BCM-Szenarien

Im BCM werden folgende “klassische” Schadenszenarien betrachtet, die zu Unterbrechungen kritischer Gesch√§ftsprozesse f√ľhren k√∂nnen:

  • Ausfall Personal
  • Ausfall Geb√§ude, Arbeitspl√§tze, technische Einrichtungen
  • Ausfall IT
  • Ausfall Dienstleister.

Konzeption Zivile Verteidung

Neukonzeption der zivilen Verteidigung des Bundesregierung. Das 70-seitige Konzept geht auf einen Auftrag des Bundestags zur√ľck: der Haushaltsausschuss forderte 2012 die Erstellung eines Gesamtkonzepts.

Als Gefahren f√ľr die Sicherheit gelten Angriffe mit konventionellen, biologischen und chemischen Waffen ebenso wie Attacken auf kritische Infrastrukturen wie die Wasser-, Strom- und Gasversorgung. Gerade auch Angriffe im Cyberraum werden als direkte Bedrohung genannt.

Das¬†neue Konzepts befasst sich mit den Aufgaben des Bundes beim Schutz der Bev√∂lkerung. Hierzu geh√∂rt die Notversorgungen mit¬†Trinkwasser, Nahrung, Medizin und Energie, bestehende und neue Warnsysteme, ¬†Evakuierungsma√ünahmen, Schutz von Kulturg√ľtern. Zu dem Gesamtkonzept geh√∂rt auch der Selbstschutz der Bev√∂lkerung durch die Bevorratung von Lebensmitteln und Getr√§nken f√ľr zwei Wochen.

Die Konzeption wurde am 24.08.2016 durch das Kabinett verabschiedet.

Link zur Konzeption Zivile Verteidigung

 

Prepper

englischer Begriff f√ľr Menschen, die sich intensiv durch verschiedene Vorsorgema√ünahmen auf das Eintreffen einer Katastrophe vorbereiten ¬†(von “to prepare” – vorbereiten). Prepper legen sich Depots mit Vorr√§ten an Lebensmitteln, Wasser, Medikamente und Ausr√ľstung zu Hause und an geheimen Orten an. In den USA verf√ľgen Prepper zum Teil √ľber Waffen und eine entsprechende Ausbildung, um sich und ihre Vorr√§te im Notfall verteidigen zu k√∂nnen. In den USA spricht man von einer Prepper-Bewegung.

Alarmierungstool

Software zur automatisierten Benachrichtigung von Personen √ľber Ereignisse. Alarmierungstools erlauben die Benachrichtigung definierter Personenkreise f√ľr spezifische Szenarien. Dies kann auch ortsabh√§ngig erfolgen. Zudem erlauben Alarmierungstools die R√ľckmeldung der kontaktierten Personen zu Errreichbarkeit, Gesundheitszustand und anderen Informationen. Der Versand der Nachrichten erfolgt √ľber zuvor definierte Kan√§le, wie Telefon, SMS, E-Mail. Provider von Alarmierungstools verf√ľgen √ľber leistungsf√§hige Rechenzentren zum gleichzeitigen Versand einer gro√üen Zahl an Nachrichten mit einer guten Anbindung an die nationalen und internationalen Carrier.

Krisenstab

Tempor√§re Organisationseinheit zur Bew√§ltigung von Notf√§llen und Krisen. Der Krisenstab besteht aus dem Leiter und weiteren Verantwortlichen f√ľr Fachbereiche.

Im milit√§rischen und polizeilichen Bereich hat sich die Struktur f√ľr “command and control”auf drei Ebenen durchgesetzt:

  • Gold: strategische Ebene
  • Silver: taktische Ebene
  • Bronze: operative Ebene.

Die Regierungsebene ist “Platinum”.

Der Krisenstab besteht aus festen und optionalen Mitgliedern. Unterst√ľtzt wird der Krisenstab durch ein Unterst√ľzungsstab, der die Lageaufbereitung, Lagedarstellung und Aufgabenverfolgung verantwortet.

Aufgaben, Kompetenzen und Verantwortungen des Krisenstabs, isb. gegen√ľber der Linie, sind in der Gesch√§ftsordnung des Krisenstabs festzulegen.

Da sich Krisen √ľber einen l√§ngeren Zeitraum von mehreren Wochen hinziehen k√∂nnen, ist auf eine mehrfache Besetzung der Rollen zu achten.

F√ľr die Treffen des Krisenstabs sind entsprechend ausgestattete R√§umlichkeiten vorzusehen.

Die Erreichbarkeit der Mitglieder des Krisenstabs ist sicherzustellen, um eine schnelle Entscheidungsfähigkeit zu gewährleisten.

Als Entscheidungsmodell f√ľr den Krisenstab hat sich FORDEC aus der Lauftfahrt bew√§hrt.

Scope

Geltungsbereich des Business Continuity Management Systems. Der Geltungsbereich kann definiert werden durch

  • Produkte, Services
  • Gesch√§ftsprozesse
  • Standorte
  • Kunden.

Der Scope erlaubt eine begrenzte Implementierung des BCM. F√ľr alle Produkte und Services im Scope m√ľssen jedoch auch alle notwendigen Ressourcen wie Vorg√§nger-, und Unterst√ľtzungsprozesse, IT, Personal, Dienstleister etc. betrachtet werden, damit die Notfallvorsorge f√ľr die Produkte und Services auch funktionsf√§hig ist.

non property damage risks

Risiken, die zu keinen Gesch√§ftsunterbrechungen durch physische Sch√§den f√ľhren (Feuer, Erdbeben etc.), aber trotzdem dem Unternehmen hohe finanzielle Sch√§den zum Beispiel in Folge von¬†Reputationsverlusten zuf√ľgen k√∂nnen. Beispiel: Cyber-Attacken, geo-politische Risiken, Produktr√ľckrufe.

Business Continuity Management

Business Continuity Management beinhaltet alle Vorsorgema√ünahmen f√ľr Notf√§lle und Katastrophen, mit dem Ziel das Unternehmen bzw. die Organisation vor Sch√§den durch Gesch√§ftsunterbrechungen zu sch√ľtzen. Die Implementierung erfolgt auf Basis des BCM Lebenszyklus. Die Steuerung erfolgt im Rahmen des Business Continuity Management System BCMS. Eine Zertifizierung des BCMS kann auf Basis des Standard ISO 22301 erfolgen.

NIS-Richtlinie

Direktive f√ľr Netz- und Informationssicherheit (Network and Information Security Directive) der EU. Die Vertreter der EU-Kommission, des Europaparlaments und der Mitgliedstaaten haben sich im Dezember 2015 auf das erste europ√§ische Gesetz zur Cybersicherheit geeinigt. Unternehmen der Kritischen Infrastrukturen m√ľssen nach dieser Direktive Hackervorf√§lle melden und Mindestsicherheitsma√ünahmen umsetzen. Die EU-Mitgliedsl√§nder m√ľssen die Direktive in nationalen Gesetzen umsetzen. In Deutschland wurde im Sommer bereits das IT-Sicherheitsgesetz als Sammlung von Gesetzes√§nderungen beschlossen. Die NIS-Richtlinie kann zu Anpassungen im IT-Sicherheitsgesetz f√ľhren.
Link zur Pressemitteilung der EU:
http://www.europarl.europa.eu/news/en/news-room/20151207IPR06449/MEPs-close-deal-with-Council-on-first-ever-EU-rules-on-cybersecurity