BCM-Szenarien

Im BCM werden folgende “klassische” Schadenszenarien betrachtet, die zu Unterbrechungen kritischer GeschĂ€ftsprozesse fĂŒhren können:

  • Ausfall Personal
  • Ausfall GebĂ€ude, ArbeitsplĂ€tze, technische Einrichtungen
  • Ausfall IT
  • Ausfall Dienstleister.

Konzeption Zivile Verteidung

Neukonzeption der zivilen Verteidigung des Bundesregierung. Das 70-seitige Konzept geht auf einen Auftrag des Bundestags zurĂŒck: der Haushaltsausschuss forderte 2012 die Erstellung eines Gesamtkonzepts.

Als Gefahren fĂŒr die Sicherheit gelten Angriffe mit konventionellen, biologischen und chemischen Waffen ebenso wie Attacken auf kritische Infrastrukturen wie die Wasser-, Strom- und Gasversorgung. Gerade auch Angriffe im Cyberraum werden als direkte Bedrohung genannt.

Das neue Konzepts befasst sich mit den Aufgaben des Bundes beim Schutz der Bevölkerung. Hierzu gehört die Notversorgungen mit Trinkwasser, Nahrung, Medizin und Energie, bestehende und neue Warnsysteme,  Evakuierungsmaßnahmen, Schutz von KulturgĂŒtern. Zu dem Gesamtkonzept gehört auch der Selbstschutz der Bevölkerung durch die Bevorratung von Lebensmitteln und GetrĂ€nken fĂŒr zwei Wochen.

Die Konzeption wurde am 24.08.2016 durch das Kabinett verabschiedet.

Link zur Konzeption Zivile Verteidigung

 

Prepper

englischer Begriff fĂŒr Menschen, die sich intensiv durch verschiedene Vorsorgemaßnahmen auf das Eintreffen einer Katastrophe vorbereiten  (von “to prepare” – vorbereiten). Prepper legen sich Depots mit VorrĂ€ten an Lebensmitteln, Wasser, Medikamente und AusrĂŒstung zu Hause und an geheimen Orten an. In den USA verfĂŒgen Prepper zum Teil ĂŒber Waffen und eine entsprechende Ausbildung, um sich und ihre VorrĂ€te im Notfall verteidigen zu können. In den USA spricht man von einer Prepper-Bewegung.

Alarmierungstool

Software zur automatisierten Benachrichtigung von Personen ĂŒber Ereignisse. Alarmierungstools erlauben die Benachrichtigung definierter Personenkreise fĂŒr spezifische Szenarien. Dies kann auch ortsabhĂ€ngig erfolgen. Zudem erlauben Alarmierungstools die RĂŒckmeldung der kontaktierten Personen zu Errreichbarkeit, Gesundheitszustand und anderen Informationen. Der Versand der Nachrichten erfolgt ĂŒber zuvor definierte KanĂ€le, wie Telefon, SMS, E-Mail. Provider von Alarmierungstools verfĂŒgen ĂŒber leistungsfĂ€hige Rechenzentren zum gleichzeitigen Versand einer großen Zahl an Nachrichten mit einer guten Anbindung an die nationalen und internationalen Carrier.

Krisenstab

TemporĂ€re Organisationseinheit zur BewĂ€ltigung von NotfĂ€llen und Krisen. Der Krisenstab besteht aus dem Leiter und weiteren Verantwortlichen fĂŒr Fachbereiche.

Im militĂ€rischen und polizeilichen Bereich hat sich die Struktur fĂŒr “command and control”auf drei Ebenen durchgesetzt:

  • Gold: strategische Ebene
  • Silver: taktische Ebene
  • Bronze: operative Ebene.

Die Regierungsebene ist “Platinum”.

Der Krisenstab besteht aus festen und optionalen Mitgliedern. UnterstĂŒtzt wird der Krisenstab durch ein UnterstĂŒzungsstab, der die Lageaufbereitung, Lagedarstellung und Aufgabenverfolgung verantwortet.

Aufgaben, Kompetenzen und Verantwortungen des Krisenstabs, isb. gegenĂŒber der Linie, sind in der GeschĂ€ftsordnung des Krisenstabs festzulegen.

Da sich Krisen ĂŒber einen lĂ€ngeren Zeitraum von mehreren Wochen hinziehen können, ist auf eine mehrfache Besetzung der Rollen zu achten.

FĂŒr die Treffen des Krisenstabs sind entsprechend ausgestattete RĂ€umlichkeiten vorzusehen.

Die Erreichbarkeit der Mitglieder des Krisenstabs ist sicherzustellen, um eine schnelle EntscheidungsfÀhigkeit zu gewÀhrleisten.

Als Entscheidungsmodell fĂŒr den Krisenstab hat sich FORDEC aus der Lauftfahrt bewĂ€hrt.

Scope

Geltungsbereich des Business Continuity Management Systems. Der Geltungsbereich kann definiert werden durch

  • Produkte, Services
  • GeschĂ€ftsprozesse
  • Standorte
  • Kunden.

Der Scope erlaubt eine begrenzte Implementierung des BCM. FĂŒr alle Produkte und Services im Scope mĂŒssen jedoch auch alle notwendigen Ressourcen wie VorgĂ€nger-, und UnterstĂŒtzungsprozesse, IT, Personal, Dienstleister etc. betrachtet werden, damit die Notfallvorsorge fĂŒr die Produkte und Services auch funktionsfĂ€hig ist.

non property damage risks

Risiken, die zu keinen GeschĂ€ftsunterbrechungen durch physische SchĂ€den fĂŒhren (Feuer, Erdbeben etc.), aber trotzdem dem Unternehmen hohe finanzielle SchĂ€den zum Beispiel in Folge von Reputationsverlusten zufĂŒgen können. Beispiel: Cyber-Attacken, geo-politische Risiken, ProduktrĂŒckrufe.

Business Continuity Management

Business Continuity Management beinhaltet alle Vorsorgemaßnahmen fĂŒr NotfĂ€lle und Katastrophen, mit dem Ziel das Unternehmen bzw. die Organisation vor SchĂ€den durch GeschĂ€ftsunterbrechungen zu schĂŒtzen. Die Implementierung erfolgt auf Basis des BCM Lebenszyklus. Die Steuerung erfolgt im Rahmen des Business Continuity Management System BCMS. Eine Zertifizierung des BCMS kann auf Basis des Standard ISO 22301 erfolgen.

NIS-Richtlinie

Direktive fĂŒr Netz- und Informationssicherheit (Network and Information Security Directive) der EU. Die Vertreter der EU-Kommission, des Europaparlaments und der Mitgliedstaaten haben sich im Dezember 2015 auf das erste europĂ€ische Gesetz zur Cybersicherheit geeinigt. Unternehmen der Kritischen Infrastrukturen mĂŒssen nach dieser Direktive HackervorfĂ€lle melden und Mindestsicherheitsmaßnahmen umsetzen. Die EU-MitgliedslĂ€nder mĂŒssen die Direktive in nationalen Gesetzen umsetzen. In Deutschland wurde im Sommer bereits das IT-Sicherheitsgesetz als Sammlung von GesetzesĂ€nderungen beschlossen. Die NIS-Richtlinie kann zu Anpassungen im IT-Sicherheitsgesetz fĂŒhren.
Link zur Pressemitteilung der EU:
http://www.europarl.europa.eu/news/en/news-room/20151207IPR06449/MEPs-close-deal-with-Council-on-first-ever-EU-rules-on-cybersecurity