Besuchen Sie uns auf der it-sa 2024!
Home>
Business Continuity Management (BCM)
03
In Zeiten vollkommener Vernetzung, Industrie 4.0 und omnipräsentem Einfluss vom World Wide Web sind wir es privat sowie geschäftlich gewohnt, jederzeit auf die zahlreichen Vorteile dieser Systeme Zugriff zu haben. Dass es in Krisensituationen auch einmal vorkommen kann, dass IT-Prozesse versagen und ein Betrieb dadurch verwundbar ist, ist vielen nicht bewusst. Wenn es dann aber passiert und eine solche Krise eintritt, ist der Ärger und teilweise die Verzweiflung groß. Umso wichtiger ist es für Unternehmen, in solch schwierigen Situationen bestmöglich zu reagieren – oder besser: diese rechtzeitig abzuwehren. Betriebliches Kontinuitätsmanagement gilt, sofern es entsprechend etabliert und ausgeführt wird, als wertvolles Tool, um sich optimal gegen unvermeidbare sowie unvorhergesehene Bedrohungen zu rüsten. Ausfälle durch Störungen und damit verbundene Umsatz- bzw. Absatzeinbußen können dadurch in zahlreichen Fällen minimiert, Unterbrechungen besonders kritischer und essenzieller Unternehmensprozesse (wie z.B. die Aufrechterhaltung von Liefer- oder Produktionsketten) merkbar reduziert werden. Dabei gilt, je etablierter das BCM-System, desto erfolgreicher seine Umsetzung im Ernstfall.
Dazu kommt: Immer mehr Unternehmen und Dienstleister wissen um die Wichtigkeit von BCM und sehen es in gewissen Bereichen als Voraussetzung für Kooperationen. Unternehmen, die Betriebliches Kontinuitätsmanagement implementiert haben, nutzen genau diesen Umstand, um ihre Verhandlungsposition gegenüber Dienstleistern aus beispielsweise dem Finanzsektor zu stärken oder das Vertrauen von interessierten Geschäftspartnern und Kunden in ihren Betrieb nachhaltig auszubauen.
05
Ein Business Continuity Management System (BCMS) setzt sich aus insgesamt sechs Elementen zusammen, die alle ineinandergreifen und bei seiner Implementierung ins Unternehmen beachtet werden müssen:
BCM Policy & Governance
Die Zielsetzung einer BCM Policy ist, den Rahmen für das Business Continuity Management abzustecken, die notwendigen Funktionen, Aufgaben und Verantwortlichkeiten klar zu definieren (Stichwort Governance). Auf diese Weise weiß jeder, wer was zu tun hat, sollte eine Krise auftreten.
Business Impact Analyse
Am Anfang stehen eine umfassende Analyse aller wesentlichen Risiken und Geschäftsprozesse mittels einer BIA – diese identifiziert mittels intern genauestens spezifizierter Bewertungskriterien die jeweiligen Geschäftsprozesse und ordnet sie nach Kritikalitätsfaktor. Es wird vom kompletten Ausfall eines Geschäftsprozesses ausgegangen und ermittelt, ab wann dieser Ausfall für das Unternehmen als Ganzes kritisch wird. Im Anschluss wird festgelegt, ob diese Geschäftsprozesse „kritisch genug“ sind, um über eine Notfallkonzeption abgesichert zu werden.
Notfallkonzeption
Primär lässt sich diese mithilfe der Frage „Was wird benötigt, damit der Geschäftsprozess wieder wie gewohnt anläuft?“ beantworten. Es wird ermittelt, welche Ressourcen für die fünf Phasen des „Wiederanlaufs“ benötigt werden; diese Phasen heißen wie folgt: Sofortmaßnahmen, Wiederanlauf Notbetrieb, Notbetrieb, Wiederherstellung Normalbetrieb und Nachbearbeitung. Basierend auf einer klassischen Kosten-Nutzen-Analyse werden anschließend Notfallpläne für die einzelnen abzusichernden Prozessphasen entwickelt. Diese sind sehr individuell und müssen von Unternehmen zu Unternehmen immer wieder neu bewertet und definiert werden.
Krisenmanagement
Wie bereits erwähnt, bedarf es präventiver Maßnahmen, um als Unternehmen im Falle einer Krise bestehen zu können. Hierzu zählt neben der Definition von Rollen und Verantwortlichkeiten im Krisenfall auch die Implementierung von Alarmierungswegen und Krisenkommunikationswegen zur Steuerung und Überwachung einer Krise. Gerade eine funktionierende, nicht-hierarchische interne Krisenkommunikation ist unabdingbar!
Tests und Übungen
Um die Wirksamkeit der einzelnen sowie interdisziplinären Maßnahmen und Notfallpläne zu überprüfen, sind regelmäßige Tests und Notfallübungen zu planen und durchzuführen; ähnlich internen Audits.
