BCM-Szenarien

Im BCM werden folgende “klassische” Schadenszenarien betrachtet, die zu Unterbrechungen kritischer Gesch├Ąftsprozesse f├╝hren k├Ânnen:

  • Ausfall Personal
  • Ausfall Geb├Ąude, Arbeitspl├Ątze, technische Einrichtungen
  • Ausfall IT
  • Ausfall Dienstleister.

Konzeption Zivile Verteidung

Neukonzeption der zivilen Verteidigung des Bundesregierung. Das 70-seitige Konzept geht auf einen Auftrag des Bundestags zur├╝ck: der Haushaltsausschuss forderte 2012 die Erstellung eines Gesamtkonzepts.

Als Gefahren f├╝r die Sicherheit gelten Angriffe mit konventionellen, biologischen und chemischen Waffen ebenso wie Attacken auf kritische Infrastrukturen wie die Wasser-, Strom- und Gasversorgung. Gerade auch Angriffe im Cyberraum werden als direkte Bedrohung genannt.

Das┬áneue Konzepts befasst sich mit den Aufgaben des Bundes beim Schutz der Bev├Âlkerung. Hierzu geh├Ârt die Notversorgungen mit┬áTrinkwasser, Nahrung, Medizin und Energie, bestehende und neue Warnsysteme, ┬áEvakuierungsma├čnahmen, Schutz von Kulturg├╝tern. Zu dem Gesamtkonzept geh├Ârt auch der Selbstschutz der Bev├Âlkerung durch die Bevorratung von Lebensmitteln und Getr├Ąnken f├╝r zwei Wochen.

Die Konzeption wurde am 24.08.2016 durch das Kabinett verabschiedet.

Link zur Konzeption Zivile Verteidigung

 

Prepper

englischer Begriff f├╝r Menschen, die sich intensiv durch verschiedene Vorsorgema├čnahmen auf das Eintreffen einer Katastrophe vorbereiten ┬á(von “to prepare” – vorbereiten). Prepper legen sich Depots mit Vorr├Ąten an Lebensmitteln, Wasser, Medikamente und Ausr├╝stung zu Hause und an geheimen Orten an. In den USA verf├╝gen Prepper zum Teil ├╝ber Waffen und eine entsprechende Ausbildung, um sich und ihre Vorr├Ąte im Notfall verteidigen zu k├Ânnen. In den USA spricht man von einer Prepper-Bewegung.

Alarmierungstool

Software zur automatisierten Benachrichtigung von Personen ├╝ber Ereignisse. Alarmierungstools erlauben die Benachrichtigung definierter Personenkreise f├╝r spezifische Szenarien. Dies kann auch ortsabh├Ąngig erfolgen. Zudem erlauben Alarmierungstools die R├╝ckmeldung der kontaktierten Personen zu Errreichbarkeit, Gesundheitszustand und anderen Informationen. Der Versand der Nachrichten erfolgt ├╝ber zuvor definierte Kan├Ąle, wie Telefon, SMS, E-Mail. Provider von Alarmierungstools verf├╝gen ├╝ber leistungsf├Ąhige Rechenzentren zum gleichzeitigen Versand einer gro├čen Zahl an Nachrichten mit einer guten Anbindung an die nationalen und internationalen Carrier.

Krisenstab

Tempor├Ąre Organisationseinheit zur Bew├Ąltigung von Notf├Ąllen und Krisen. Der Krisenstab besteht aus dem Leiter und weiteren Verantwortlichen f├╝r Fachbereiche.

Im milit├Ąrischen und polizeilichen Bereich hat sich die Struktur f├╝r “command and control”auf drei Ebenen durchgesetzt:

  • Gold: strategische Ebene
  • Silver: taktische Ebene
  • Bronze: operative Ebene.

Die Regierungsebene ist “Platinum”.

Der Krisenstab besteht aus festen und optionalen Mitgliedern. Unterst├╝tzt wird der Krisenstab durch ein Unterst├╝zungsstab, der die Lageaufbereitung, Lagedarstellung und Aufgabenverfolgung verantwortet.

Aufgaben, Kompetenzen und Verantwortungen des Krisenstabs, isb. gegen├╝ber der Linie, sind in der Gesch├Ąftsordnung des Krisenstabs festzulegen.

Da sich Krisen ├╝ber einen l├Ąngeren Zeitraum von mehreren Wochen hinziehen k├Ânnen, ist auf eine mehrfache Besetzung der Rollen zu achten.

F├╝r die Treffen des Krisenstabs sind entsprechend ausgestattete R├Ąumlichkeiten vorzusehen.

Die Erreichbarkeit der Mitglieder des Krisenstabs ist sicherzustellen, um eine schnelle Entscheidungsf├Ąhigkeit zu gew├Ąhrleisten.

Als Entscheidungsmodell f├╝r den Krisenstab hat sich FORDEC aus der Lauftfahrt bew├Ąhrt.

Scope

Geltungsbereich des Business Continuity Management Systems. Der Geltungsbereich kann definiert werden durch

  • Produkte, Services
  • Gesch├Ąftsprozesse
  • Standorte
  • Kunden.

Der Scope erlaubt eine begrenzte Implementierung des BCM. F├╝r alle Produkte und Services im Scope m├╝ssen jedoch auch alle notwendigen Ressourcen wie Vorg├Ąnger-, und Unterst├╝tzungsprozesse, IT, Personal, Dienstleister etc. betrachtet werden, damit die Notfallvorsorge f├╝r die Produkte und Services auch funktionsf├Ąhig ist.

non property damage risks

Risiken, die zu keinen Gesch├Ąftsunterbrechungen durch physische Sch├Ąden f├╝hren (Feuer, Erdbeben etc.), aber trotzdem dem Unternehmen hohe finanzielle Sch├Ąden zum Beispiel in Folge von┬áReputationsverlusten zuf├╝gen k├Ânnen. Beispiel: Cyber-Attacken, geo-politische Risiken, Produktr├╝ckrufe.

Business Continuity Management

Business Continuity Management beinhaltet alle Vorsorgema├čnahmen f├╝r Notf├Ąlle und Katastrophen, mit dem Ziel das Unternehmen bzw. die Organisation vor Sch├Ąden durch Gesch├Ąftsunterbrechungen zu sch├╝tzen. Die Implementierung erfolgt auf Basis des BCM Lebenszyklus. Die Steuerung erfolgt im Rahmen des Business Continuity Management System BCMS. Eine Zertifizierung des BCMS kann auf Basis des Standard ISO 22301 erfolgen.

NIS-Richtlinie

Direktive f├╝r Netz- und Informationssicherheit (Network and Information Security Directive) der EU. Die Vertreter der EU-Kommission, des Europaparlaments und der Mitgliedstaaten haben sich im Dezember 2015 auf das erste europ├Ąische Gesetz zur Cybersicherheit geeinigt. Unternehmen der Kritischen Infrastrukturen m├╝ssen nach dieser Direktive Hackervorf├Ąlle melden und Mindestsicherheitsma├čnahmen umsetzen. Die EU-Mitgliedsl├Ąnder m├╝ssen die Direktive in nationalen Gesetzen umsetzen. In Deutschland wurde im Sommer bereits das IT-Sicherheitsgesetz als Sammlung von Gesetzes├Ąnderungen beschlossen. Die NIS-Richtlinie kann zu Anpassungen im IT-Sicherheitsgesetz f├╝hren.
Link zur Pressemitteilung der EU:
http://www.europarl.europa.eu/news/en/news-room/20151207IPR06449/MEPs-close-deal-with-Council-on-first-ever-EU-rules-on-cybersecurity