S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Regulierung

Business Continuity Management

Abkürzung: BCM

Managementprozess der sicherstellt, dass eine Organisation kritische Geschäftsfunktionen auch bei schwerwiegenden Störungen oder Katastrophen aufrechterhalten kann.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Was passiert wenn dein Büro abbrennt? Wenn der Hauptserver ausfällt? Wenn alle Mitarbeiter krank sind? BCM ist der Plan dafür — der sicherstellt, dass dein Unternehmen auch in einer Krise weiterarbeiten kann, zumindest das Wichtigste. Vorbereitung statt Panik.

Ausführliche Erklärung

BCM umfasst Business Impact Analysis (BIA), Risk Assessment, Business Continuity Plan (BCP), Disaster Recovery Plan (DRP) und regelmäßige Tests. Kernbegriffe: RTO (Recovery Time Objective — wie lange darf ein System ausfallen?), RPO (Recovery Point Objective — wie viel Datenverlust ist akzeptabel?), MTPD (Maximum Tolerable Period of Disruption). Relevante Standards: ISO 22301 (BCM-Standard), BSI-Standard 200-4. BCM deckt mehr ab als nur IT — auch Personal, Räumlichkeiten und Lieferanten.

>Wie funktioniert das?

1

Business Impact Analysis: Welche Prozesse sind kritisch, welche Ausfallzeit ist akzeptabel? 2

2

Risk Assessment: Welche Ereignisse könnten diese Prozesse bedrohen? 3

3

Planung: BCP und DRP für jede kritische Funktion entwickeln

4

Umsetzung: Redundanzen, Backup-Systeme und alternative Prozesse einrichten

5

Test: Regelmäßige Übungen und Audits

6

Pflege: Pläne aktuell halten.

?Häufig gestellte Fragen
Antwort

KRITIS-Betreiber und NIS2-pflichtige Unternehmen sind gesetzlich verpflichtet. Alle anderen Unternehmen profitieren erheblich — besonders wenn ein Ausfall existenzbedrohend wäre.

Antwort

Der Business Continuity Plan (BCP) beschreibt wie das Unternehmen während einer Störung weiterarbeitet. Der Disaster Recovery Plan (DRP) beschreibt die technische Wiederherstellung von IT-Systemen nach einem Ausfall.

Antwort

Recovery Time Objective — die maximale akzeptable Ausfallzeit eines Systems oder Prozesses. Sie bestimmt wie viel in Redundanz und Recovery-Fähigkeiten investiert werden muss.

Antwort

Weil sie nie getestet wurden, veraltet sind, Mitarbeiter sie nicht kennen oder der Plan zu komplex für den Krisenfall ist. Regelmäßige Übungen sind entscheidend für die Wirksamkeit.

Antwort

Durch Tabletop-Übungen (Szenario-Diskussionen), technische Failover-Tests, vollständige Disaster-Recovery-Tests und unangekündigte Teil-Übungen — mit anschließenden Lessons-Learned-Reviews.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC