5
FORUM SCHADENVERHÜTUNG s+s report 1 / 2014 53 Business Continuity Management (BCM) in Mittel- standsunternehmen Teil I zum Thema Business Continui- ty Management (Ausgabe 4/2013) hat gezeigt, dass sich viele Mittel- standsunternehmen bis dato nicht oder nicht ausreichend mit dem Thema auseinandergesetzt haben. Eine Umfrage bestätigt, dass ledig- lich 19 % der befragten Unterneh- men ein BCM implementiert haben. Allerdings ist der Trend stark stei- gend, und zurzeit beschäftigen sich viele mittelständische Unterneh- men mit der Erarbeitung und Ein- führung eines solchen Systems. Um bei diesem Vorhaben zu unter- stützen und weitere Unternehmen zu diesem Schritt zu motivieren, be- handelt Teil II dieses Beitrags die wichtigsten Gefahren, die in Mittel- standsunternehmen Betriebsunter- brechungen hervorrufen können. Weiterhin werden Lösungsansätze vorgestellt, wie man dieser Bedro- hungsszenarien Herr wird. Hierbei wird insbesondere auf notwendige sicherheitstechnische Aspekte ein- gegangen, und es werden Anhalts- punkte aufgezeigt, die Mittelstands- unternehmen dabei helfen, ihr Si- cherheitsniveau durch Umsetzung der vorgeschlagenen Maßnahmen zu verbessern. Die Wirksamkeit der betreffenden Maßnahmen muss jedoch individu- ell analysiert und ggf. angepasst werden. Die Handlungsempfehlun- gen erheben keinen Anspruch auf Vollständigkeit und sind als Orien- tierungshilfe ohne Wertung anzu- sehen. Im Folgenden werden die wichtig- sten Gefahren behandelt, und was man dagegen tun kann. Die IT eines Unternehmens ist von einer Reihe von Komponenten ab- hängig, deren Beeinträchtigung oder Ausfall eine folgenschwere Betriebsunterbrechung verursachen kann. Insofern bedürfen diese Anla- gen einer besonderen Schutzbe- trachtung. Es geht um Daten, Soft- ware, Hardware sowie die für den Betrieb erforderlichen Ressourcen und Netzwerke. Mittelstandsunter- nehmen, die nicht über eine eigene IT-Abteilung verfügen, sollten sich die Unterstützung externer Dienst- leister sichern, um notwendige Wartungsarbeiten regelmäßig vor- nehmen und im Bedarfsfall mit fest- gelegten Reaktionszeiten erforder- liche Supportleistungen sicherstel- len zu können. Hierunter fällt unter anderem die Bereitstellung von Res- sourcen im Schadenfall. Optimaler- weise ist als Alternative eine Rück- zugsräumlichkeit mit der erforderli- chen Hard- und Software sowie mit Teil II: Wie Sie sich vorbereiten können AUTOREN: ARNO GINGL UND GERALD NETAL 1 IT-Ausfall / IT-Probleme Abb. 1: IT-Sicherheit ist heute von zen- traler Bedeu- tung für die Existenz eines Unternehmens. Quelle: Siemens

Teil II: Wie Sie sich vorbereiten können Business ... · Download-Schutzes durch den Sys-temadministrator. Zudem stellt die Installation einer Virenschutzsoft-ware eine Grundvoraussetzung

Embed Size (px)

Citation preview

FORUM SCH

ADEN

VER

HÜTU

NG

s+s report 1 /2014 53

Business ContinuityManagement (BCM) in Mittel-standsunternehmen Teil I zum Thema Business Continui-ty Management (Ausgabe 4/2013)hat gezeigt, dass sich viele Mittel-standsunternehmen bis dato nichtoder nicht ausreichend mit demThema auseinandergesetzt haben.Eine Umfrage bestätigt, dass ledig-lich 19 % der befragten Unterneh-men ein BCM implementiert haben.Allerdings ist der Trend stark stei-gend, und zurzeit beschäftigen sichviele mittelständische Unterneh-men mit der Erarbeitung und Ein-führung eines solchen Systems.

Um bei diesem Vorhaben zu unter-stützen und weitere Unternehmenzu diesem Schritt zu motivieren, be-handelt Teil II dieses Beitrags diewichtigsten Gefahren, die in Mittel-standsunternehmen Betriebsunter-brechungen hervorrufen können.Weiterhin werden Lösungsansätzevorgestellt, wie man dieser Bedro-hungsszenarien Herr wird. Hierbeiwird insbesondere auf notwendigesicherheitstechnische Aspekte ein-gegangen, und es werden Anhalts-punkte aufgezeigt, die Mittelstands-unternehmen dabei helfen, ihr Si-cherheitsniveau durch Umsetzungder vorgeschlagenen Maßnahmenzu verbessern.

Die Wirksamkeit der betreffendenMaßnahmen muss jedoch individu-ell analysiert und ggf. angepasstwerden. Die Handlungsempfehlun-

gen erheben keinen Anspruch aufVollständigkeit und sind als Orien-tierungshilfe ohne Wertung anzu-sehen.

Im Folgenden werden die wichtig-sten Gefahren behandelt, und wasman dagegen tun kann.

Die IT eines Unternehmens ist voneiner Reihe von Komponenten ab-hängig, deren Beeinträchtigungoder Ausfall eine folgenschwere Betriebsunterbrechung verursachenkann. Insofern bedürfen diese Anla-gen einer besonderen Schutzbe-

trachtung. Es geht um Daten, Soft-ware, Hardware sowie die für denBetrieb erforderlichen Ressourcenund Netzwerke. Mittelstandsunter-nehmen, die nicht über eine eigeneIT-Abteilung verfügen, sollten sichdie Unterstützung externer Dienst-leister sichern, um notwendigeWartungsarbeiten regelmäßig vor-nehmen und im Bedarfsfall mit fest-gelegten Reaktionszeiten erforder-liche Supportleistungen sicherstel-len zu können. Hierunter fällt unteranderem die Bereitstellung von Res-sourcen im Schadenfall. Optimaler-weise ist als Alternative eine Rück-zugsräumlichkeit mit der erforderli-chen Hard- und Software sowie mit

Teil II: Wie Sie sich vorbereiten können

AUTOREN: ARNO GINGL UND GERALD NETAL

1 IT-Ausfall / IT-Probleme

Abb. 1: IT-Sicherheit istheute von zen-traler Bedeu-tung für die Existenz einesUnternehmens.Quelle: Siemens

53-57 BCM II_Muster Forum re. 14.03.14 12:37 Seite 53

FORUM SCH

ADEN

VER

HÜTU

NG

54 s+s report 1 /2014

Daten und Netzwerken an einemanderen Standort vorhanden, vonwo aus die betriebsrelevantenTätigkeiten des Unternehmens wei-tergeführt werden können.

Zum Schutz gegen Schadsoftwareist anzuraten, die Anwendung risi-korelevanter Applikationen zu ver-bieten bzw. deren Aktivierung sys-temtechnisch zu verhindern. Das er-fordert eine restriktive Regelung fürdie Internetnutzung, zum Beispieldurch Blocken bekannter Gefahren-quellen oder die Einführung einesDownload-Schutzes durch den Sys-temadministrator. Zudem stellt dieInstallation einer Virenschutzsoft-ware eine Grundvoraussetzung imUmgang mit Schadsoftware dar. BeiFirewalls ist darauf zu achten, dassdie Zugriffsberechtigungen und Be-nutzerregeln regelmäßig überprüftund bei Bedarf angepasst werden.Laufende Pflege und kontinuierlicheSoftware-Updates sind für diese Be-reiche besonders relevant.

Viele Unternehmen verfügen – be-wusst oder unbewusst – über soge-nannte Bottleneck-Anlagen. Ge-meint sind damit solche Maschinen,von denen die Betriebstätigkeit desUnternehmens stark abhängig ist.Für solche Anlagen sollte man einenWartungsvertrag mit einer Fachfir-ma abschließen, die diese einerseitsregelmäßig wartet und andererseitsdie personellen und materiellenRessourcen gewährleistet, um auch

innerhalb weniger Stunden not-wendige Reparaturen durchführenzu können. Die Alternative dazu ist,das entsprechende Know-how so-wie die für regelmäßige Wartungund Instandhaltung erforderlichenRessourcen selbst vorzuhalten.

Darüber hinaus empfiehlt es sich,ein modernes Ersatzteilmanage-ment unter Anwendung einer soge-nannten Risk Based Inspection (RBI)zu etablieren. Bereits bei der An-schaffung von Maschinen wie auchbei der Ersatzteilbewirtschaftungempfiehlt es sich, Betriebsunterbre-chungskosten von Maschinen undderen Komponenten zu berücksich-tigen.

Weitere Möglichkeiten der Vermin-derung des Risikos einer Betriebs-unterbrechung durch Ausfall einerSchlüsselmaschine stellen die An-mietung einer gleichartigen Ma-schine bzw. die Auslagerung derTätigkeit der beschädigten Maschi-ne an ein externes Unternehmen(Lohnfertigung, Outsourcing) ingeografischer Nähe für einen gewis-sen Zeitraum dar. Entsprechende In-formationen sind vorab einzuholenund müssen regelmäßig hinsicht-lich Aktualität und Konformitätüberprüft werden.

Für einen reibungslosen Produkti-onsbetrieb bedarf es einer intaktenStromversorgung. Systemfehler beider Infrastruktur oder Naturereig-nisse haben in den vergangenenJahren Blackouts verursacht, vondenen Millionen Menschen und tausende Unternehmen betroffenwaren. Diese Ereignisse haben wirt-schaftliche Schäden in Milliarden-höhe verursacht, wodurch die weit-reichende Abhängigkeit von derVersorgung mit elektrischer Energieschmerzhaft aufgezeigt wurde. FürUnternehmen, deren Wertschöp-fung stark von elektrischer Energieabhängt, empfiehlt es sich daher,ein alternatives Stromversorgungs-system vorzuhalten, um bei uner-warteten Ausfällen wirtschaftlicheFolgen durch daraus resultierendenBetriebsstillstand ausschließen zukönnen.

Studien der letzten Jahre zeigen,dass in einer Großzahl von unter-suchten Objekten die maximaleAusfallszeit der Stromversorgung,bis zu der die Folgeschäden über-schaubar bleiben, 24 Stunden be-trägt. Bei Überschreiten dieser Zeit-spanne ist bei Unternehmen, die fürlangfristige Stromausfälle nicht ge-wappnet sind, die Betriebskonti-nuität (und teilweise auch das Über-leben des Unternehmens) nicht ge-sichert.

Eine adäquate Notstromversorgungist somit von zentraler Bedeutung,wobei auch zukünftige Erweiterun-gen des Betriebes bei deren Dimen-sionierung Berücksichtigung findensollten. In Abhängigkeit von derelektrischen Last der in Betrieb be-findlichen Anlagen und der jewei-ligen Infrastruktur kommen erfah-rungsgemäß meist dieselbetriebe-ne Notstromaggregate sowie unter-brechungslose Stromversorgungen(USV) zum Einsatz. Auf jeden Fallsollte eine Notstromversorgung si-cherstellen, dass kritische Prozessegezielt in einen sicheren Betriebs-zustand gebracht werden und Si-cherheitsreinrichtungen funktions-bereit bleiben. Zumindest sollten In-formationen eingeholt werden, wound in welcher Zeit zu welchen Kos-ten im Bedarfsfall ein adäquatesNotstromaggregat verfügbar ist.Bei unterbrechungslosen Stromver-sorgungen ist darauf zu achten,dass neben den normalerweise ein-gegliederten Servern und Netz-werkperipherien auch die Sicher-heits-, Kühl- und Heizsysteme mitausreichender elektrischer Energieversorgt werden.

Naturereignisse lassen sich nur ein-geschränkt vorhersehen und schongar nicht unterbinden. Ähnlich ver-hält es sich mit Fehlern, die in der in-ternational vernetzten Energiever-sorgung entstehen können. In die-sem Zusammenhang (Stichwort:Globale Vernetzung, Energiewendeund Klimawandel) ist künftig mit ei-ner höheren Systemanfälligkeit zurechnen.

Im eigenen Haus kann ein Unter-nehmen seinen Beitrag bei der Si-cherstellung der Energieversorgungleisten, indem auf eine regelmäßige

Abb. 2:Auf Stromaus-

fälle sollten Un-ternehmen vor-

bereitet sein

3 Ausfall der elektrischenEnergieversorgung

2 Ausfall von Schlüsselmaschinen

53-57 BCM II_Muster Forum re. 14.03.14 12:37 Seite 54

FORUM SCH

ADEN

VER

HÜTU

NG

s+s report 1 /2014 55

Wartung von Transformatoren so-wie der Überprüfung der Transfor-matoröle hinsichtlich Durchschlag-festigkeit, Wassergehalt und gelö-sten Gasen geachtet wird. Da dieLieferzeit für Transformatoren er-fahrungsgemäß viele Monate undbei speziellen Großtransformatorenauch Jahre betragen kann, ist es rat-sam, die Anschaffung eines Ersatz-transformators für den Bedarfsfallin Betracht zu ziehen.

Schon eine zeitweilige Einschrän-kung der Datenverfügbarkeit kanndie Betriebsfortführung für einengewissen Zeitraum beeinträchti-gen. Schlimmer jedoch ist ein Ver-lust firmenrelevanter Daten wiebeispielsweise personenbezogeneInformationen, Kunden- und Auf-tragsdaten oder Konstruktionsplä-ne. Deshalb müssen bei der Wahldes Serverraums mögliche Bedro-hungen durch Brand, Hochwasser,Stromausfall und ähnliche Gefah-ren berücksichtigt werden. Um demVerlust wichtiger Daten vorzubeu-gen, verfügen Mittelstandsbetriebeüber drei Möglichkeiten:

o Datenkopien auf mobilen Daten-trägern erstellen, um diese physischan einen anderen Ort zu transpor-tieren und dort zu lagern; o Daten zwischen lokal getrenntenNiederlassungen – sofern vorhan-den – oder kommerziellen Daten-centern spiegeln; o Datenkopien in der Cloud bei pri-vaten oder öffentlichen Anbieternherstellen.

Jede der genannten Optionen hatihre Vor- und Nachteile. In jedemEinzelfall muss individuell betrach-tet werden, was die jeweils beste Lö-sung ist. Zumeist werden interneund externe Soft- und Hardwarelö-sungen kombiniert. Die Mindestan-forderung ist, dass die Sicherungs-kopien aller Daten eines Unterneh-mens in einem dafür geeigneten,separaten Brandabschnitt (nicht imServerraum!) gelagert werden.

Datenmaterial ist für ein Unterneh-men grundsätzlich wertvoll, diesgilt insbesondere für betriebskriti-sche oder sicherheitsrelevante Da-

ten. Um deren Verfügbarkeit sicher-zustellen und sie vor Veröffent-lichung, Modifikation oder Miss-brauch zu sichern, sollten entspre-chende technische, organisatori-sche und personelle Sicherheits-maßnahmen umgesetzt werden.Dies kann durch Klassifizierungenvon Daten (organisatorische Maß-nahme) und damit verbundenenZugriffsrechten erfolgen. Zudemmuss über Datenverschlüsselung(technische Maßnahme) durch Al-gorithmen oder Prüfsummen zur Er-kennung unautorisierter Datenmo-difizierung nachgedacht werden.

Eine Passwort-Policy sollte sicher-stellen, dass komplexe Passwörterverwendet und regelmäßig geän-dert werden, um den Schutz vor kri-mineller Intrusion zu gewähren.Dieser Hinweis ist umso wichtiger,als nach Aussage der in Teil I dieserPublikation vorgestellten Studierund zwei Fünftel der Unternehmenauf strikte Passwortregelungen ver-zichten.

Auch das methodische Ausspähenvon Informationen unter Ausnut-zung menschlicher Schwächen –auch Social Engineering genannt –ist eine bekannte Gefahrenquelle.Als Gegenmaßnahme sollte einekontinuierliche Sensibilisierung derMitarbeiterInnen zum Thema Ei-gen- und Informationsschutz vorge-nommen und auf die wesentlichenAngriffstaktiken eingegangen wer-den. Hierbei sind MitarbeiterInnenzum Beispiel darüber zu informie-ren, dass keine personenbezogenenDaten oder andere sensible Datenpreisgegeben oder versendet wer-den dürfen. Vor allem soziale Netz-

werke werden wegen ihrer weitenVerbreitung häufig für Social-En-gineering-Angriffe missbraucht. Zu-dem besteht die Gefahr, dass unbe-dachte Benutzer ungewollt Unter-nehmensdaten, zum Beispiel überden Status von Ausschreibungenoder die Beteiligung an geheimenProjekten, veröffentlichen.

Auch das Einführen einer „CleanDesk“-Policy erhöht den Schutz von Informationen. RegelmäßigeAwareness-Maßnahmen helfen dieEinhaltung durch die MitarbeiterIn-nen zu gewährleisten. Bei Verlassendes Arbeitsplatzes sowie bei Inakti-vität sollte jeder PC gesperrt wer-den, um unerlaubten Zugriff zu ver-hindern. Papierunterlagen mit sen-siblen Informationen sollten beiVerlassen des Arbeitsplatzes sicherverwahrt sowie im Fall keiner weite-ren Verwendung ordnungsgemäßentsorgt beziehungsweise vernich-tet werden.

Elektronische Kleingeräte der Infor-mations- und Kommunikations-technik sind außerhalb der Büro-räumlichkeiten sicher zu verwah-ren. Diese Geräte sollten keinesfallsin Fahrzeugen oder an Arbeitsplät-zen zurückgelassen, sondern stetsmitgeführt werden. Auch die Ver-wendung von Mobiltelefonen undLaptops birgt hinsichtlich Datensi-cherheit große Risiken für ein Unter-nehmen. Die Informationen auf die-sen Geräten sind meist sehr um-fangreich, aber nur mäßig bis garnicht geschützt, und dies ist den Be-sitzern meist nicht bewusst. Besorg-niserregend sind hierbei die Er-kenntnisse der in Teil I dieser Publi-kation vorgestellten Studie, nach

Abb. 3:Sicher aufbe-wahrte Daten-kopien sind unerlässlich

4 Datensicherheit

53-57 BCM II_Muster Forum re. 14.03.14 12:37 Seite 55

FORUM SCH

ADEN

VER

HÜTU

NG

56 s+s report 1 /2014

der lediglich ein Drittel der befrag-ten Unternehmen eine Sicherheits-lösung auf Mobiltelefonen einsetzt.

Die Anzahl von Erdbeben mit einerMagnitude größer 7 auf der Richter-skala liegt seit dem Jahr 1900 kon-stant bei etwa 25 pro Jahr (welt-weit). In seismisch aktiven Gebietenmuss ständig mit Erdbeben gerech-net werden. Einer globalen Studiezufolge, bei der CFOs von Großkon-zernen befragt wurden, sind 80 %der Unternehmen in erdbebenge-fährdeten Gebieten vertreten, je-doch verfügen mehr als 70 % nacheigenen Angaben über keinen adä-quaten Schutz (Referenz: FM Global;Flirting with Natural Disasters –Why Companies Risk It All; 2010).

Auch wenn sich in der DACH-Region(Deutschland, Österreich, Schweiz)seit vielen Jahren keine starken Erd-beben ereignet haben, liegen einigeGebiete doch im Einflussgebiet dertektonischen Massenbewegungen.

Neben den natürlichen Erdbebensind auch durch den Menschen ver-ursachte Erdbeben, wie zum Bei-spiel bei Sprengungen oder Tiefbau-arbeiten, zu berücksichtigen.

Detaillierte Auswertungen der Fol-gen der großen Erdbeben im Zeit-raum 2000–2005 haben gezeigt,dass die daraus resultierenden

Schäden bei Mittelstandsunterneh-men in einer Größenordnung vonmehr als 10 % des Jahresbruttoum-satzes lagen.

Ein Erdbeben kann nicht verhindertwerden, allerdings kann ein Unter-nehmen gewisse Vorbereitungentreffen. Die Sicherung von Lagergü-tern und Objekten gegen Umfallenbeziehungsweise Herabstürzen so-wie die regelmäßige Übung der Eva-kuierung von Gebäuden könnensich schadenmindernd auswirken.Optimalerweise wird bereits bei derPlanung und beim Bau eines Gebäu-des auf die Gefahren eines Erdbe-bens eingegangen und eine erd-bebensichere Bauweise – Gebäude-statik, Gebäudeinfrastruktur, Ver-sorgungsinfrastruktur – im Einklangmit den aktuellen Regeln der Tech-nik und den Bauvorschriften umge-setzt.

Erschütterungen durch Erdbebenkönnen auch Schäden an Datenträ-gern und Servern und damit denVerlust von Daten verursachen. Die-se Problematik wurde bereits unterPunkt 4 erläutert.

Überschwemmungen und Hoch-wasser haben in Europa gerade injüngerer Vergangenheit Milliarden-schäden verursacht. Auch solche Er-eignisse lassen sich nicht verhin-dern, deren Auswirkungen auf einUnternehmen können jedoch mini-miert werden. Der bereits angespro-

chenen FM-Global-Studie zufolgehaben 90 % der Unternehmen Be-triebsstätten in hochwassergefähr-deten Gebieten, jedoch über 60 %keine ausreichende Vorsorge ge-troffen.

Im Sinne einer effektiven Schaden-verhütung empfiehlt es sich, bereitsbei der Standortsuche Hochwasser-gefahren zu berücksichtigen. In derPlanungsphase kann neben demGebäudestandort und der Terrain-gestaltung mit ggf. adäquaterHang- und Platzentwässerung auchdie Gebäudeausrichtung von essen-zieller Wichtigkeit sein.

Für exponierte Gebäudeöffnungenwird bei Hochwassergefahr die In-stallation eines mobilen Hochwas-serschutz-Systems empfohlen. Hier-bei ist auf leichte Zugänglichkeit derSystem-Elemente in möglichst un-mittelbarer Nähe zu achten.

Der Einbau von Rückstauklappen indas Abwasserleitungssystem ist eineinfaches, aber wirkungsvolles Mit-tel, um während eines HochwassersSchäden durch einen Kanalrückstauzu vermeiden. Eine regelmäßige In-standhaltung und Überprüfung istzur Aufrechterhaltung der Funk-tionstüchtigkeit solcher Systemewichtig.

