Mit der Einführung der NIS2-Richtlinie stehen Unternehmen in der EU vor verschärften Anforderungen in der Cybersicherheit. Eine elementare Änderung: Durch NIS2 werden Geschäftsführer persönlich haftbar, falls die erforderlichen Maßnahmen nicht umgesetzt werden. Business Continuity Management (BCM) spielt nun eine entscheidende Rolle, denn es trägt maßgeblich zur Resilienz und Sicherheit von Unternehmen bei. Doch viele Unternehmen setzen noch auf veraltete Technologien wie Excel, was erhebliche Risiken birgt.
Jedes Unternehmen ist potenziellen Bedrohungen wie Cyberattacken, technischen Betriebsunterbrechungen, Naturkatastrophen oder Feuer ausgesetzt. All diese Bedrohungen können schwerwiegende Folgen wie finanzielle Verluste, Rufschädigung oder sogar existenzielle Bedrohungen haben. Um auf solche Notfälle vorbereitet zu sein, reicht es nicht aus, nur über einen alten, ausgedruckten Notfallplan zu verfügen. Business Continuity Management geht darüber hinaus und stärkt die Widerstands- und Reaktionsfähigkeit eines Unternehmens strategisch, präventiv und operativ. Innerhalb des BCM werden geschäftskritische Bereiche identifiziert, Bedrohungen und deren Auswirkungen bewertet und Maßnahmen zur Bewältigung von Störungen implementiert. Hauptaufgaben von BCM sind die Identifikation von Risiken, die Durchführung von Business-Impact-Analysen, die Entwicklung von Notfallplänen und regelmäßige Tests und Übungen.
Excel vs. BCM-Tools. Obwohl Excel oft als kostengünstige und flexible Lösung wahrgenommen wird, erweist es sich im Rahmen der NIS2-Richtlinie als potenzielle Schwachstelle. Die Software ist nicht darauf ausgelegt, komplexe Prozesse im BCM zu verwalten, und bietet keine ausreichenden Mechanismen für die Nachvollziehbarkeit von Änderungen. Dies widerspricht den Anforderungen der NIS2, die eine lückenlose Dokumentation und Transparenz der Sicherheitsmaßnahmen fordert. Darüber hinaus bietet Excel nur begrenzte Sicherheitsfunktionen und ist anfällig für Fehler, die schwerwiegende Folgen haben können.
Inzwischen stellen auch KI-Tools ein zusätzliches Risiko dar, denn sie sind in der Lage, Excel-Dokumente auszulesen und zu analysieren. Diese Technologien können nicht nur sensible Daten extrahieren, sondern auch sicherheitskritische Muster erkennen. Solche Schwachstellen könnten Angreifern Einblicke in Unternehmensgeheimnisse gewähren und die Sicherheitslage eines Unternehmens erheblich verschlechtern.
BCM effektiv und NIS2-konform umsetzen. Die NIS2-Richtlinie legt einen starken Fokus auf Risikomanagement und BCM als zentrale Elemente der Cybersicherheit. Eine effektive Umsetzung dieser Richtlinie erfordert daher den Einsatz spezialisierter BCM-Softwarelösungen, die den neuesten Sicherheitsstandards entsprechen und die Anforderungen der NIS2 umfassend abdecken. Im Optimalfall wird eine Lösung eingesetzt, die als zentrale Schnittstelle für verschiedene sicherheitsrelevante Themen dient. Dazu zählen neben dem BCM auch Informationssicherheit, Datenschutz und Grundschutz. Im Gegensatz zu Excel lassen sich so Synergien nutzen, die durch eine gemeinsame Datenbasis entstehen.
Spezialisierte BCM-Tools bieten im Vergleich zu Excel weitere Vorteile:
- Integration verschiedener Datenquellen.
- Automatisierung von Prozessen.
- Zentrale Verwaltung.
- Kontinuierliche Aktualisierung von Notfallplänen.
Darüber hinaus gewährleisten BCM-Tools eine hohe Transparenz und Nachvollziehbarkeit durch die automatische Dokumentation aller Änderungen. Dies entspricht den Anforderungen der NIS2-Richtlinie, die auf eine strikte Einhaltung der Sicherheitsstandards drängt.
Wichtig ist jedoch immer, solche Tools nicht nur als »Richtlinien-Erfüller« anzusehen, sondern den echten Mehrwert für das eigene Unternehmen zu erkennen. Dazu zählen im Alltag zum Beispiel die Zeitersparnis für die Verantwortlichen und die Möglichkeit, mit einem Klick Berichte für das Management oder für Auditoren zu erstellen. Funktionen für die Risikoanalyse, Business-Impact-Analysen, das Notfallmanagement und Cyberkrisenübungen stellen sicher, dass Unternehmen auf mögliche Bedrohungen vorbereitet sind und ihre Geschäftsprozesse im Ernstfall schnell wiederherstellen können.
Persönliche Haftung und die Notwendigkeit einer modernen BCM-Strategie. Eine wesentliche Neuerung der NIS2-Richtlinie ist die verschärfte persönliche Haftung von Geschäftsführern, wenn die vorgeschriebenen Sicherheitsvorkehrungen nicht eingehalten werden. Diese Haftung erstreckt sich auch auf die Auswahl der eingesetzten Tools. Unternehmen, die weiterhin auf unsichere Lösungen wie Excel setzen, riskieren nicht nur finanzielle Schäden und Reputationsverluste. Sie riskieren auch rechtliche Konsequenzen und gefährden die persönliche wirtschaftliche Existenz der Geschäftsführer. Diese stehen nun mehr denn je in der Verantwortung, selbst die eingesetzten Werkzeuge zu prüfen und deren Risiken abzuwägen.
Investition in die eigene Zukunft. Die Einführung der NIS2-Richtlinie stellt Unternehmen vor die Herausforderung, ihre Cybersicherheitsstrategien zu überdenken und zu optimieren. Veraltete Technologien wie Excel bergen erhebliche Risiken und sind den Anforderungen moderner Cybersicherheitsrichtlinien nicht gewachsen. Durch den Einsatz spezialisierter BCM-Software können Unternehmen nicht nur die Sicherheit ihrer kritischen Infrastrukturen gewährleisten, sondern auch die persönliche Haftung ihrer Führungskräfte minimieren.
Die Investition in sichere und moderne BCM-Lösungen ist daher nicht nur eine Frage der Compliance, sondern auch eine strategische Entscheidung für eine gestärkte Unternehmensresilienz. Die NIS2-Richtlinie bietet die Chance, Cybersicherheit auf ein neues Niveau zu heben und das Unternehmen vor langfristigen Schäden zu bewahren.
Sascha Kreutziger,
Leiter Business Development,
HiScout
Illustration: © Jozef Micic | Dreamstime.com
423 Artikel zu „Business Continuity Management“
News | IT-Security | Ausgabe 7-8-2022 | Security Spezial 7-8-2022
Business Continuity Management (BCM) im Zeitalter von Cyberangriffen – Geschäftsrisiken 4.0
Geschäftsprozesse müssen dringender denn je gegen die Auswirkungen von Cyberattacken abgesichert werden. Dabei sollten IT und Geschäftsführung an einem Strang ziehen.
News | Business | Geschäftsprozesse | IT-Security
Business Continuity Management schützt im Ernstfall
Krisensituationen treten meist plötzlich und ohne Vorwarnung auf, das hat die Covid-19-Pandemie verdeutlicht. Unternehmen sollten sich deshalb gerade jetzt damit auseinandersetzen, wie sie den Geschäftsbetrieb vor gravierenden Störungen schützen können, um auch für zukünftige herausfordernde Zeiten gewappnet zu sein. Als mögliche Lösung empfiehlt Controlware ein professionelles Business Continuity Management (BCM). Die Coronakrise hat gezeigt, wie…
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | IT-Security
In zehn Schritten zur Business Continuity – Checkliste für ein belastbares Notfallmanagement
Die Einführung eines Business Continuity Management (BCM) ist komplex und zeitaufwendig. Der BSI-Standard 200-4 dient als Hilfestellung, um zielgerichtet und effektiv vorzugehen. Wichtig ist, vorhandene Datenbestände geschickt zu nutzen und bei der Toolauswahl die richtigen Schwerpunkte zu setzen, um in kurzer Zeit ein Notfallmanagement zu etablieren.
Trends 2024 | News | Business | Trends Security | IT-Security | Künstliche Intelligenz
7 von 10 Unternehmen wollen generative KI für Sicherheit und IT-Business-Alignment einsetzen
Tenable Studie: 71 Prozent der deutschen Unternehmen planen Einsatz von generativer KI, um Sicherheitsmaßnahmen zu verbessern und IT-Ziele und Business in Einklang zu bringen. In puncto Implementierung sind allerdings nur 17 Prozent zuversichtlich. Laut einer Studie von Tenable, dem Unternehmen für Exposure-Management, planen 71 Prozent der deutschen Unternehmen in den nächsten 12 Monaten den…
News | IT-Security | Lösungen | Services | Logistik
Zentralisiertes Sicherheitsmanagement kann Frachtdiebstähle reduzieren
Moderne Kontroll- und Zutrittsmanagement Lösungen bieten umfassenden Schutz. Laut der Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik und dem Gesamtverband der deutschen Versicherungswirtschaft (GDV) werden in Deutschland pro Jahr die Ladungen von rund 26.000 Lkws gestohlen. Dabei beträgt der direkte Warenschaden durch solche Frachtdiebstähle 1,3 Mrd. €. Dazu kommen weitere Schäden durch Konventionalstrafen für Lieferverzögerungen, Reparaturkosten…
Ausgabe 7-8-2024 | News | Business | Industrie 4.0 | Lösungen
Fertigungsindustrie – Stammdatenmanagement in der Produktionsplanung und Fertigungssteuerung
Stammdaten sind essenziell, um Effizienz und Genauigkeit in der Fertigung zu gewährleisten. Die Qualität und Aktualität dieser Daten haben direkten Einfluss auf die Produktionsprozesse und die Fähigkeit eines Unternehmens, Kundenanforderungen termingerecht und kosteneffizient zu erfüllen.
Ausgabe 7-8-2024 | News | Infrastruktur | IT-Security | Logistik
Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«
Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.
News | Business | Favoriten der Redaktion | Kommunikation | New Work | Strategien | Tipps
Das Potenzial von Führungskräften im mittleren Management entfachen
»Der wahre Erfolg eines Unternehmens zeigt sich darin, wie gut es seine Führungskräfte im mittleren Management unterstützt und entwickelt. Diese Ebene ist das Herzstück, das die Vision in die Tat umsetzt«, so Thomas Hoffmann, Senior Director North bei Robert Walters. Führungskräfte im mittleren Management nehmen eine zentrale Rolle in jedem Unternehmen ein. Sie fungieren als…
Trends 2024 | News | Business | Trends Security | IT-Security
Erhebliche Kommunikationslücken zwischen CISO und Top-Management
Fehlende Kommunikation als Risikofaktor: In Führungsetagen geht mehr als jeder dritte Befragte davon aus, dass Cybersicherheits-Verantwortliche ihr Top-Management über potenzielle Schwachstellen nur zögerlich informieren. Zwischen Top-Management und Cybersicherheits-Verantwortlichen in Unternehmen klafft eine potenziell riskante Kommunikationslücke – trotz breiter Einigkeit über die steigende Bedeutung von Cybersicherheit. Das zeigt die Studie »CISO Redefined – Navigating C-Suite…
News | Business Process Management | Geschäftsprozesse | Infrastruktur | Services | Logistik
Polykrisen und Lieferketten: Mit diesen Tech-Trends das Supply Chain Management optimieren
Der weltweite Handel ist von den aktuellen Polykrisen akut betroffen. So bewirkten beispielsweise die Huthi-Angriffe im Suezkanal, dass sich der Warenverkehr fast halbiert hat. Das verdeutlicht einmal mehr, wie fragil und anfällig viele Komponenten der Lieferketten sind – ein Zustand, der weder Unternehmen noch Kunden zufriedenstellt. Doch wie lässt sich das ändern? Madeleine Samios, Account…
News | Favoriten der Redaktion | Rechenzentrum | Ausgabe 7-8-2023 | Security Spezial 7-8-2023
Resilienz für den Geschäftsbetrieb: Business Continuity – »IT-Dienstleister tragen eine große Verantwortung«
Unternehmen sind zunehmend von digitalen Technologien abhängig. Damit kommt dem Thema Business Continuity eine entscheidende Bedeutung zu: Die Fähigkeit, Störungen oder Katastrophen trotzen zu können, ist für den Geschäftserfolg unerlässlich geworden. Die Rechnung geht allerdings nur dann auf, wenn auch IT-Dienstleister und Betreiber von Rechenzenten mitspielen. »manage it« sprach mit Udo Kürzdörfer, Head of Products & Marketing bei der noris network AG, Nürnberg, über die Relevanz der Geschäftskontinuität und darüber, welche Voraussetzungen gegeben sein müssen, um für den Fall der Fälle gewappnet zu sein.
News | Cloud Computing | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Cloud-Management: Sicherheit hat viele Gesichter – Der IT-Dienstleister unter besonderer Beobachtung
Das Management von Cloud-Infrastrukturen gilt im Vergleich zu Client-Server-Topologien als weniger aufwändig und weniger komplex. Müssen allerdings (strenge) regulatorische Bestimmungen eingehalten oder besonders hohe Sicherheitsanforderungen berücksichtigt werden, sieht die Sache anders aus. Dann ist der IT-Dienstleister besonders gefordert. Joachim Astel, Executive Board, Chief Regulatory Officer (CRO) bei der noris network AG, erklärt, was moderne Partner leisten müssen.
