Business Continuity Management

Business Continuity Management (BCM): Strategien für Krisensituationen

Business Continuity Management (BCM): Strategien für Krisensituationen 

Sie wollen Ihr Unternehmen für Krisensituationen absichern und im Notfall handlungsfähig bleiben? Sie haben schon von Business Continuity Management (BCM) gehört, scheuen sich aber davor den ersten Schritt zu machen? Ihnen fehlen die Zeit und die Ressourcen sich mit dem Thema Notfallmanagement zu beschäftigen und sie möchten einen schnellen Einstieg in das Thema? Wir haben mit der Expertin Mevre Tunca und den Experten Michael Holzhüter und Sebastian Breu zu diesem Thema gesprochen und die wichtigsten Punkte für Sie zusammengefasst.

Mevre, Michael und Sebastian sind Forschende am Fraunhofer FOKUS, Lehrbeauftragte an der HTW Berlin und Trainerin und Trainer im Lernlabor Cybersicherheit. Sie haben im Rahmen ihrer Forschungs- und Schulungsprojekte umfassende Erfahrungen im Bereich IT-Sicherheitsstrategie und Notfallplanerstellung in unterschiedlichen Unternehmen und Organisationen gesammelt.

Was ist Business Continuity Management (BCM)?

Business Continuity Management (BCM) bezeichnet die strategische und organisatorische Planung eines Unternehmens, um den Geschäftsbetrieb auch in Krisensituationen aufrechtzuerhalten oder schnell wiederherzustellen. Die Notfallpläne beziehen sich dabei nicht nur auf Cyberangriffe, sondern umfassen jegliche Krisensituationen wie Ausfälle der kritischen Infrastruktur (KRITIS), Naturkatastrophen oder menschliches Versagen. Ziel ist es, potenzielle Risiken zu identifizieren, ihre Auswirkungen zu minimieren und die Handlungsfähigkeit des Unternehmens sicherzustellen. BCM umfasst sowohl präventive Maßnahmen als auch Reaktions- und Wiederherstellungsstrategien.

Business Continuity Management - BCM Kreislauf
Business Continuity Management – BCM Kreislauf | © Lernlabor Cybersicherheit / CANVA

Vorteile von Business Continuity Management

Die Implementierung eines BCM-Systems bringt zahlreiche Vorteile:

  • Risiko- und Schadensminimierung: Identifiziert Schwachstellen und reduziert die Wahrscheinlichkeit sowie die Auswirkungen von Betriebsunterbrechungen.
  • Erhöhte Resilienz: Unternehmen werden widerstandsfähiger gegenüber externen und internen Bedrohungen wie Cyberangriffen oder Naturkatastrophen.
  • Compliance-Erfüllung: BCM hilft, regulatorische Anforderungen wie NIS-2 zu erfüllen.
  • Vertrauensaufbau: Ein gut durchdachtes BCM stärkt das Vertrauen von Kunden, Partnern und Stakeholdern.
  • Wettbewerbsvorteil: Resiliente Unternehmen können in Krisensituationen schneller reagieren.

Herausforderung und Nachteile von Business Continuity Management

Die Einführung von BCM in Unternehmen ist oft mit verschiedenen Herausforderungen verbunden, erläutert Mevre Tunca: „Dazu zählen organisatorische Widerstände, mangelndes Bewusstsein für Risiken, und eine oft unklare Zuweisung von Verantwortlichkeiten. Die Implementierung erfordert eine umfassende Analyse der Unternehmensprozesse, um potenzielle Risiken zu identifizieren und entsprechende Notfallpläne zu entwickeln“. Ein Hindernis kann auch die Integration des BCM in die bestehenden Strukturen und Prozesse sein, denn der tägliche Betrieb darf nicht gestört werden.

NIS-2 und regulatorische Anforderungen

Mit der neuen NIS-2-Richtlinie und dem NIS-2-Umsetzungs-und Cybersicherheitsstärkungsgesetz, § 30 Abs. 2 BSIG-E steht die Cybersicherheit im Fokus, insbesondere für Betreiber kritischer Infrastrukturen. „BCM ist in Zusammenhang zentral, da es sicherstellt, dass wesentliche Prozesse auch bei einem Cybervorfall aufrechterhalten werden können“, sagt Michael Holzhüter. Die NIS-2-Richtlinie verlangt detaillierte Sicherheitskonzepte und regelmäßige Risikoanalysen. „BCM hilft Unternehmen, die gesetzlichen Anforderungen zu erfüllen und gleichzeitig ihre Resilienz zu steigern“, ergänzt Sebastian Breu.

Der BSI-Standard 200-4

Für den Aufbau des BCM wurde seitens des Bundesamtes für Sicherheit in der Informationstechnik (BSI) der BSI-Standard 200-4 als Umsetzungsanleitung formuliert. Ziel ist es, mittels eines Stufenmodells die unterschiedlichen Voraussetzungen zu berücksichtigen und es gibt einige Änderungen im Vergleich zum alten BSI-Standard 100-4: „Die BSI-Standards 200-4 und 100-4 legen beide Leitlinien für BCM fest, jedoch bringt die 200-4 einige wesentliche Verbesserungen“, sagt Mevre Tunca. „Die BSI 200-4 setzt stärker auf eine integrierte Risikomanagement-Strategie und ist besser auf aktuelle Bedrohungen wie Cyberrisiken abgestimmt. Zudem wurden die Anforderungen an die kontinuierliche Verbesserung des BCM-Systems deutlich präzisiert.“ Es gibt aber Kritik, so Mevre Tunca: „Ein Kritikpunkt ist, dass die Komplexität der Anforderungen im Vergleich zur 100-4 zugenommen hat, was besonders für kleinere Unternehmen eine Herausforderung darstellen kann.“

Weiterbildung im Bereich Business Continuity Management

Schulungen stellen eine wertvolle Unterstützung bei der Einführung des Business Continuity Managements (BCM) dar. Ein zentraler Aspekt des BCM ist die kontinuierliche Weiterbildung, die sicherstellt, dass alle Beteiligten stets auf dem neuesten Stand sind. Dadurch können sie BCM-Maßnahmen effektiver planen und umsetzen. Die Weiterbildung im Lernlabor Cybersicherheit vermittelt nicht nur theoretisches Wissen, sondern auch praktische Fähigkeiten zur Entwicklung von Risikomanagement-Strategien.

Fazit

Business Continuity Management ist eine essenzielle Praxis, um Unternehmen vor Betriebsunterbrechungen und Risiken zu schützen. Angesichts der Bedrohungen wie Cyberangriffe und der regulatorischen Anforderungen gewinnt BCM an Bedeutung. Investitionen in Weiterbildung sind somit ein essenzieller Baustein, um die Widerstandsfähigkeit eines Unternehmens nachhaltig zu stärken. Das Fazit unserer Expertin und der Experten lautet: „Einfach mal anfangen und den ersten Schritt tun.“

Mehr zu unserer Expertin und unseren Experten

Mevre Tunca ist wissenschaftliche Mitarbeiterin am Fraunhofer FOKUS und in einer Qualifikationsstelle an der Hochschule für Technik und Wirtschaft Berlin. Ihre Forschungsschwerpunkte umfassen Privacy by Design und Informationssicherheitsstandards. Als Lehrbeauftragte vermittelt sie Wissen über Angriffs- und Abwehrstrategien im Cyberraum sowie das Management von Informationssicherheitsprozessen.

Michael Holzhüter leitet bei Fraunhofer FOKUS die Forschungsgruppe Informationssicherheit im Geschäftsbereich Vernetzte Sicherheit. Er ist Lehrbeauftragter an der HTW Berlin für die Themenbereiche IT Sicherheit, Datenschutz, Public Safety, Requirements Management und Management der Anwendungssystementwicklung.

Sebastian Breu ist wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer FOKUS. Er ist außerdem Lehrbeauftragter an der Hochschule für Technik und Wirtschaft Berlin für die Themenbereiche Informationssicherheit und Sicherheitsmanagement.

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert