederkehrende Schulungs- und Austauschformate, wie 1:1-Supportsessions und Refresher-Workshops, erwiesen sich zudem als essenziell, um neue Nutzergruppen zu befähigen und die Akzeptanz des Systems aufrechtzuerhalten.
Auch in der Nach-Implementierungsphase wirkten externe Rahmenbedingungen prägend. Regelmäßige Audits forderten eine belastbare Datengrundlage und trugen gleichzeitig zur institutionellen Sichtbarkeit des BCM bei. Zeitverschiebungen mit dem Anbieterstandort führten bei komplexen technischen Themen gelegentlich zu verlängerten Reaktionszeiten, wenngleich diese durch transparentes Ticketing und regelmäßige Jour-fixes abgefedert werden konnten.
Gleichzeitig verstärkten globale Krisenereignisse, geopolitische Unsicherheiten und eine zunehmende regulatorische Aufmerksamkeit die Wahrnehmung von BCM als strategisch relevantes Thema. Wie ein Befragter festhält: „Die weltweite Lage, die Krisen – all das führt dazu, dass inzwischen jeder die Notwendigkeit von BCM erkennt.“ Externe Beratungen, Kunden-Advisory-Boards und Branchenforen boten darüber hinaus Gelegenheiten zum Benchmarking und zum Austausch über Best Practices, wodurch Lernprozesse über Unternehmensgrenzen hinweg ermöglicht wurden.
Zusammenfassend zeigt die Stabilisierungsphase, dass der nachhaltige Betrieb von BCM-Software weniger von technischen Funktionalitäten allein als vom Zusammenspiel von Systemzuverlässigkeit, organisationaler Verankerung und institutionellen Rahmenbedingungen abhängt. Technische Stabilisierung durch Updates, Integration und Supportstrukturen wirkte dabei nur in Verbindung mit fortgesetzter Führungsunterstützung, klaren Governance-Strukturen und kontinuierlicher Befähigung. Entsprechend bestätigt sich die Annahme, dass digitale Systeme erst durch ihre Einbettung in organisationale Routinen und die fortlaufende Legitimation gegenüber externen Anforderungen nachhaltig wirksam werden. Die Stabilisierungsphase erweist sich damit als kontinuierlicher soziotechnischer Anpassungsprozess, in dem technologische, organisationale und umweltbezogene Faktoren dauerhaft aufeinander bezogen bleiben.
Tab. 1 fasst die identifizierten Barrieren und Erfolgsfaktoren der BCM-Softwareeinführung entlang der technologischen, organisationalen und umweltbezogenen Dimensionen des TOE-Frameworks zusammen.
Tab. 1
Barrieren und Erfolgsfaktoren der BCM-Softwareeinführung (TOE-Framework)
TOE-Dimension
Zentrale Barrieren
Zentrale Erfolgsfaktoren
Technologischer Kontext
Fehlende oder eingeschränkte Schnittstellen zu bestehenden IT-Systemen
Flexible und konfigurierbare Systemarchitektur
Hoher manueller Aufwand bei Datenmigration und -abgleichen
Modularer Aufbau der Softwarelösung
Instabile Workflows und funktionale Einschränkungen
Regelmäßige Updates und funktionale Weiterentwicklung
Uneinheitliche Lokalisierung und Sprachversionen
Anpassbare Templates, Reports und Benutzeroberflächen
Organisationaler Kontext
Langwierige Genehmigungs- und Beschaffungsprozesse
Frühes Top-Management-Sponsoring und klare Priorisierung
Unterschiedliche Reifegrade im BCM innerhalb des Konzerns
Standardisierung von Prozessen und Richtlinien
Wahrnehmung von BCM als Zusatzaufgabe im Tagesgeschäft
Train-the-Trainer-Ansätze und Super-User-Konzepte
Nachlassende Führungssichtbarkeit nach dem Go-live
Individuelle Schulungen und 1:1-Unterstützung
Interne Champions und Wissensaustausch über Organisationseinheiten hinweg
Umweltbezogener Kontext
Einschränkungen durch Datenschutz- und Compliance-Vorgaben
Antizipierte regulatorische Anforderungen
Begrenzte Anbieterwahl aufgrund von Hosting- und Sicherheitsanforderungen
Institutioneller Druck durch Audits und regulatorische Aufmerksamkeit
Zeitliche Einschränkungen durch Zeitverschiebung zum Anbieter
Enge Zusammenarbeit mit dem Softwareanbieter
Nutzung externer Beratung, Branchenforen und Benchmarking-Initiativen

5 Diskussion

Diese Fallstudie untersucht die Einführung von BCM-Software in einem hoch regulierten organisationalen Umfeld und ordnet die empirischen Befunde im Rahmen des TOE-Frameworks ein. Ziel der Diskussion ist es, die in Kap. 4 dargestellten Ergebnisse in Beziehung zu bestehenden Forschungserkenntnissen zu setzen, zentrale Muster zu abstrahieren und kontextspezifische Besonderheiten herauszuarbeiten.

5.1 Forschungsfrage 1: Zentrale technologische, organisatorische und umweltbezogene Barrieren

Die Analyse zeigt, dass technologische Barrieren während der Einführung und Nutzung von BCM-Software fortbestehen und sich über mehrere Phasen hinweg unterschiedlich ausprägen. Anstelle isolierter technischer Einzelprobleme rücken insbesondere Integrations‑, Migrations- und Stabilitätsthemen in den Vordergrund, die den operativen Aufwand erhöhen und Anpassungsprozesse verzögern. Diese Beobachtungen bestätigen frühere Befunde, wonach die Einführung komplexer IT-Systeme weniger durch einzelne technische Defizite als durch grundlegende strukturelle und systembedingte Einschränkungen geprägt ist (O’Connor et al. 2016; Mahmood et al. 2023). Darüber hinaus unterstreichen die Ergebnisse die Bedeutung der Benutzerfreundlichkeit und funktionalen Passung für eine nachhaltige Nutzung. Unzureichende Unterstützung zentraler Arbeitsprozesse und eingeschränkte Lokalisierung wirken sich negativ auf Akzeptanz und Nutzungskontinuität aus, ein Zusammenhang, der auch in der Akzeptanzforschung wiederholt beschrieben wird (Chang und Chen 2008; Venkatesh et al. 2012).
Auf organisationaler Ebene erweisen sich formale Governance-Strukturen, Reifeunterschiede und kulturelle Wahrnehmungen als zentrale Barrieren. Mehrstufige Beschaffungs- und Genehmigungsprozesse verlängern Entscheidungszyklen, während unterschiedliche BCM-Reifegrade die Gleichförmigkeit der Einführung erschweren. Diese Befunde stehen im Einklang mit Forschung zu prozeduraler Komplexität und struktureller Trägheit in Organisationen (Pandey und Bretschneider 1997; Hannan und Freeman 1984).
Der Umweltkontext wirkt als zusätzlicher Restriktionsrahmen. Regulatorische Vorgaben wie die DSGVO sowie branchenspezifische Compliance-Anforderungen beeinflussen Anbieterwahl, Vertragsgestaltung und Hosting-Entscheidungen und begrenzen damit den technologischen Gestaltungsspielraum. Damit bestätigt die Studie die Annahme des TOE-Frameworks, dass externe institutionelle Faktoren technologische und organisationale Entscheidungen maßgeblich rahmen.