News | IT-Security | Ausgabe 7-8-2022 | Security Spezial 7-8-2022
Cyberattacken erfolgreich begegnen – Worauf es im modernen Krisenmanagement ankommt
Die Digitalisierung hat die Angriffsfläche für Cyberattacken erheblich vergrößert. Eine vorausschauende Planung und proaktives Krisenmanagement sind nötig, um im Notfall die Kontrolle wieder zu erlangen. Vorrausetzung ist eine Kommunikations- und Krisenmanagementplattform, die unabhängig von der eigenen IT zuverlässig und ausfallsicher funktioniert.
News | Services | Strategien
Notfall- und Krisenmanagement mit digitalen Tools: Die Handlungszeit verkürzen
Krisen und Notfälle gefährden Unternehmen und ihren Bestand und machen gerade in Zeiten, in denen sich Informationen digital rasend schnell verbreiten, eine hohe Reaktionsfähigkeit notwendig. Unternehmen müssen ihr Notfall- und Krisenmanagement deswegen digitalisieren. Dies geht weit über das Installieren eines Tools hinaus: Erfahrene Berater stellen sicher, dass nicht nur Tools implementiert werden, sondern dass der…
News | Business | Geschäftsprozesse | Lösungen
SAP Business One on Azure: Erfolgsfaktor Warenwirtschaftssystem
Ein flexibles Warenwirtschaftssystem, das mit dem Erfolg des Unternehmens mithalten kann, ist ein geschäftskritischer Faktor – egal, in welcher Branche. Die mitwachsende Warenwirtschaftslösung SAP Business One on Azure zeigt, wie kleine und mittelgroße Unternehmen verschiedener Branchen und Ausrichtung gleichermaßen damit erfolgreich sein können. Der Lebensmittelhändler LCGK und das Sozialunternehmen gdw süd haben auf den…
News | IT-Security | Ausgabe 3-4-2021 | Security Spezial 3-4-2021
Datacenter-Infrastrukturen, IT-Management, Cloud Services und Data-Security – Gezielter mit Security beschäftigen
Gemeinsam mit dem MTI Geschäftsführer Michael Babylon haben wir einige Trends und Perspektiven für das Jahr 2021 und darüber hinaus besprochen. Themen wie Cyber-Security und KI aber auch der schnelle Wandel in der Datacenter-Infrastruktur sind Dauerbrenner, die uns weiterhin begleiten werden.
News | Produktmeldung | Rechenzentrum
noris network nach ISO 50001 zertifiziert: Umfassendes Energiemanagement
Die DEKRA Certification GmbH hat bescheinigt, dass die noris network AG ein Energiemanagementsystem gemäß ISO 50001 eingeführt hat und aufrechterhält. Das Zertifikat bezieht sich auf die Firmenzentrale sowie die firmeneigenen Rechenzentren in Nürnberg und München. Diese gehören mit ihrem Klimatisierungs- und Energieversorgungskonzept zu den modernsten und effizientesten Rechenzentren Europas. In der internationalen Norm ISO 50001…
News | Infrastruktur | IT-Security | Rechenzentrum | Services
Smartes Netzwerkmanagement: Fünf Pluspunkte
Ein Netzwerkausfall, auch wenn er nur ein paar Minuten dauert, kann massive Auswirkungen für ein Unternehmen haben. Entsprechend gut sollten kritische Infrastrukturen für jede Eventualität gesichert sein. Opengear, Anbieter von Out-of-Band-Managementlösungen, erklärt, welche Vorteile ein smartes Netzwerkmanagement für Unternehmen hat. Out-of-Band-Management (OOB) galt lange Zeit lediglich als ein Mittel, sich remote mit Geräten zu…
News | Cloud Computing | Infrastruktur | Services | Tipps
Wie entwickeln sich Cloud und Data Management?
Was wird das Jahr 2021 in Bezug auf die Cloud bringen? Pure Storage hat seine Experten befragt und sich bei Top-Analysten umgehört, um die Cloud-Trends im Jahr 2021 zu eruieren. 2020 war das Jahr, in dem die Verlagerung in die Cloud nicht nur ein gutes Geschäft, sondern auch wegen Covid-19 für die Geschäftskontinuität oft…
News | Business | Strategien | Ausgabe 1-2-2021
Erfolgreiche IT-Projekte – Business und IT auf ein gemeinsames Ziel einstimmen
Damit die Realisierung komplexer Digitalisierungsinitiativen gelingt, müssen die beteiligten Stakeholder am gleichen Strang ziehen. Wie Sie mit einem Digital Excellence Sprint die notwendigen Voraussetzungen schaffen, erfahren Sie hier.