Hochwasser kann in Produktions-oder Lagerbereichen Anlagen sowieProdukte beschädigen. Aus diesemGrund empfiehlt es sich, für die La-gerung von Waren, aber auch fürdas Aufstellen von Schlüsselaggre-gaten und elektronischen Einrich-tungen in potenziell gefährdetenBereichen eine Mindesthöhe von 12 cm über der Bodenplatte sicher-zustellen. Optimalerweise werdenauch Maßnahmen getroffen, um imNotfall eindringendes Wasser ab-pumpen zu können.

Um bereits im Vorfeld über Unwet-ter informiert zu sein, ist die Regis-trierung bei einem Unwetterwarn-dienst zu empfehlen. Durch die Alar-mierung vor Eintreffen einer Un-wetterfront oder eines Hochwas-sers wird Zeit gewonnen, umentsprechende Vorkehrungen zutreffen.

Abb. 4:Ein komplettüberflutetes

Betriebsgelände. Quelle:

Leitfaden VdS 3521

5 Naturkatastrophen

53-57 BCM II_Muster Forum re. 14.03.14 12:37 Seite 56

FORUM SCH

ADEN

VER

HÜTU

NG

s+s report 1 /2014 57

Bei unmittelbarer Nähe zu einemFließgewässer wird empfohlen, fürden Fall eines Hochwassers einenNotfallplan zu erstellen.

Hinsichtlich Betriebsunterbrechungkönnen auch die Zufahrtstraßenvon Relevanz sein, wenn ein Hoch-wasser zwar nicht die Liegenschaf-ten des eigenen Unternehmens be-einträchtigt, jedoch der Zu- bezie-hungsweise Abtransport nicht mehrmöglich ist.

Lawinen, Erdrutsche, Muren, Stark-regen und Hagel werden an dieserStelle ergänzend erwähnt und soll-ten bei der risikotechnischen Be-trachtung ebenfalls ins Kalkül gezo-gen werden.

Insbesondere für Mittelstandsun-ternehmen gilt: Will man für einenverlorenen Kunden wieder einenneuen hinzugewinnen, sind die da-mit verbundenen Mühen und Kos-ten wesentlich höher als die, einenbestehenden Kunden zu halten. DerMehrwert, einen Kunden auf Dauerzu halten, steigt für Unternehmenmit der Dauer der Zusammenarbeit,weshalb die mit dem Verlust einesKey Accounts verbundenen Kostenvor allem für Mittelstandsunter-nehmen signifikante Größenord-nungen annehmen können.

Aus strategischer Sicht sind deshalblangfristige Kooperationen mit denKunden anzustreben. Um sich vordem Verlust eines Kunden zusätz-lich zu schützen und so einzelne Ab-hängigkeiten so weit als möglich zureduzieren, ist eine kunden- wieauch produktseitige Diversifikationanzustreben.

Die Auslöser von Betriebsunterbre-chungen sind nicht unbedingt nurProbleme oder Schäden im Unter-nehmen selbst. Es gibt auch so-genannte „Non Damage“-Betriebs-unterbrechungen. Verantwortlichhierfür waren in den letzten Jahrenvor allem Pandemien sowie Proble-me im Supply Chain Management.

Bei Pandemien sind insbesonderedie Vogelgrippe und die Schweine-grippe zu nennen. Betroffen davonwaren vor allem Firmen und Betrie-be, deren Werkstätten und Bürosüber einen unbestimmten Zeitraumgeschlossen werden mussten.

Bedrohungen gehen nicht nur vonden internen Prozessen der Leis-tungserbringung aus, auch externeTeile der Lieferkette – vor allem Zu-lieferer – können zu Unterbrechun-gen der Betriebstätigkeit und damitzu Lieferschwierigkeiten führen. Beider Flut 2010 in Tschechien oder 2011in Thailand, der nuklearen Katastro-phe in Japan 2011 oder der Vulkana-schewolke 2010 über Europa ent-standen auch in weit entferntenWirtschafträumen mittelbare Schä-den in Milliardenhöhe.

Durch die zunehmende globale Ver-kettung und die daraus resultieren-den Systemabhängigkeiten warenviele Unternehmen und Branchen(auch jene mit vermeintlich selteneintretenden Supply-Chain-Risiken)betroffen. Um dieser Gefahr vorzu-beugen, eignen sich Pufferlager fürkritische Produkte mit langen Lie-ferzeiten oder eingeschränkter Ver-fügbarkeit. Auch die Beziehung zualternativen Zulieferern, die im Be-darfsfall umgehend die erforderli-chen Produkte beziehungsweiseLeistungen in der erforderlichenQualität liefern können (kein SingleSourcing!), stellt eine sinnvolle Ab-wehrstrategie dar.

Kritische Infrastrukturen sind dieLebensadern unserer Gesellschaft.Wir alle sind darauf angewiesen,dass der Strom aus der Steckdosekommt, unser Trinkwasser aus demHahn fließt und die Verkehrsnetzefunktionieren. Kritische Infrastruk-turen sind aber vielfältigen Gefah-ren ausgesetzt: von extremen Wet-ter- und Witterungsbedingungenüber menschliches Fehlverhaltenbis hin zu technischem Versagen.Betroffen sind davon unter ande-rem interne und externe Transpor-te, die externe Strom- und Gasver-sorgung sowie die interne Verfüg-barkeit von Prozesswärme und-wasser. Fallen kritische Infrastruk-

turen und Versorgungseinrichtun-gen ganz oder teilweise aus, kanndies zu erheblichen Belastungen fürUnternehmen führen. Deshalb istdie Gewährleistung des Schutzesder internen und externen Infra-strukturen und Versorgungseinrich-tungen eine Kernaufgabe unterneh-merischer Prävention

Dieser Beitrag zeigt, dass es eineVielzahl von Bedrohungsszenarienfür Unternehmen gibt, die zu folgen-schweren Betriebsunterbrechungenführen können. Neben der direktenBedrohung bestehen zudem Rück-wirkungs- und Wechselwirkungs-risiken. Vernetzte Abhängigkeitenkönnen umfangreiche Kumul-Szen-arien verursachen.

Großunternehmen und Konzernesehen mit Sorge Versäumnisse imBereich BCM bei den mittelständi-schen Betrieben, mit denen sie Geschäftsbeziehungen unterhalten.Aus diesem Grund greifen immermehr Unternehmen in ihren Anfra-gen und Ausschreibungen auf einimplementiertes BCM als Qualifika-tionsmerkmal oder gar als Voraus-setzung zurück. Deshalb stellt BCMfür Mittelstandsunternehmen einUnterscheidungs- wie auch Qua-litätsmerkmal dar, das am Markt po-sitiv aufgenommen wird und Wett-bewerbsvorteile mich sich bringt.

Aufgrund der Vielzahl an möglichenBedrohungen sowie der umfangrei-chen und komplexen Themengebie-te empfiehlt es sich, auf die Dienstevon Experten zurückzugreifen. Ob-wohl es praktisch unmöglich ist, alle denkbaren Risiken voraus-schauend zu berücksichtigen, bie-ten interdisziplinär aufgestellte Be-ratungsunternehmen umfassendeUnterstützung bei der Risikoanalyseund Schadenprävention.

Sie helfen dabei, ein individuell aufdas Unternehmen abgestimmtesBusiness Continuity Managementzu erarbeiten und systematisch zuimplementieren.

Die Autoren dieses Beitrags: Arno Gingl,ist Risk Engineerund Sachver-ständiger bei RiskExperts Risiko EngineeringGmbH.Kontakt: [email protected] Netal,ist Leiter Risiko-management und Survey beiRisk Experts RisikoEngineeringGmbH.Kontakt: [email protected]

7 „Non Damage“-Betriebsunterbrechungen

6 Kunden

9 Fazit

8 Kritische Infrastrukturen

53-57 BCM II_Muster Forum re. 14.03.14 12:37 Seite 57