5.2 Forschungsfrage 2: Zentrale technologische, organisatorische und umweltbezogene Erfolgsfaktoren

Als zentrale technologische Erfolgsfaktoren erweisen sich Systemflexibilität, Modularität und konfigurierbare Prozesse, die eine Anpassung an heterogene organisationale Anforderungen ermöglichen. Diese Eigenschaften unterstützen inkrementelle Weiterentwicklung und begünstigen Akzeptanz, ein Befund, der mit Forschung zu IT-Fähigkeiten und modularen Architekturen übereinstimmt (Lu und Ramamurthy 2011; Leonardi 2011).
Auf organisationaler Ebene spielen Leadership Commitment, gezielte Befähigungsmaßnahmen und interne Multiplikatoren eine zentrale Rolle. Sichtbare Unterstützung durch das Top-Management schafft Legitimation und Priorität, während Trainingskonzepte und Super-User-Strukturen den Wissenstransfer fördern und Reifeunterschiede ausgleichen. Diese Ergebnisse bestätigen bestehende Erkenntnisse zur Bedeutung von Führung und organisationalem Lernen für erfolgreiche IT-Einführungen (Limsila und Ogunlana 2008).
Auch der Umweltkontext wirkt nicht ausschließlich restriktiv, sondern kann als katalytischer Faktor fungieren. Antizipierte regulatorische Veränderungen erzeugen Handlungsdruck und fördern proaktive Anpassungsprozesse. Ergänzend unterstützen Kooperationen mit Anbietern sowie der Austausch in Branchenforen kollektive Lernprozesse und institutionelle Legitimation, wie sie auch in Studien zu innovationsbezogener Zusammenarbeit beschrieben werden (Orcik et al. 2013).

6 Implikationen und Synthese

Die Darstellung zeigt, dass die Einführung von BCM-Software im Energiesektor sich nicht als rein technisches Implementierungsvorhaben erweist, sondern als vielschichtiger soziotechnischer Transformationsprozess. Die vorliegende Analyse zeigt, dass Barrieren und Erfolgsfaktoren über den gesamten Einführungs- und Nutzungsprozess hinweg wirken und sich wechselseitig beeinflussen, anstatt einzelnen Phasen oder Dimensionen eindeutig zuordenbar zu sein. Vor diesem Hintergrund leitet das folgende Kapitel praxisnahe Implikationen und Handlungsempfehlungen ab. Ziel ist es, Organisationen in hoch regulierten Kontexten bei der nachhaltigen Einführung und Nutzung von BCM-Software zu unterstützen.
1.
Leadership Commitment und Ressourcen sichern
Sichtbare Unterstützung auf Leitungsebene schafft Legitimation, priorisiert Ressourcen und durchbricht langwierige Genehmigungsschleifen.
 
2.
Projekt transparent als Standardisierungsvorhaben rahmen.
Eine einheitliche Datenbasis und Prozesslogik fördern Integration und Akzeptanz, indem sie Fragmentierung abbauen und gemeinsame Referenzen für alle Einheiten schaffen.
 
3.
Governance und Beschaffung als separaten Projektstrang planen.
Die frühzeitige Einbindung von Datenschutz, IT-Sicherheit und Betriebsrat verhindert spätere Verzögerungen durch nachträgliche Compliance-Prüfungen und stärkt rechtliche sowie soziale Legitimität.
 
4.
Pilotierung vor Skalierung.
Pilotprojekte erlauben es, die Benutzerfreundlichkeit zu testen und Akzeptanzbarrieren frühzeitig zu identifizieren, ein bewährter Mechanismus zur Reduktion interner Widerstände.
 
5.
Rollout-Strategie differenziert gestalten.
Unterschiedliche Reifegrade erfordern abgestufte Vorgehensweisen. Ein phasenweiser, reifegradorientierter Rollout minimiert Reibung, Überforderung der Mitarbeitenden und Widerstände.
 
6.
Ressourcen realistisch einplanen.
Migration, Datenbereinigung und Konfiguration sind selten vollständig automatisierbar und erfordern insbesondere in heterogenen Systemlandschaften einen erheblichen manuellen Aufwand. Eine realistische Einschätzung des Ressourcenbedarfs reduziert spätere Engpässe und Frustration.
 
7.
Balance zwischen Standardisierung und lokaler Flexibilität finden.
Einheitliche Business-Impact-Analysen sichern Vergleichbarkeit, während anpassbare Business-Continuity-Pläne lokale Besonderheiten berücksichtigen, eine Kombination, die Stabilität und Anpassungsfähigkeit verbindet.
 
8.
Integrationsdefizite frühzeitig antizipieren.
Interoperabilität bleibt eine Daueraufgabe, insbesondere wenn BCM-Software in bestehende, historisch gewachsene IT-Landschaften integriert wird und automatisierte Schnittstellen nur eingeschränkt verfügbar sind. Übergangslösungen und klare Schnittstellenvereinbarungen sollten daher bereits in der Planungsphase berücksichtigt werden.
 
9.
Individuelle und organisatorische Kompetenzen fördern.
Nachhaltige Kompetenz entsteht durch eine Kombination aus Trainings, praxisnahen Leitfäden und individueller 1:1-Unterstützung. Super-User-Konzepte und Communities of Practice fördern zudem organisationales Lernen.
 
10.
Kulturelle und kapazitive Risiken als Hauptbarriere behandeln.
Technische Probleme lassen sich meist beheben, kulturelle Trägheit dagegen verlangt gezielte Kommunikation, Führung und Beteiligung, insbesondere in stark regulierten, hierarchischen Organisationen und über den gesamten Lebenszyklus der Einführung hinweg. Diese Empfehlungen zeigen, dass erfolgreiche Technologieeinführungen weniger von der technischen Reife der Systeme als von Führung, Lernfähigkeit und Kontextsensibilität abhängen.
 

7 Schlussfolgerung

Die Studie zeigt am Beispiel des deutschen Energiesektors, dass die Einführung von BCM-Software kein rein technisches Vorhaben ist, sondern ein soziotechnischer Prozess. Erfolgreiche Implementierungen beruhen auf Systemflexibilität und Sicherheitsfunktionen ebenso wie auf klarer Governance, Führungsunterstützung und gezielter Befähigung. Regulatorische Anforderungen wirken dabei nicht nur begrenzend, sondern auch legitimierend und handlungsleitend. Wirksames Business Continuity Management entsteht somit aus dem abgestimmten Zusammenspiel technologischer, organisationaler und umweltbezogener Faktoren zur Stärkung organisationaler Resilienz.

Interessenkonflikt

O. Riaz und K. Kusanke geben an: Einer der Autoren war zum Zeitpunkt der Durchführung der Forschung bei der Fallstudienorganisation beschäftigt. Diese Beschäftigung hatte jedoch keinen Einfluss auf das Studiendesign, die Datenerhebung, -analyse oder -interpretation. Die Autoren erklären, dass keine weiteren finanziellen oder nicht-finanziellen Interessenkonflikte bestehen.
Open Access Dieser Artikel wird unter der Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen. Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation auf http://creativecommons.org/licenses/by/4.0/deed.de.

Hinweis des Verlags

Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.
Download
Titel
Implementierung von Business-Continuity-Management-Systemen im Energiesektor: Eine Fallstudie zu Barrieren und Erfolgsfaktoren
Verfasst von
Osama Riaz
Kristina Kusanke
Publikationsdatum
05.02.2026
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
HMD Praxis der Wirtschaftsinformatik
Print ISSN: 1436-3011
Elektronische ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-026-01246-3
1
Die KRITIS-Gesetzgebung bezeichnet das deutsche Regelwerk zum Schutz kritischer Infrastrukturen, also solcher Einrichtungen, deren Ausfall erhebliche Folgen für das Gemeinwesen hätte (z. B. Energieversorgung, Gesundheitswesen, IT). Sie umfasst insbesondere das BSI-Gesetz (BSIG), die BSI-Kritisverordnung (BSI-KritisV) sowie das IT-Sicherheitsgesetz 2.0, die Betreiber zu angemessenen Sicherheitsmaßnahmen und Meldepflichten verpflichten.
 
