Implementierung von Business-Continuity-Management-Systemen im Energiesektor: Eine Fallstudie zu Barrieren und Erfolgsfaktoren
- Open Access
- 05.02.2026
- Schwerpunkt
Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.
Wählen Sie Textabschnitte aus um mit Künstlicher Intelligenz passenden Patente zu finden. powered by
Markieren Sie Textabschnitte, um KI-gestützt weitere passende Inhalte zu finden. powered by (Link öffnet in neuem Fenster)
Zusammenfassung
1 Einleitung
Die Sicherstellung der Geschäftskontinuität hat sich in den vergangenen Jahren zu einem zentralen Thema für Unternehmen entwickelt – nicht zuletzt vor dem Hintergrund geopolitischer Krisen, zunehmender Cyberangriffe und tiefgreifender Veränderungen auf den Energiemärkten. Business Continuity Management (BCM) bietet hierfür einen systematischen Ansatz: Es identifiziert Risiken und Bedrohungen, die den operativen Betrieb gefährden können, und schafft ein Rahmenwerk, das organisatorische Resilienz stärkt und eine effektive Reaktion im Krisenfall ermöglicht (Disaster Recovery Institute International 2015). Der Erfolg solcher Ansätze hängt insbesondere von den Handlungen und Reaktionen der Mitarbeitenden ab (Herbane et al. 2004).
Gerade die Energiebranche, die als kritische Infrastruktur besonderen regulatorischen Anforderungen unterliegt, steht vor erheblichen Herausforderungen. Der Einbruch der globalen Energienachfrage im Jahr 2020, mit einem Rückgang um fast sechs Prozent und damit siebenmal stärker als während der Finanzkrise 2009, hat die Anfälligkeit der Versorgungssysteme deutlich gemacht (Jiang et al. 2021). Die resultierenden Preissprünge, ausgelöst durch wirtschaftliche Erholung und Nachfrageschübe, verdeutlichten die Dynamik der Märkte (Gajdzik 2024). Hinzu kommt die wachsende Bedrohung durch Naturkatastrophen und cyber-physische Angriffe auf kritische Infrastrukturen (Diaba 2024). Regulatorisch verschärfen das deutsche IT-Sicherheitsgesetz 2.0 sowie die europäische NIS-2-Richtlinie die Anforderungen an das Kontinuitäts- und Risikomanagement (Schmitz-Berndt 2022; Teichmann 2025).
Anzeige
In der Praxis setzen immer mehr Unternehmen auf BCM-Software, um Prozesse der Planung, Überwachung und Compliance zu digitalisieren. Trotz dieser Entwicklungen bleibt die wissenschaftliche Auseinandersetzung mit der Einführung und Nutzung von BCM-Software bislang begrenzt. Die Forschung behandelt BCM überwiegend als organisationalen Managementprozess, während technologiespezifische Barrieren und förderliche Bedingungen entlang unterschiedlicher Implementierungsphasen nur selten empirisch analysiert werden (Herbane 2010; Elliott et al. 2010; Sahebjamnia et al. 2015). Systematische Literaturübersichten bestätigen zudem, dass sich bestehende Studien vor allem auf allgemeine BCM-Praktiken und organisationale Effekte, häufig in KMU-Kontexten, konzentrieren, während kontextspezifische Analysen der Softwareeinführung in stark regulierten organisationalen Umfeldern bislang kaum im Fokus stehen (Ali et al. 2023). Vor diesem Hintergrund stellt sich die zentrale Forschungsfrage: Welche technologischen, organisatorischen und umweltbezogenen (a) Barrieren und (b) Erfolgsfaktoren prägen die Einführung von BCM-Software im deutschen Energiesektor über die Phasen Vorbereitung, Implementierung und Stabilisierung hinweg?
Der vorliegende Beitrag untersucht diese Fragestellung am Beispiel eines deutschen Energieunternehmens. Die Analyse der Barrieren und förderlichen Bedingungen bei der Einführung von BCM-Software erfolgt auf Basis des Technology-Organization-Environment-(TOE)-Frameworks (Tornatzky und Fleischer 1990) das technologische, organisationale und umweltbezogene Einflussgrößen strukturiert berücksichtigt. Die Unterscheidung zwischen Barrieren und Erfolgsfaktoren ist dabei nicht als Ableitung allgemeingültiger Best Practices zu verstehen. Vielmehr werden Erfolgsfaktoren als kontextspezifische Rahmenbedingungen aufgefasst, die sich erst im Zusammenspiel von Technik, Organisation und regulatorischem Umfeld bewähren oder als hinderlich erweisen. Ziel des Beitrags ist es, praxisnahe Einblicke in reale Implementierungserfahrungen zu geben, die Unternehmen bei der Planung und Umsetzung von BCM-Software unterstützen.
2 Theoretischer Hintergrund
Business Continuity bezeichnet die Fähigkeit von Organisationen, die Bereitstellung von Produkten und Dienstleistungen auch bei Störungen oder Krisen auf einem akzeptablen Niveau aufrechtzuerhalten oder zeitnah wiederherzustellen (International Organisation for Standardization 2019). Aufbauend darauf wird Business Continuity Management (BCM) als eine strategische Managementpraxis verstanden, die Organisationen dabei unterstützt, sich systematisch auf unerwartete Ereignisse vorzubereiten, deren Auswirkungen zu begrenzen und den Geschäftsbetrieb auch unter Krisenbedingungen fortzuführen (Ali et al. 2023). Ziel von BCM ist es, die Widerstandsfähigkeit organisationaler Strukturen und Prozesse zu erhöhen, indem Risiken systematisch identifiziert, kritische Abhängigkeiten analysiert und geeignete Vorsorge- sowie Wiederanlaufmaßnahmen etabliert werden (Gibb und Buchanan 2006).
Neben organisatorischen Maßnahmen gewinnen insbesondere Business-Continuity-Management-Systeme (BCMS) und spezialisierte BCM-Software an Bedeutung, die zentrale Aktivitäten des BCM – wie die Planung, Dokumentation, Überwachung und regelmäßige Überprüfung von Vorsorge- und Wiederanlaufmaßnahmen – technisch unterstützen und compliancekonform abbilden (Labus et al. 2020). Damit ist BCM nicht mehr ausschließlich als Managementprozess, sondern zunehmend auch als technologiegestützte Praktik zu verstehen. Ein BCMS bezeichnet dabei das übergeordnete organisatorische System aus Richtlinien, Prozessen, Rollen und Verantwortlichkeiten, das Planung, Umsetzung, Überwachung und kontinuierliche Verbesserung von BCM umfasst (International Organisation for Standardization 2019). BCM-Software stellt demgegenüber ein technisches Werkzeug dar, das einzelne Aufgaben innerhalb eines BCMS – etwa die Durchführung von Business-Impact-Analysen, die Dokumentation von Notfallplänen oder das Reporting – digital abbildet und unterstützt (Labus et al. 2020). Im vorliegenden Beitrag wird der Begriff BCM-Software verwendet, da der Fokus auf der Einführung und Nutzung der technischen Lösung im organisationalen Kontext liegt.
Anzeige
Die Energiebranche gilt als besonders regulierungsintensiv. In Deutschland verschärft das IT-Sicherheitsgesetz 2.0 die Pflichten für Betreiber kritischer Infrastrukturen, insbesondere im Hinblick auf Meldepflichten und die Pflicht zur Angriffserkennung. Ergänzend bringt die EU-Richtlinie NIS2 zusätzliche Anforderungen an Risikomanagement, Meldepflichten und organisatorische Resilienz mit sich (Schmitz-Berndt 2022; Teichmann 2025). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) koordiniert zentrale Maßnahmen auf Basis des BSI-Gesetzes und der KRITIS-Verordnung1; zudem ist ein KRITIS-Dachgesetz in Entwurfsform geplant, das sektorenübergreifende Mindeststandards und verbindliche Resilienzpläne vorsieht (Bundestag 2024). Normen wie ISO/IEC 27001:2022 ergänzen diesen Rahmen, indem sie Anforderungen an Informationssicherheit und Geschäftskontinuität integrieren (Brzostek 2022).
Die Einführung von IT-Lösungen wie BCM-Software erfolgt typischerweise in mehreren Phasen und ist mit zahlreichen Herausforderungen verbunden. Unabhängig von unterschiedlichen Vorgehensmodellen lassen sich dabei regelmäßig Phasen der Vorbereitung, Implementierung und Stabilisierung unterscheiden, die auch dieser Beitrag als analytisches Grundgerüst heranzieht. Häufige Probleme sind unklare Zielsetzungen oder unvollständige Anforderungen, die zu Lösungen führen, welche den organisatorischen Bedarf nicht vollständig abdecken (Chari und Agrawal 2018).
3 Forschungsdesign und Methode
Zur Untersuchung der Barrieren und Erfolgsfaktoren bei der Einführung von BCM-Software im deutschen Energiesektor wurde ein qualitatives Fallstudiendesign gewählt. Dieses Vorgehen eignet sich besonders für die Analyse komplexer, kontextabhängiger Phänomene, bei denen unterschiedliche Einflussgrößen ineinandergreifen (Yin 2018). Im Mittelpunkt der Untersuchung steht ein deutsches Energieunternehmen, das innerhalb der letzten 18 Monate eine BCM-Software implementiert hat.
Die Datenerhebung erfolgte mittels leitfadengestützter Interviews. Insgesamt wurden sieben Interviews geführt, sechs davon innerhalb des Case-Study-Unternehmens. Die Auswahl der Interviewpartnerinnen und -partner erfolgte anhand ihrer direkten Beteiligung an der Softwareeinführung, sodass Erfahrungen aus verschiedenen Rollen und Unternehmensbereichen berücksichtigt werden konnten. Ergänzend wurde ein weiteres Gespräch mit einer Führungskraft aus einem anderen Energieunternehmen geführt, um branchenspezifische Herausforderungen zusätzlich aus externer Sicht zu beleuchten.
Die empirische Analyse basiert auf einer anonymisierten Fallstudie eines deutschen Energieunternehmens mit KRITIS-Relevanz, das als integrierter Versorger in den Bereichen Energieerzeugung, Netzbetrieb und Versorgung tätig ist. Das Unternehmen ist Teil eines größeren Konzerns mit mehreren dezentral organisierten operativen Einheiten und beschäftigt mehrere zehntausend Mitarbeitende. Die Organisation unterliegt nationalen und europäischen Regulierungsvorgaben, insbesondere im Bereich IT-Sicherheit und Business Continuity. Die Einführung der BCM-Software erfolgte konzernweit, wobei unterschiedliche Reifegrade und Strukturen der operativen Einheiten berücksichtigt werden mussten.
Die Interviews dauerten zwischen 26 und 72 min, bei einer durchschnittlichen Gesprächszeit von 49 min. Sie wurden im Zeitraum Juni bis Juli 2025 entweder in Präsenz oder über Videokonferenzsysteme durchgeführt. Alle Gespräche wurden mit Einverständnis der Teilnehmenden aufgezeichnet und anschließend vollständig transkribiert. Der Interviewleitfaden kombinierte gezielte Fragen zu bekannten Implementierungsphasen (Vorbereitung, Umsetzung, Stabilisierung) mit offenen Elementen, um auch unerwartete Themen zu identifizieren. Die Auswertung der Interviews erfolgte mithilfe einer thematischen Codierung, unterstützt durch die Software NVivo. Der Analyseprozess begann mit einer offenen Codierung, bei der alle relevanten Textstellen markiert und erste Themen induktiv entwickelt wurden. In einem zweiten Schritt wurden die Codes im Sinne des axialen Codierens den drei Dimensionen des TOE-Frameworks (Tornatzky und Fleischer 1990) zugeordnet.
Das TOE-Framework unterscheidet einen technologischen Kontext (z. B. Systemreife, Kompatibilität), einen organisationalen Kontext (z. B. Strukturen, Ressourcen, Kultur) sowie einen umweltbezogenen Kontext (z. B. regulatorische Anforderungen, Markt- und Branchenbedingungen). Es wurde in dieser Studie als strukturierender Analyse- und Ordnungsrahmen eingesetzt, um organisationale Implementierungsprozesse ganzheitlich zu erfassen. Im Unterschied zu individualzentrierten Akzeptanzmodellen wie dem Technology Acceptance Model (TAM) oder der Unified Theory of Acceptance and Use of Technology (UTAUT), die primär Nutzungsintentionen einzelner Anwender adressieren, erlaubt das TOE die Analyse organisationaler Entscheidungs‑, Governance- und Umsetzungsprozesse.
Durch die Zuordnung der Codes zu den drei TOE-Dimensionen konnten technologische Barrieren wie mangelnde Systemkompatibilität oder Integrationsprobleme systematisch von organisationalen Faktoren, etwa Akzeptanz, Schulung oder Unternehmenskultur, abgegrenzt werden. Umweltbezogene Einflussgrößen umfassten insbesondere regulatorische Anforderungen, zeitlichen Handlungsdruck sowie Abhängigkeiten von externen Softwareanbietern. Besonderes Augenmerk lag auf der zeitlichen Einordnung der identifizierten Faktoren entlang der drei Phasen des Einführungsprozesses.
Zur Sicherstellung von Transparenz und Nachvollziehbarkeit des Analyseverfahrens wurde ein Codebuch entwickelt, das sowohl induktiv entstandene Themen als auch deduktiv aus der Theorie abgeleitete Kategorien umfasste und iterativ verfeinert wurde. Auf dieser Grundlage erfolgte die Ableitung der zentralen Befunde systematisch aus dem empirischen Material. Einzelne Interviewaussagen wurden zunächst offen codiert (z. B. „manuelle Dateneingabe“, „fehlende Schnittstellen“, „Akzeptanzprobleme“) und anschließend innerhalb der jeweiligen TOE-Dimensionen verdichtet sowie phasenbezogen interpretiert. So basiert etwa die wiederkehrende Aussage, dass organisationale Faktoren die größten Verzögerungen im Implementierungsprozess verursachten, auf mehreren Interviewpassagen, in denen Genehmigungsschleifen, begrenzte Ressourcen und eine geringe Priorisierung im Tagesgeschäft thematisiert wurden (z. B. Aussagen wie „der größte Grund für Verzögerungen war organisatorischer Natur“ oder „BCM ist für viele eine Nebenaufgabe“). Dieses Vorgehen wurde analog auf alle zentralen Barrieren und förderlichen Bedingungen angewendet.
4 Ergebnisse
Im Folgenden werden die Ergebnisse entlang der Phasen Vorbereitung, Implementierung und Stabilisierung verdichtet und jeweils auf Basis des TOE-Rahmens interpretiert.
4.1 Vorbereitungsphase: Soziotechnische Einflussfaktoren in der Auswahl und Entscheidungsfindung von BCM-Software
In der Vorbereitungsphase dominierten zunächst technologische Fragen zur Produktreife und Eignung der verfügbaren Lösungen. Mehrere ursprünglich als potenzielle Lösungen identifizierte Systeme befanden sich noch in der Entwicklung, was wiederholte Marktanalysen und Anbieterwechsel erforderlich machte. Obwohl einzelne Systeme durch innovative Funktionalitäten überzeugten, schieden sie aus, sobald Stabilität, Sicherheitsstandards oder die Kompatibilität mit internen IT-Anforderungen nicht gewährleistet waren. Eigenentwickelte Lösungen wurden aufgrund begrenzter Skalierbarkeit und hoher administrativer Belastung verworfen.
Ein Projektmitglied fasst die letztlich ausschlaggebenden Kriterien wie folgt zusammen: Man habe sich für das Produkt entschieden, „(…) aufgrund seiner Flexibilität und der Passung zu den internen Anforderungen“. Als fördernder Faktor erwies sich zudem die vorhandene Erfahrung einer britischen Landesgesellschaft, die die ausgewählte Lösung bereits produktiv einsetzte und damit als Machbarkeitsnachweis unter realen Einsatzbedingungen diente. Neben der technologischen Bewertung spielte auch die präzise Definition der Anforderungen eine wichtige Rolle. Ein Interviewteilnehmer beschreibt, dass man von Beginn an „eine Liste mit unverzichtbaren Anforderungen sowie mit wünschenswerten Merkmalen und Präferenzen“ erstellt habe, um systematisch zwischen Muss- und Kann-Kriterien zu unterscheiden. Auf organisatorischer Ebene traten in dieser Phase vor allem prozedurale Komplexitäten auf. Der Beschaffungsprozess erstreckte sich über mehrere Gremien – Einkauf, Betriebsrat, Cybersicherheit und Datenschutz. Genehmigungsschleifen, Compliance-Prüfungen und vertragliche Abstimmungen führten zu wiederholten Verzögerungen, die von den Beteiligten als „langwieriger Governance- und Beschaffungsprozess“ beschrieben wurden. Erschwerend kam hinzu, dass ein direkter Kontakt zu den Anbietern vor Vertragsabschluss nicht vorgesehen war und sämtliche Rückfragen über die Einkaufsabteilung erfolgen mussten. Parallel zu den formalen Verfahren mussten interne Strukturen und Dokumente angepasst werden. Über Jahre gewachsene BCM-Richtlinien sowie Vorlagen für Business-Impact-Analysen und Business-Continuity-Plans wurden bereits vor dem Einkauf konsolidiert. Gleichzeitig erwiesen sich strategische Unterstützung und klare Priorisierung als entscheidende Erfolgsfaktoren: Das frühe Sponsoring durch das Top-Management sorgte für Planungssicherheit. Zudem förderten Standardisierungsvorgaben und eine konzernweite Digitalstrategie die Vereinheitlichung von Prozessen, minimierten partikulare Interessen und ermöglichten einen effizienten Wissensaustausch über Ländergrenzen hinweg.
Auch der Umweltkontext prägte die Vorbereitungsphase maßgeblich. Datenschutzanforderungen und Serverstandorte stellten zentrale Entscheidungskriterien bei der Anbieterauswahl dar. Die Einhaltung der Datenschutz-Grundverordnung (DSGVO) sowie die Beachtung von Hosting-Standorten innerhalb Europas schränkten die Shortlist erheblich ein. Die finale Lösung, deren Anbieter außerhalb Europas ansässig war, erforderte daher zusätzliche systematische Risiko- und Sicherheitsbewertungen sowie Abstimmungen mit der konzerninternen Cybersicherheitsabteilung. Darüber hinaus wirkten gesetzliche Rahmenwerke wie das IT-Sicherheitsgesetz und die Norm ISO/IEC 27001 auf die Vertragsgestaltung und Sicherheitsüberprüfung ein.
Neben diesen formalen Anforderungen spielte auch die Antizipation künftiger Regulierung eine zentrale Rolle. Die erwartete Verschärfung durch das KRITIS-Dachgesetz erzeugte Handlungsdruck und legitimierte ein proaktives Vorgehen. Wie ein Interviewpartner erläutert: „Die Regierung beabsichtigte, ein Gesetz zu verabschieden, das uns zu einem reiferen BCM verpflichtet.“ Unterstützt wurde die Entscheidungsfindung zudem durch Beratungsleistungen und Benchmarking über Branchenforen, die einen Vergleich mit anderen Unternehmen der Energiebranche ermöglichten.
Zusammenfassend war die Vorbereitungsphase durch technologische Unsicherheit, organisatorische Komplexität und regulatorischen Druck geprägt. Die Auswahl von BCM-Software erfolgte dabei weniger auf Basis technischer Funktionalitäten allein, sondern im Zusammenspiel von Produktreife, Governance-Strukturen und Compliance-Anforderungen. Damit bestätigen die Ergebnisse Befunde zu komplexen IT-Einführungen in regulierten Kontexten, wonach Beschaffungsprozesse und antizipierte Regulierung technologische Entscheidungsräume maßgeblich strukturieren (Pandey und Bretschneider 1997; Uyarra et al. 2014). Insgesamt erweist sich die Vorbereitungsphase als soziotechnischer Aushandlungsprozess, in dem technologische, organisationale und umweltbezogene Faktoren untrennbar miteinander verflochten sind.
4.2 Implementierungsphase: Soziotechnische Wechselwirkungen in der Implementierung von BCM-Software
Technologisch war die Implementierungsphase vor allem von Konfigurationsarbeit, Fehlfunktionen und manueller Datenmigration bestimmt. Mehrere Beteiligte berichteten von fehlerhaften Workflows, unerwarteten Systemschwierigkeiten und Unschärfen in der Benutzeroberfläche: Tabellenüberschriften seien falsch positioniert gewesen, Sessions hätten sich automatisch beendet und Softwarefehler hätten zu wiederholten Verzögerungen geführt. Besonders aufwendig gestaltete sich die Migration aus Word-basierten oder heterogenen Altsystemen.
Schnittstellenlücken führten zu monatlichen manuellen Abgleichen umfangreicher Applikationslisten und hielten operative Teams auf. Fehlende Auto-Save-Funktionen und begrenzte Reporting-Möglichkeiten erschwerten den Arbeitsfluss weiter. Wie ein Interviewpartner zusammenfasst: „Word-Dateien konnten nicht einfach hochgeladen werden – die Dateneingabe erfolgte vollständig manuell.“
Trotz dieser Hindernisse wurde die hohe Anpassungsfähigkeit des Systems von vielen Beteiligten positiv hervorgehoben. Templates, Reports und Benutzeroberflächen ließen sich sukzessive auf Unternehmensfarben, Logos und inhaltliche Felder zuschneiden. Ein Interviewpartner bezeichnete dies als wichtigen Vorteil: „Die Softwarelösung war flexibel genug, um sich an unsere internen Anforderungen anzupassen.“ Da es sich um eine Software-as-a-Service-Lösung handelte, war keine eigene Infrastruktur erforderlich, und die Integration von Single Sign-On reduzierte die Zugangsfriktionen. Regelmäßige Produktupdates und die Bereitschaft des Anbieters, Kundenwünsche in das Standardprodukt zu integrieren, trugen zur wachsenden Stabilität des Systems bei.
Auf organisatorischer Ebene war die Implementierungsphase durch hohen Abstimmungsaufwand, kulturelle Unterschiede und differierende Reifegrade der beteiligten operativen Einheiten geprägt. Nach dem Projektstart zeigten sich zudem Unterschiede in der Nutzungshäufigkeit und im Verständnis der Softwarelösung: Einige Einheiten empfanden die Nutzung als Zusatzbelastung und betrachteten BCM als „eine Nebenaufgabe, die man zusätzlich zum Tagesgeschäft erledigt“. Der gleichzeitige, konzernweite Rollout erhöhte die Komplexität und führte zu Engpässen bei Support. Ein Beteiligter erklärt rückblickend: „Es gab keine gestaffelten Wellen – es war einfach ein Roll-out für alle zeitgleich.“ Dennoch erwiesen sich strukturierte Befähigungs- und Trainingsmaßnahmen als fördernde Faktoren. Der Anbieter schulte zunächst eine kleine Administratorengruppe nach dem Train-the-Trainer-Prinzip über eine Woche hinweg und: „(…) wir entwickelten anschließend unsere eigenen How-to-Guides und eine BCM-Hub-Website.“ Auf dieser Grundlage wurden unternehmensspezifische Lernmaterialien erstellt und im Intranet hinterlegt; zudem wurden Aufzeichnungen von Schulungssitzungen sowie Empfehlungen zu bewährten Vorgehensweisen bereitgestellt.
Zur Unterstützung weniger erfahrener Mitarbeitender wurden Awareness-Sessions, Demo-Termine und individuelle 1:1-Begleitungen angeboten. Ein Interviewpartner führt aus, dass diese persönliche Unterstützung besonders effektiv war: „Die Menschen wünschen sich weiterhin individuelle Unterstützung – ich habe mich eingeloggt, und wir haben den Prozess gemeinsam abgeschlossen.“ Parallel erleichterten digitale Hilfsmittel wie Teams-Kanäle, SharePoint-Materialien und eine dedizierte Helpdesk-Mailbox die kontinuierliche Betreuung. Bereiche ohne etablierte BCM-Prozesse oder Altsysteme adaptierten das neue System teilweise schneller, da sie keine Altlasten migrieren mussten.
Im Umweltkontext brachte die Zusammenarbeit mit dem in Übersee ansässigen Anbieter zeitliche und logistische Einschränkungen mit sich. Durch die Zeitverschiebung war das tägliche Kollaborationsfenster stark begrenzt. Ein Interviewter berichtet, dass effektive Supportzeiten zunächst nur „circa drei Stunden“ umfassten, wodurch technische Probleme mitunter bis zum Folgetag bestehen blieben. Feiertage und Urlaubszeiten verlängerten die Durchlaufzeiten zusätzlich. Trotz dieser Rahmenbedingungen wurde die Kooperation mit dem Anbieter insgesamt als konstruktiv bewertet. Später passte dieser seine Supportzeiten an europäische Anforderungen an. Regelmäßige Jour-fixe-Termine, ein transparentes Ticketingsystem und Release-Informationen unterstützten die strukturierte Abarbeitung offener Punkte. In den Interviews wurde die im Verlauf des Projektes bessere Reaktionsgeschwindigkeit hervorgehoben: „Wenn ein Fehler gemeldet wird, kümmern sie sich oft innerhalb einer Stunde darum.“ Zudem flossen Kundenanforderungen direkt in die Weiterentwicklung des Standardprodukts ein, was das Vertrauen in die Partnerschaft stärkte.
Insgesamt war die Implementierungsphase durch eng verflochtene technologische und organisationale Herausforderungen gekennzeichnet. Erhöhter Aufwand durch Konfigurationsfehler, manuelle Migration und begrenzte Systemintegration stand einer schrittweisen Stabilisierung gegenüber, die durch flexible Systemarchitektur, gezielte Schulungen und die Zusammenarbeit mit dem Anbieter ermöglicht wurde. Damit bestätigen die Ergebnisse Befunde zu komplexen IT-Einführungen, wonach Implementierungsprobleme primär aus soziotechnischen Wechselwirkungen zwischen Technologie, Nutzerbefähigung und organisationalen Routinen resultieren (Chang und Chen 2008; Venkatesh et al. 2012). Der Implementierungserfolg erweist sich folglich als Ergebnis des parallelen Vorantreibens technischer Stabilisierung und organisationaler Befähigung.
4.3 Stabilisierungsphase: Institutionalisierung und nachhaltige Nutzung von BCM-Software
In der Stabilisierungsphase traten insbesondere technologische Fragen der Integration, Stabilität und Nutzungsoptimierung in den Vordergrund. Nach dem Go-live zeigte sich das System überwiegend zuverlässig, blieb aber in einigen Aspekten ausbaufähig, z. B. machten unterschiedliche Datenstände und Versionen in den operativen Gesellschaften weiterhin monatliche Downloads, manuelle Vergleiche und Aktualisierungen notwendig. Einzelne Ausfälle, technische Probleme bei automatisierten Workflow-Benachrichtigungen sowie uneinheitliche Übersetzungen in den verschiedenen Sprachversionen des Interfaces beeinträchtigten in der Anfangsphase die Systemstabilität. Trotz dieser Einschränkungen wurde die technologische Weiterentwicklung insgesamt positiv bewertet. Regelmäßige Updates, neue Funktionen wie visuelle Ampellogiken sowie die Implementierung von Single Sign-On verbesserten die Bedienbarkeit und Wahrnehmung des Systems deutlich. Ein Befragter beschreibt die Lösung als „ziemlich zuverlässig … vielleicht zu 95 % der Zeit“, während ein anderer die kontinuierliche Verbesserung hervorhebt: „Das System wird alle zwei Wochen aktualisiert.“ Die kontinuierliche Aufnahme von Nutzerfeedback in den Entwicklungszyklus des Anbieters förderte den Eindruck eines lernfähigen und responsiven Systems.
Auf organisatorischer Ebene wurde deutlich, dass nach dem Go-live weiterhin Unterstützung, Begleitung und ein Kulturwechsel notwendig waren, um die Akzeptanz und entsprechende Nutzung zu fördern. In einigen Bereichen blieb BCM eine zusätzliche Arbeitsbelastung. Diese Wahrnehmung erschwerte eine nachhaltige Nutzung und führte zu ungleichmäßiger Anwenderreife zwischen den operativen Gesellschaften. Mehrere Interviewte betonten, dass Führungssichtbarkeit und Managementengagement im Verlauf nachließen, wodurch die Motivation und Verbindlichkeit der User sanken.
Gleichzeitig zeigten sich mehrere stabilisierende Faktoren. Eine konsistente Governance-Struktur, klare Prozessverantwortlichkeiten und vertraglich abgesicherte Supportmodelle trugen zur Betriebsstabilität bei. Teams, die über feste Ansprechpartner und Service-Level-Agreements verfügten, konnten Probleme schneller lösen und profitierten von planbaren Eskalationspfaden. Insbesondere die Unterstützung durch erfahrene Teams, vor allem aus der britischen Unternehmenseinheit, wirkte als Multiplikator: Diese fungierten als interne Champions, förderten Peer-Learning und halfen, den Wissensaufbau über Organisationsgrenzen hinweg zu verstetigen.
Wo ein dreistufiges Supportmodell etabliert wurde – mit (1) Key-Account-Management und schnellen Reaktionszeiten des Anbieters, (2) internen Super-Usern und Wissensbasen sowie (3) klaren Datenverantwortlichkeiten innerhalb der Fachbereiche – sanken Reibungsverluste spürbar. Wiederkehrende Schulungs- und Austauschformate, wie 1:1-Supportsessions und Refresher-Workshops, erwiesen sich zudem als essenziell, um neue Nutzergruppen zu befähigen und die Akzeptanz des Systems aufrechtzuerhalten.
Auch in der Nach-Implementierungsphase wirkten externe Rahmenbedingungen prägend. Regelmäßige Audits forderten eine belastbare Datengrundlage und trugen gleichzeitig zur institutionellen Sichtbarkeit des BCM bei. Zeitverschiebungen mit dem Anbieterstandort führten bei komplexen technischen Themen gelegentlich zu verlängerten Reaktionszeiten, wenngleich diese durch transparentes Ticketing und regelmäßige Jour-fixes abgefedert werden konnten.
Gleichzeitig verstärkten globale Krisenereignisse, geopolitische Unsicherheiten und eine zunehmende regulatorische Aufmerksamkeit die Wahrnehmung von BCM als strategisch relevantes Thema. Wie ein Befragter festhält: „Die weltweite Lage, die Krisen – all das führt dazu, dass inzwischen jeder die Notwendigkeit von BCM erkennt.“ Externe Beratungen, Kunden-Advisory-Boards und Branchenforen boten darüber hinaus Gelegenheiten zum Benchmarking und zum Austausch über Best Practices, wodurch Lernprozesse über Unternehmensgrenzen hinweg ermöglicht wurden.
Zusammenfassend zeigt die Stabilisierungsphase, dass der nachhaltige Betrieb von BCM-Software weniger von technischen Funktionalitäten allein als vom Zusammenspiel von Systemzuverlässigkeit, organisationaler Verankerung und institutionellen Rahmenbedingungen abhängt. Technische Stabilisierung durch Updates, Integration und Supportstrukturen wirkte dabei nur in Verbindung mit fortgesetzter Führungsunterstützung, klaren Governance-Strukturen und kontinuierlicher Befähigung. Entsprechend bestätigt sich die Annahme, dass digitale Systeme erst durch ihre Einbettung in organisationale Routinen und die fortlaufende Legitimation gegenüber externen Anforderungen nachhaltig wirksam werden. Die Stabilisierungsphase erweist sich damit als kontinuierlicher soziotechnischer Anpassungsprozess, in dem technologische, organisationale und umweltbezogene Faktoren dauerhaft aufeinander bezogen bleiben.
Tab. 1 fasst die identifizierten Barrieren und Erfolgsfaktoren der BCM-Softwareeinführung entlang der technologischen, organisationalen und umweltbezogenen Dimensionen des TOE-Frameworks zusammen.
Tab. 1
Barrieren und Erfolgsfaktoren der BCM-Softwareeinführung (TOE-Framework)
TOE-Dimension | Zentrale Barrieren | Zentrale Erfolgsfaktoren |
|---|---|---|
Technologischer Kontext | Fehlende oder eingeschränkte Schnittstellen zu bestehenden IT-Systemen | Flexible und konfigurierbare Systemarchitektur |
Hoher manueller Aufwand bei Datenmigration und -abgleichen | Modularer Aufbau der Softwarelösung | |
Instabile Workflows und funktionale Einschränkungen | Regelmäßige Updates und funktionale Weiterentwicklung | |
Uneinheitliche Lokalisierung und Sprachversionen | Anpassbare Templates, Reports und Benutzeroberflächen | |
Organisationaler Kontext | Langwierige Genehmigungs- und Beschaffungsprozesse | Frühes Top-Management-Sponsoring und klare Priorisierung |
Unterschiedliche Reifegrade im BCM innerhalb des Konzerns | Standardisierung von Prozessen und Richtlinien | |
Wahrnehmung von BCM als Zusatzaufgabe im Tagesgeschäft | Train-the-Trainer-Ansätze und Super-User-Konzepte | |
Nachlassende Führungssichtbarkeit nach dem Go-live | Individuelle Schulungen und 1:1-Unterstützung | |
Interne Champions und Wissensaustausch über Organisationseinheiten hinweg | ||
Umweltbezogener Kontext | Einschränkungen durch Datenschutz- und Compliance-Vorgaben | Antizipierte regulatorische Anforderungen |
Begrenzte Anbieterwahl aufgrund von Hosting- und Sicherheitsanforderungen | Institutioneller Druck durch Audits und regulatorische Aufmerksamkeit | |
Zeitliche Einschränkungen durch Zeitverschiebung zum Anbieter | Enge Zusammenarbeit mit dem Softwareanbieter | |
Nutzung externer Beratung, Branchenforen und Benchmarking-Initiativen |
5 Diskussion
Diese Fallstudie untersucht die Einführung von BCM-Software in einem hoch regulierten organisationalen Umfeld und ordnet die empirischen Befunde im Rahmen des TOE-Frameworks ein. Ziel der Diskussion ist es, die in Kap. 4 dargestellten Ergebnisse in Beziehung zu bestehenden Forschungserkenntnissen zu setzen, zentrale Muster zu abstrahieren und kontextspezifische Besonderheiten herauszuarbeiten.
5.1 Forschungsfrage 1: Zentrale technologische, organisatorische und umweltbezogene Barrieren
Die Analyse zeigt, dass technologische Barrieren während der Einführung und Nutzung von BCM-Software fortbestehen und sich über mehrere Phasen hinweg unterschiedlich ausprägen. Anstelle isolierter technischer Einzelprobleme rücken insbesondere Integrations‑, Migrations- und Stabilitätsthemen in den Vordergrund, die den operativen Aufwand erhöhen und Anpassungsprozesse verzögern. Diese Beobachtungen bestätigen frühere Befunde, wonach die Einführung komplexer IT-Systeme weniger durch einzelne technische Defizite als durch grundlegende strukturelle und systembedingte Einschränkungen geprägt ist (O’Connor et al. 2016; Mahmood et al. 2023). Darüber hinaus unterstreichen die Ergebnisse die Bedeutung der Benutzerfreundlichkeit und funktionalen Passung für eine nachhaltige Nutzung. Unzureichende Unterstützung zentraler Arbeitsprozesse und eingeschränkte Lokalisierung wirken sich negativ auf Akzeptanz und Nutzungskontinuität aus, ein Zusammenhang, der auch in der Akzeptanzforschung wiederholt beschrieben wird (Chang und Chen 2008; Venkatesh et al. 2012).
Auf organisationaler Ebene erweisen sich formale Governance-Strukturen, Reifeunterschiede und kulturelle Wahrnehmungen als zentrale Barrieren. Mehrstufige Beschaffungs- und Genehmigungsprozesse verlängern Entscheidungszyklen, während unterschiedliche BCM-Reifegrade die Gleichförmigkeit der Einführung erschweren. Diese Befunde stehen im Einklang mit Forschung zu prozeduraler Komplexität und struktureller Trägheit in Organisationen (Pandey und Bretschneider 1997; Hannan und Freeman 1984).
Der Umweltkontext wirkt als zusätzlicher Restriktionsrahmen. Regulatorische Vorgaben wie die DSGVO sowie branchenspezifische Compliance-Anforderungen beeinflussen Anbieterwahl, Vertragsgestaltung und Hosting-Entscheidungen und begrenzen damit den technologischen Gestaltungsspielraum. Damit bestätigt die Studie die Annahme des TOE-Frameworks, dass externe institutionelle Faktoren technologische und organisationale Entscheidungen maßgeblich rahmen.
5.2 Forschungsfrage 2: Zentrale technologische, organisatorische und umweltbezogene Erfolgsfaktoren
Als zentrale technologische Erfolgsfaktoren erweisen sich Systemflexibilität, Modularität und konfigurierbare Prozesse, die eine Anpassung an heterogene organisationale Anforderungen ermöglichen. Diese Eigenschaften unterstützen inkrementelle Weiterentwicklung und begünstigen Akzeptanz, ein Befund, der mit Forschung zu IT-Fähigkeiten und modularen Architekturen übereinstimmt (Lu und Ramamurthy 2011; Leonardi 2011).
Auf organisationaler Ebene spielen Leadership Commitment, gezielte Befähigungsmaßnahmen und interne Multiplikatoren eine zentrale Rolle. Sichtbare Unterstützung durch das Top-Management schafft Legitimation und Priorität, während Trainingskonzepte und Super-User-Strukturen den Wissenstransfer fördern und Reifeunterschiede ausgleichen. Diese Ergebnisse bestätigen bestehende Erkenntnisse zur Bedeutung von Führung und organisationalem Lernen für erfolgreiche IT-Einführungen (Limsila und Ogunlana 2008).
Auch der Umweltkontext wirkt nicht ausschließlich restriktiv, sondern kann als katalytischer Faktor fungieren. Antizipierte regulatorische Veränderungen erzeugen Handlungsdruck und fördern proaktive Anpassungsprozesse. Ergänzend unterstützen Kooperationen mit Anbietern sowie der Austausch in Branchenforen kollektive Lernprozesse und institutionelle Legitimation, wie sie auch in Studien zu innovationsbezogener Zusammenarbeit beschrieben werden (Orcik et al. 2013).
