Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Resilienz Glossar

Business Continuity Management (BCM)

Managementdisziplin zur Sicherstellung kritischer Geschäftsprozesse bei Störungen. Dieser Eintrag beschreibt die Grundkonzepte RTO, RPO, BCP und DRP. Für die praxisnahe Umsetzung bei Cyberangriffen - inklusive 3-2-1-1-0-Backup-Regel, Ransomware-Szenarien und Tabletop Exercises - siehe den ausführlicheren Eintrag Business Continuity Management (Cyberangriffe).

Business Continuity Management (BCM) - auf Deutsch: Betriebskontinuitätsmanagement - stellt sicher, dass ein Unternehmen auch bei schwerwiegenden Störungen weiter handlungsfähig bleibt. Während sich IT-Disaster-Recovery auf die Wiederherstellung von Systemen konzentriert, denkt BCM größer: Welche Prozesse müssen unbedingt aufrechterhalten werden? Was braucht das Unternehmen minimal um zu überleben?

Kernkonzepte: RTO, RPO, MTPD

RTO - Recovery Time Objective

Wie lange darf ein System oder Prozess ausfallen?

Kritisches System (Online-Shop):   RTO = 1 Stunde
Wichtiges System (ERP):            RTO = 4 Stunden
Standard-System (interne Docs):    RTO = 24 Stunden
Archiv-System:                     RTO = 72 Stunden

Je kürzer der RTO, desto teurer die Lösung (Hot Standby vs. Cold Standby).

RPO - Recovery Point Objective

Wie viel Datenverlust ist akzeptabel?

Online-Banking:     RPO = 0 (kein Datenverlust akzeptabel, synchrone Replikation)
ERP-System:         RPO = 1 Stunde (stündliche Snapshots)
E-Mail-Server:      RPO = 4 Stunden (4x täglich Backup)
Reporting-System:   RPO = 24 Stunden (tägliches Backup)

Beispiel: Ransomware schlägt um 14:00 Uhr zu. Letztes Backup war um 08:00 Uhr. RPO = 6 Stunden, Datenverlust = 6 Stunden Arbeit.

MTPD - Maximum Tolerable Period of Disruption

Wie lange kann das Unternehmen ohne diesen Prozess/System überhaupt existieren? Der MTPD gibt die absolute Obergrenze vor - der RTO muss darunter liegen.

MTPD "Zahlungsabwicklung": 24 Stunden (nach 24h: rechtliche Verpflichtungen verletzt)
MTPD "Produktionssteuerung": 8 Stunden (nach 8h: Fertigungslinie steht)

Business Impact Analysis (BIA)

Bevor ein BCP geschrieben werden kann: systematische Analyse welche Prozesse wie kritisch sind.

BIA-Fragebogen (Auszug):

Prozess: "Auftragsbearbeitung"
├── Welche IT-Systeme sind erforderlich? [ERP, CRM, E-Mail]
├── Welche Daten werden verarbeitet? [Kundendaten, Bestellungen]
├── Was kostet 1 Stunde Ausfall? [€ 5.000 entgangene Umsätze]
├── Was kostet 24 Stunden Ausfall? [€ 50.000 + Vertragsstrafen]
├── Gibt es manuelle Alternativen? [Ja, Excel-Listen für 8h]
├── RTO dieses Prozesses: [4 Stunden]
└── RPO dieses Prozesses: [2 Stunden]

Business Continuity Plan (BCP)

Der BCP ist das Dokument das alle Notfallmaßnahmen festlegt:

Notfallorganisation

Incident Commander (IC): Gesamtverantwortung, Entscheidungsbefugnis
├── IT Krisenteam: Technische Wiederherstellung
├── Kommunikations-Team: Interne + externe Kommunikation
├── Business-Teams: Manuelle Prozess-Alternativen
└── Legal/Compliance: Regulatorische Meldepflichten (NIS2, DSGVO)

Aktivierung des BCPs

Trigger: Ransomware-Angriff erkannt, Systeme verschlüsselt

00:00 - Incident Commander aktiviert BCP
00:15 - IT trennt befallene Systeme vom Netzwerk
00:30 - Krisenteam versammelt sich (virtuell oder physisch)
01:00 - Bewertung: Welche Systeme betroffen? Wie viele?
02:00 - Entscheidung: Recovery aus Backup oder Zahlung? (Niemals zahlen!)
04:00 - Erste Systeme werden aus Backup wiederhergestellt
24:00 - Kritische Systeme wieder betriebsfähig
72:00 - Vollständige Wiederherstellung

IT Disaster Recovery Plan (DRP)

Der DRP ist der technische Teil des BCP:

1. System-Inventar: Was muss in welcher Reihenfolge wiederhergestellt werden?
   Priorität 1: Active Directory, DNS (alles andere hängt davon ab)
   Priorität 2: E-Mail, VPN (Kommunikation und Remote-Zugang)
   Priorität 3: ERP, Kerngeschäftsprozesse
   Priorität 4: Weitere Systeme

2. Backup-Strategie:
   - 3-2-1-1-0: 3 Kopien, 2 Medien, 1 Off-site, 1 Offline/Immutable, 0 Fehler
   - Getrennte Backup-Infrastruktur (nicht im selben AD wie Produktion!)
   - Regelmäßige Restore-Tests (mindestens quartalsweise)

3. Recovery-Prozeduren:
   - Schritt-für-Schritt-Anleitungen für jedes System
   - Keine Abhängigkeit von kompromittierter Infrastruktur
   - Sicherer Kommunikationskanal (z.B. Signal, Teams auf Privatgeräten)

Ransomware-Spezifisch: Besonderheiten im BCP

Ransomware stellt besondere Anforderungen an den BCP, weil:

  1. Backup-Systeme oft mitbetroffen (Angreifer warten bis Backups ebenfalls verschlüsselt)
  2. Dauer des Angriffs unklar (wurden Systeme Wochen vorher kompromittiert?)
  3. Vertrauenswürdigkeit der Systeme (kann ich den Backup-Inhalt vertrauen?)

Spezifische Maßnahmen:

  • Immutable Backups (unveränderlich, auch für Admins)
  • Air-Gapped Backup (physisch getrennt, kein Netzwerkzugang)
  • Backup-Zeitraum mindestens 30 Tage (Ransomware kann vor 14 Tagen eingeschleust worden sein)
  • “Clean Room Recovery” - Wiederherstellung in frischer, isolierter Umgebung

Compliance

ISO 27001 A.5.29 (Informationssicherheit bei Störungen): BCM als explizite Kontrolle.

ISO 22301: Internationaler Standard speziell für BCM - kann als Ergänzung zu ISO 27001 zertifiziert werden.

BSI IT-Grundschutz DER.4: Notfallmanagement - detaillierte Anforderungen an BCP und DRP.

NIS2 Art. 21 (h): Business Continuity und Krisenmanagement als Pflichtmaßnahme für wesentliche und wichtige Einrichtungen.

DORA (Finanzsektor) Art. 11: Digitale Betriebsstabilität - sehr detaillierte BCM-Anforderungen inklusive regelmäßiger Tests.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung