Cyberangriffe, Naturkatastrophen, Störungen – wenn der Ernstfall eintritt, kommt es auf jede Minute an. Doch was, wenn klar definierte Vorgehensweisen und Verantwortlichkeiten fehlen? Mit einem Business Continuity Management System können Unternehmen strukturiert vorsorgen und auch im Ausnahmezustand kontrolliert sowie effizient handeln.
Die Vorbereitung auf einen Cyber-Ernstfall minimiert Ausfallzeiten und verringert somit auch die Schäden innerhalb der Organisation. Zusätzlich schützt man damit Unternehmenswerte wie Kundendaten und IT-Infrastruktur.
Wenn aus Alltag plötzlich Ausnahme wird – eine Geschichte: Es ist Montagmorgen, 08:17 Uhr. Thomas Behrentz, IT-Administrator eines mittelständischen Produktionsunternehmens, setzt gerade seinen zweiten Kaffee an die Lippen an, als plötzlich eine Vielzahl von Fehlermeldungen auf dem Monitoring-Dashboard aufleuchtet. Die Fileserver reagieren nicht mehr. Erste Anrufe laufen ein – Mitarbeiter melden, dass sie nicht mehr auf Dokumente zugreifen können. Thomas schaltet sich auf das System auf, doch was er sieht, lässt ihn erstarren. Dateinamen sind durch kryptische Zeichen ersetzt, auf dem Bildschirm erscheint eine Erpressernachricht. Ein Ransomware-Angriff.
Thomas stellt fest, dass die Verschlüsselung auf verschiedenen Systemen noch im Gange ist. Reflexartig will er das Netzwerk kappen, um die Ausbreitung zu stoppen. Doch der Plan dafür? Existiert nur als vage Beschreibung in einem internen Wiki. Es gibt keinen definierten Notfallprozess, keine Hotline, kein eindeutig festgelegtes Krisenteam. Es dauert Stunden, bis die Systeme abgeschaltet und externe Spezialisten hinzugezogen werden können. Die Produktion steht still, Angebote bleiben liegen und Liefertermine geraten ins Wanken. Es droht der Verlust von Kunden, Vertrauen oder Image.
Die (fiktive) Geschichte von Thomas ist kein Einzelfall. Immer wieder erleben Unternehmen, wie schnell der Ernstfall eintreten kann – sei es durch Cyberangriffe, Naturkatastrophen oder Störungen. Und ebenso häufig zeigt sich, dass das Fehlen strukturierter Notfallprozesse sowie geregelter Zuständigkeiten die eigentlichen Schäden noch massiv verschärft.
Arten von Schadensereignissen nach BSI-Standard 200-4 (S. 20).
(Bild: Bundesamt für Sicherheit in der Informationstechnik (BSI))
BCM verfolgt das Ziel, nach Schadensereignissen den Geschäftsbetrieb fortführen zu können. Dabei befasst sich ein solches System sowohl mit der Vorsorge und möglichst weitreichenden Verhinderung von Unterbrechungen als auch der Reaktion bei Eintritt von Ausfällen. In der Praxis fällt im Zusammenhang mit diesem Thema häufig auch der Begriff „Notfallmanagement“. Die Bewältigung von Notfällen stellt eine Teilmenge des BCM dar. Abbildung 1 zeigt, welche Arten von Schadensereignissen durch das BCM betrachtet werden.
Im Bereich des BCM gibt es diverse Standards. Für deutsche Unternehmen bietet sich eine Orientierung am Standard 200-4 „Business Continuity Management“ des Bundesamts für Sicherheit in der Informationstechnik (BSI) an. Dieser versteht sich als praxisnahe Umsetzung der internationalen Norm ISO 22301, welche wiederum die Anforderungen an ein Business Continuity Management System (BCMS) vorgibt.
Um unterschiedlichen Vorerfahrungen mit diesem Thema sowie den individuellen zeitlichen, finanziellen und personellen Möglichkeiten in Organisationen gerecht zu werden, gliedert das BSI BCMS in drei Stufen:
Reaktiv-BCMS: soll Organisationen schnell in die Lage versetzen, angemessen auf Notfälle reagieren zu können
Aufbau-BCMS: schützt zeitkritische Geschäftsprozesse und Ressourcen einer Organisation, schrittweiser Aufbau
Standard-BCMS: vollständiges und angemessenes BCMS
Die Stufen unterscheiden sich hinsichtlich des Umfangs an betrachteten Geschäftsprozessen sowie der eingesetzten Methodik. Ein Standard-BCMS umfasst alle Geschäftsprozesse und die vollständige Methodik. Ein solches sollte damit das langfristige Ziel aller Organisationen darstellen. Für den Einstieg in das Thema Business Continuity ist es jedoch insbesondere bei begrenzten Ressourcen ratsam, mit einem Reaktiv-BCMS zu beginnen. Der grundlegende Ablauf zum Aufbau des Systems unterscheidet sich nicht zwischen den Stufen und erfolgt in Anlehnung an das bekannte Schema PLAN, DO, CHECK, ACT (PDCA). Abbildung 2 stellt den daraus resultierenden BCMS-Prozess dar.
Übersicht über den BCMS-Prozess nach BSI-Standard 200-4 (S. 46).
(Bild: Bundesamt für Sicherheit in der Informationstechnik (BSI))
Wie in der Abbildung ersichtlich ist, muss das BCMS im ersten Schritt durch die Organisationsleitung initiiert werden. Dazu muss die Geschäftsführung die Gesamtverantwortung für das Thema übernehmen und das BCM durch die Festlegung von Zielsetzung, Geltungsbereich und Vorgehensweise in der Organisation verankern. Außerdem ist ein Business Continuity-Beauftragter (BCB) zu benennen, der die mit dem BCM zusammenhängenden Aufgaben steuert.
Im Anschluss folgen die Konzeption, Planung, und Umsetzung des BCMS. Zur Unterstützung des BCB müssen eine Business Continuity-Vorsorgeorganisation und eine besondere Aufbauorganisation (BAO) für Notfälle und Krisen definiert werden. Die Vorsorgeorganisation befasst sich mit dem Aufbau, Betrieb und der Weiterentwicklung des BCMS, die BAO mit der Reaktion auf Schadensereignisse. Gängige Rollenverteilungen für beide Organisationen finden sich in Abbildung 3.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Beispielhafte Rollenverteilungen innerhalb der Vorsorgeorganisation und BAO nach BSI-Standard 200-4 (S. 80-98).
(Bild: Bundesamt für Sicherheit in der Informationstechnik (BSI))
Im Anschluss gilt es, diverse Dokumente für das BCMS zu erarbeiten. Diese umfassen sowohl Dokumente zur Vorsorge als auch Dokumente zur Reaktion. Der BSI-Standard 200-4 sieht eine sehr umfangreiche Menge an Dokumenten vor. Es ist ratsam, in einem ersten Schritt solche von besonderer Relevanz zu priorisieren, bspw. die Leitlinie BCMS und das Notfallhandbuch.
Die Leitlinie BCMS bildet den verbindlichen Rahmen und Auftrag zum Aufbau sowie Betrieb des BCMS. Sie stellt das ranghöchste Dokument im gesamten System dar. Es empfiehlt sich, bei der Erstellung einen niedrigen Detailgrad zu wählen, damit der Pflege- und Aktualisierungsaufwand überschaubar bleibt. Das Notfallhandbuch enthält alle Informationen, die zur Bewältigung von Notfällen benötigt werden. Dies umfasst unter anderem folgende Aspekte:
Die Geschäftsfortführungspläne setzen voraus, dass untersucht wurde, welche Geschäftsprozesse zeitkritisch sind. Dies wird im Rahmen der Business-Impact-Analyse (BIA) erhoben. Die BIA dient der Beurteilung, ab wann Ausfälle von Geschäftsprozessen zu nicht tolerierbaren Auswirkungen führen, und damit als Basis für die Erstellung von Wiederanlaufplänen.
Vorteile eines gut durchdachten BCM / IT-Notfallmanagements
Sicherlich stellt sich einigen Lesern die Frage, wozu sie den Aufwand betreiben sollten, ein BCMS aufzubauen. Diese lässt sich mit einer Vielzahl von Gründen beantworten. Die Vorbereitung auf den Ernstfall verhindert und minimiert Ausfallzeiten und verringert somit auch die Schäden innerhalb der Organisation. Zusätzlich werden Unternehmenswerte wie Kundendaten und IT-Infrastruktur geschützt, da auch Cybervorfälle im Rahmen des BCMS beleuchtet werden.
Doch nicht nur innerhalb des Unternehmens, sondern auch in dessen Umfeld kann ein standardorientiertes BCMS Vorteile mit sich bringen. Kunden und Geschäftspartner haben möglicherweise ein stärkeres Vertrauen in Organisationen, die Pläne und Strukturen für die Aufrechterhaltung und den Wiederaufbau Ihres Geschäftsbetriebs entwickelt haben. Außerdem setzen Zertifizierungen teilweise den Betrieb eines BCMS voraus. Prominent ist in diesem Fall die Norm ISO/IEC 27001, welche Anforderungen an Informationssicherheits-Managementsysteme definiert. Die darin enthaltenen Controls 5.29 (Informationssicherheit bei Störungen) und 5.30 (IKT-Bereitschaft für Business-Continuity) erfordern Aspekte eines BCMS.
Über den Autor: Dominic Mai ist IT-Architect Cybersecurity bei der IT-HAUS GmbH und berät Unternehmen zu IT-Sicherheit, NIS-2 sowie Business Continuity Management. Zuvor sammelte er praktische Erfahrung in der Systemadministration eines produzierenden Unternehmens.