6 Implikationen und Synthese
Die Darstellung zeigt, dass die Einführung von BCM-Software im Energiesektor sich nicht als rein technisches Implementierungsvorhaben erweist, sondern als vielschichtiger soziotechnischer Transformationsprozess. Die vorliegende Analyse zeigt, dass Barrieren und Erfolgsfaktoren über den gesamten Einführungs- und Nutzungsprozess hinweg wirken und sich wechselseitig beeinflussen, anstatt einzelnen Phasen oder Dimensionen eindeutig zuordenbar zu sein. Vor diesem Hintergrund leitet das folgende Kapitel praxisnahe Implikationen und Handlungsempfehlungen ab. Ziel ist es, Organisationen in hoch regulierten Kontexten bei der nachhaltigen Einführung und Nutzung von BCM-Software zu unterstützen.
1.
Leadership Commitment und Ressourcen sichern
Sichtbare Unterstützung auf Leitungsebene schafft Legitimation, priorisiert Ressourcen und durchbricht langwierige Genehmigungsschleifen.
2.
Projekt transparent als Standardisierungsvorhaben rahmen.
Eine einheitliche Datenbasis und Prozesslogik fördern Integration und Akzeptanz, indem sie Fragmentierung abbauen und gemeinsame Referenzen für alle Einheiten schaffen.
3.
Governance und Beschaffung als separaten Projektstrang planen.
Die frühzeitige Einbindung von Datenschutz, IT-Sicherheit und Betriebsrat verhindert spätere Verzögerungen durch nachträgliche Compliance-Prüfungen und stärkt rechtliche sowie soziale Legitimität.
4.
Pilotierung vor Skalierung.
Pilotprojekte erlauben es, die Benutzerfreundlichkeit zu testen und Akzeptanzbarrieren frühzeitig zu identifizieren, ein bewährter Mechanismus zur Reduktion interner Widerstände.
5.
Rollout-Strategie differenziert gestalten.
Unterschiedliche Reifegrade erfordern abgestufte Vorgehensweisen. Ein phasenweiser, reifegradorientierter Rollout minimiert Reibung, Überforderung der Mitarbeitenden und Widerstände.
6.
Ressourcen realistisch einplanen.
Migration, Datenbereinigung und Konfiguration sind selten vollständig automatisierbar und erfordern insbesondere in heterogenen Systemlandschaften einen erheblichen manuellen Aufwand. Eine realistische Einschätzung des Ressourcenbedarfs reduziert spätere Engpässe und Frustration.
7.
Balance zwischen Standardisierung und lokaler Flexibilität finden.
Einheitliche Business-Impact-Analysen sichern Vergleichbarkeit, während anpassbare Business-Continuity-Pläne lokale Besonderheiten berücksichtigen, eine Kombination, die Stabilität und Anpassungsfähigkeit verbindet.
8.
Integrationsdefizite frühzeitig antizipieren.
Interoperabilität bleibt eine Daueraufgabe, insbesondere wenn BCM-Software in bestehende, historisch gewachsene IT-Landschaften integriert wird und automatisierte Schnittstellen nur eingeschränkt verfügbar sind. Übergangslösungen und klare Schnittstellenvereinbarungen sollten daher bereits in der Planungsphase berücksichtigt werden.
9.
Individuelle und organisatorische Kompetenzen fördern.
Nachhaltige Kompetenz entsteht durch eine Kombination aus Trainings, praxisnahen Leitfäden und individueller 1:1-Unterstützung. Super-User-Konzepte und Communities of Practice fördern zudem organisationales Lernen.
10.
Kulturelle und kapazitive Risiken als Hauptbarriere behandeln.
Technische Probleme lassen sich meist beheben, kulturelle Trägheit dagegen verlangt gezielte Kommunikation, Führung und Beteiligung, insbesondere in stark regulierten, hierarchischen Organisationen und über den gesamten Lebenszyklus der Einführung hinweg. Diese Empfehlungen zeigen, dass erfolgreiche Technologieeinführungen weniger von der technischen Reife der Systeme als von Führung, Lernfähigkeit und Kontextsensibilität abhängen.
7 Schlussfolgerung
Die Studie zeigt am Beispiel des deutschen Energiesektors, dass die Einführung von BCM-Software kein rein technisches Vorhaben ist, sondern ein soziotechnischer Prozess. Erfolgreiche Implementierungen beruhen auf Systemflexibilität und Sicherheitsfunktionen ebenso wie auf klarer Governance, Führungsunterstützung und gezielter Befähigung. Regulatorische Anforderungen wirken dabei nicht nur begrenzend, sondern auch legitimierend und handlungsleitend. Wirksames Business Continuity Management entsteht somit aus dem abgestimmten Zusammenspiel technologischer, organisationaler und umweltbezogener Faktoren zur Stärkung organisationaler Resilienz.
Interessenkonflikt
O. Riaz und K. Kusanke geben an: Einer der Autoren war zum Zeitpunkt der Durchführung der Forschung bei der Fallstudienorganisation beschäftigt. Diese Beschäftigung hatte jedoch keinen Einfluss auf das Studiendesign, die Datenerhebung, -analyse oder -interpretation. Die Autoren erklären, dass keine weiteren finanziellen oder nicht-finanziellen Interessenkonflikte bestehen.
Open Access Dieser Artikel wird unter der Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen. Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation auf http://creativecommons.org/licenses/by/4.0/deed.de.
Hinweis des Verlags
Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.