Zurück zum Zitat Ali QSA, Hanafiah MH, Mogindol SH (2023) Systematic literature review of Business Continuity Management (BCM) practices: Integrating organisational resilience and performance in Small and medium enterprises (SMEs) BCM framework. Int J Dis Risk Reduct 99:104135. https://doi.org/10.1016/j.ijdrr.2023.104135CrossRef
Zurück zum Zitat Brzostek A (2022) Germany’s cybersecurity policy. Teka Kom Prawniczej Pan Oddz Lublin 15(2):61–72. https://doi.org/10.32084/tkp.4793CrossRef
Zurück zum Zitat Bundestag (2024) Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2022/2557 über die Resilienz kritischer Einrichtungen (KRITIS-Dachgesetz). Drucksache 20/13961, Bd 27. Deutscher Bundestag (https://dserver.bundestag.de/btd/20/139/2013961.pdf. Gesehen 07. Mai 2025)
Zurück zum Zitat Chang HH, Chen SW (2008) The impact of customer interface quality, satisfaction and switching costs on e‑loyalty: Internet experience as a moderator. Comput Hum Behav 24(6):2927–2944. https://doi.org/10.1016/j.chb.2008.04.014CrossRef
Zurück zum Zitat Chari K, Agrawal M (2018) Impact of incorrect and new requirements on waterfall software project outcomes. Empir Softw Eng 23(1):165–185. https://doi.org/10.1007/s10664-017-9514-1CrossRef
Zurück zum Zitat Diaba SY (2024) Cyber-physical attack and the future energy systems. Energy Rep 22:1246–1262. https://doi.org/10.1016/j.egyr.2024.08.181CrossRef
Zurück zum Zitat Disaster Recovery Institute International (2015) Professional Practices for Business Continuity Management. Disaster Recovery Institute International
Zurück zum Zitat Elliott D, Swartz E, Herbane B (2010) Business continuity management: a crisis management approach, 2. Aufl. Routledge
Zurück zum Zitat Gajdzik B (2024) The influence of the global energy crisis on the energy transformation in the European Union. Energies 17(4):947. https://doi.org/10.3390/en17040947CrossRef
Zurück zum Zitat Gibb F, Buchanan S (2006) A framework for business continuity management. Int J Inf Manag 26(2):128–141. https://doi.org/10.1016/j.ijinfomgt.2005.11.008CrossRef
Zurück zum Zitat Hannan MT, Freeman J (1984) Structural inertia and organisational change. Am Sociol Rev 49(2):149–164. https://doi.org/10.2307/2095567CrossRef
Zurück zum Zitat Herbane B (2010) The evolution of business continuity management: a historical review of practices and drivers. Bus Hist 52(6):978–1002. https://doi.org/10.1080/00076791.2010.511185CrossRef
Zurück zum Zitat Herbane B, Elliott D, Swartz EM (2004) Business continuity management: time for a strategic role? Long Range Plan 37(5):435–457. https://doi.org/10.1016/j.lrp.2004.07.011CrossRef
Zurück zum Zitat International Organisation for Standardization (2019) ISO 22301:2019 Security and resilience—Business continuity management systems—Requirements. ISO. https://www.iso.org/standard/75106.html
Zurück zum Zitat International Organisation for Standardization (2020) ISO 22313:2020 Security and resilience—Business continuity management systems—Guidance on the use of ISO 22301. ISO. https://www.iso.org/standard/75147.html
Zurück zum Zitat Jiang P, Van Fan Y, Klemeš JJ (2021) Impacts of COVID-19 on energy demand and consumption: a systematic review. Appl Energy 285:116441. https://doi.org/10.1016/j.apenergy.2021.116441CrossRef
Zurück zum Zitat Labus M, Despotovic-Zrakic M, Bogdanovic Z, Barac D, Popovic S (2020) Adaptive e‑business continuity management: evidence from the financial sector. Computer Sci Inf Syst 17(2):553–580. https://doi.org/10.2298/CSIS190202037LCrossRef
Zurück zum Zitat Leonardi PM (2011) When flexible routines meet flexible technologies: affordance, constraint, and the imbrication of human and material agencies. Mis Q 35(1):147–167CrossRef
Zurück zum Zitat Limsila K, Ogunlana SO (2008) Performance and leadership outcome correlates of leadership styles and subordinate commitment. Eng Constr Archit Manag 15(2):164–184. https://doi.org/10.1108/09699980810852682CrossRef
Zurück zum Zitat Lu Y, Ramamurthy K (2011) Understanding the link between information technology capability and organisational agility: an empirical examination. Mis Q 35(4):931–954CrossRef
Zurück zum Zitat Mahmood F, Khan AZ, Shah SA, Adil M (2023) Post ERP implementation issues and challenges: exploratory case studies in the context of saudi arabia. Kybernetes 53(12):5749–5774. https://doi.org/10.1108/K-06-2022-0914CrossRef
Zurück zum Zitat O’Connor Y, O’Connor S, Heavin C, Gallagher J, O’Donoghue J (2016) Sociocultural and technological barriers across all phases of implementation for mobile health in developing countries. In: Al-Jumeily D, Hussain A, Mallucci C, Oliver C (Hrsg) Applied computing in medicine and health. Elsevier, S 212–230 https://doi.org/10.1016/B978-0-12-803468-2.00010-2CrossRef
Zurück zum Zitat Orcik A, Tekic Z, Anisic Z (2013) Customer co-creation throughout the product life cycle. Int J Ind Eng Manag 4(1):43–49. https://doi.org/10.24867/IJIEM-2013-1-106CrossRef
Zurück zum Zitat Pandey SK, Bretschneider SI (1997) The impact of red tape’s administrative delay on public organisations’ interest in new information technologies. J Public Adm Res Theory 7(1):113–130. https://doi.org/10.1093/oxfordjournals.jpart.a024335CrossRef
Zurück zum Zitat Sahebjamnia N, Torabi SA, Mansouri SA (2015) Integrated business continuity and disaster recovery planning: towards organisational resilience. Eur J Oper Res 242(1):261–273. https://doi.org/10.1016/j.ejor.2014.09.055CrossRef
Zurück zum Zitat Schmitz-Berndt S (2022) One step ahead: mapping the Italian and German cybersecurity laws against the EU NIS2 directive. ERA Forum 23(4):537–559. https://doi.org/10.1007/s12027-022-00729-8CrossRef
Zurück zum Zitat Teichmann F (2025) Cybersecurity of critical infrastructure in Europe: The NIS2 Directive in focus. Int Cybersecur Law Rev 6(2):207–220. https://doi.org/10.1365/s43439-025-00154-4CrossRef
Zurück zum Zitat Tornatzky LG, Fleischer M (1990) The processes of technological innovation. Lexington Books
Zurück zum Zitat Uyarra E, Flanagan K, Magro E, Wilson JR, Sörvik J (2014) Sectoral approaches to regional innovation policy in Europe: Smart specialization strategies and entrepreneurial discovery. Ekonomiaz 83:82–105
Zurück zum Zitat Venkatesh V, Thong JYL, Xu X (2012) Consumer acceptance and use of information technology: extending the unified theory of acceptance and use of technology. Mis Q 36(1):157–178. https://doi.org/10.2307/41410412CrossRef
Zurück zum Zitat Yin RK (2018) Case study research and applications: design and methods, 6. Aufl. SAGE
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Bild 1 Verspätete Verkaufsaufträge (Sage-Advertorial 3/2026)/© Sage, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen in 2025 und 2026/© amgun | Getty Images