Kontinuierliche Verbesserung
Die durch regelmäßige Überprüfungen erhobenen Resultate werden in das bestehende Managementsystem eingearbeitet, um es kontinuierlich zu verbessern.
07
Zu Beginn ist es wichtig, sich mit der dem BCM-System zugrundeliegenden ISO-Norm zu beschäftigen: der ISO 22301. Sie wird international anerkannt und schafft zunächst ein wichtiges, grundsätzliches Verständnis für Betriebliches Kontinuitätsmanagement und stellt einen theoretischen Rahmen zur Verfügung, der bei der Implementierung von Nutzen sein kann.
In jedem Fall müssen eine umfassende Business-Impact-Analyse sämtlicher möglicher Risiken und Geschäftsprozesse sowie eine höchst individuelle Risikobewertung im Rahmen des Risk Assessments erfolgen.
Dann ist es wichtig, klar zu definieren, wer welche Aufgaben im Krisenfall zu übernehmen hat (Stichwort Verantwortlichkeiten klären!). Für bereits erkannte Risiken werden umfassende Notfallpläne erstellt, die jedoch im Vorfeld ausgiebig auf den Prüfstand gestellt werden – selbstverständlich unter Einbeziehung der internen sowie externen Partner innerhalb der betroffenen Geschäftsprozesse. Und, last but not least: Die dank der regelmäßig stattfindenden Prüfungen gewonnenen, neuen Erkenntnisse werden nach bestem Wissen und Gewissen in das bestehende BCM integriert.
08
Myra Security bietet als deutscher Technologiehersteller eine sichere, zertifizierte Security-as-a-Service-Plattform mit umfangreichen Lösungen für Unternehmen an, die gerne ein maßgeschneidertes BCM-System implementieren möchten. Sowohl das Myra High Performance CDN (ein Produkt, welches blitzschnell statische und dynamische Daten sowie Web-Inhalte ausliefert, ohne den eigenen Server zu überlasten) als auch die Myra Security-as-a-Service-Plattform, die bösartigen Traffic auf Web-Anwendungen, Websites, DNS-Server und IT-Infrastrukturen zuverlässig herausfiltert, eignen sich hervorragend, um das Thema Betriebliches Kontinuitätsmanagement ganzheitlich anzugehen.
Mit der Myra DDoS Protection erhalten Sie einen vollautomatischen Schutz vor schädlichen Requests und Überlastungsangriffen. Auch im akuten Angriffsfall sind Ihre Webapplikationen somit durchgehend erreichbar.
Die Myra Hyperscale WAF schützt Ihre Webapplikationen vor schädlichen Zugriffen und Schwachstellen-Exploits. Durch eine einfache Integration und Konfigurierung ist sie im Handumdrehen eingerichtet.
Erstklassige Nutzererfahrung durch schnellen Seitenaufbau und minimale Latenz: Mit dem Myra High Performance CDN werden alle statischen und dynamischen Inhalte Ihrer Website hochperformant ausgeliefert.
Myra Secure DNS bietet Ihnen eine zuverlässige und leistungsstarke Lösung zur Absicherung Ihrer kritischen Webapplikationen. Verwalten Sie Ihre Namensauflösung problemlos und schützen Sie sich vor DNS-Hijacking.
Verabschieden Sie sich für immer von schädlichen Bots. Das Myra Deep Bot Management erstellt für jeden Bot eindeutige Fingerprints und ermöglicht somit eine optimale Reaktion auf jede Anfrage.
Nie wieder Probleme durch abgelaufene SSL/TLS-Zertifikate. Erhöhen Sie die Sicherheit Ihrer digitalen Assets mit dem Myra Certificate Management und verschlüsseln Sie alle Ihre Domains automatisch.
Business Continuity (zu Deutsch „Geschäftsfortführung“) beschreibt Strategien, Maßnahmen und Prozesse, die in einem Krisenfall (z.B. ausgelöst durch Naturkatastrophen, Stromausfälle oder Cyberangriffe) den unterbrechungsfreien IT-Betrieb sichern oder nach einem Ausfall umgehend wiederherstellen. Ziel ist es, Risiken und Schäden einer Betriebsunterbrechung zu minimieren und somit die Fortführung der Geschäftsprozesse sicherzustellen.
Unvorhersehbare Ereignisse wie Naturkatastrophen, Stromausfälle oder Cyberangriffe können Geschäftsprozesse stören und damit schlimmstenfalls den Fortbestand eines Unternehmens gefährden. Business Continuity Management (BCM) oder betriebliches Kontinuitätsmanagement wirkt dem mit Notfallstrategien sowie proaktiven und reaktiven Maßnahmen entgegen. Es handelt sich um einen ganzheitlichen Managementprozess, der potenzielle Bedrohungen identifiziert und ihren schädlichen Einfluss auf die Unternehmens-IT minimiert.