BCM Notfallstrategien
Instrument für Verlässlichkeit

Business Continuity Management (BCM) – Instrument für Verlässlichkeit

Cyber Security betrachtet den Schutz von Assets vor Bedrohungen zur Durchsetzung differenzierter Sicherheitsziele. Die primären Ziele in Fertigungsstrukturen liegen jedoch in der kontinuierlichen Zusicherung, das kritische Geschäftsprozesse wie erwartet ablaufen und nicht ausfallen. Die Sicherstellung verlässlicher Geschäftsprozesse benötigt eine darauf abgestimmte Sicherheitsstrategie.

Cyberversicherungen setzen Mindeststandards

Notfallstrategien (BCM)

Maßnahmen zur Notfallvorsorge sind nicht immer integraler Bestandteil einer gezielten Sicherheitsstrategie. TrustKBB berät zum Aufbau eines Managementsystems (BCMS) nach BSI-Stand 200-4 sowie bei der Bewertung, Entwicklung und Erprobung von Notfallkonzepten und Wiederanlaufplänen. Die Kritikalitäts-Bewertung von Geschäftsprozessen ist die Basis, um wirksame präventive Verfahren und Szenarien für den Wiederanlauf im Notfall zu entwickeln.

Kontrollierte Kommunikation mit der Außenwelt

Nicht-transparente Schnittstellen, Regeln, Berechtigungen und Kontrollen verhindern zumeist eine vertrauenswürdige Kommunikation nach außen. Alle digitalen Eingangstüren benötigen sichere Kontrollsysteme sowie eine starke Authentifizierung von externen Kommunikationspartnern. Ein Ausdruck souveräner Geschäftsprozesse ist die Zusicherung darüber, welche Daten von welchen geschäftlichen Akteuren ausgetauscht werden dürfen.

Absicherung kritischer Geschäftsprozesse

Kritische Geschäftsprozesse laufen oft mit Unterbrechungen im Monat.
Die Unkenntnis von bestehenden Sicherheitsproblemen, eine fehlende Risikobewertung und Dokumentation der IT/OT-Architektur erlauben keine zielgerichtete Sicherheitsstrategie. Nur eine auf die Kritikalität von Geschäftsprozessen ausgerichtete IT-Sicherheitsarchitektur kann den Anforderungen an sichere, nachvollziehbare und verlässliche Prozesseabläufe gerecht werden.

Schutz und Kontrolle von Identitätsdaten

Vertrauenswürdige Identitäten bilden das Sicherheitsfundament digitaler Prozessstrukturen. Mangelnde Kontrolle, welche Identitäten auf welche IT/OT-Ressourcen zugreifen und Daten übertragen, ermöglichen Angriffe wie z.B. Ransomeware.
Die Entwicklung eines infrastrukturellen Identitätsmanagements, kryptographische Verfahren zur Authentifizierung und für den Identitätsschutz, legen den Grundstein zur Nutzung vertrauenswürdiger Identitäten in Geschäftsprozessen.

Probleme bei der Entwicklung von Notfallstrategien (BCM)

Eine Strategie zur Vermeidung von Ausfällen und zur Bewältigung von Notfällen hat nicht immer erste Priorität in der Digitalisierungspraxis.
BCM wird wie ein formales, optionales Teilgebiet der IT-Sicherheit betrachtet.
Es wirkt komplex, aufwändig und wird nicht immer als Zielstellung in eine durchgehende Methodik für Sicherheitsmanagement eingebunden.

Sicherheitsmanagement schafft Widerstandsfähigkeit

Verlässlichkeitsanforderungen bestimmen Sicherheitsziele, die sowohl die Robsutheit als auch die Ausfallsicherheit der Geschäftsprozess erhöhen. Präventivmaßnahmen ordnen sich strukturiert und wirksam auf allen Ebenen der IT-Sicherheitsarchitektur ein. Prozessstrategien für Informationsaustausch und Datenverteilungen bestimmen die Topologie kontrollierbarer Strukturen im Netzwerkbereich.

Prozesse und Sicherheitsziele

Die Grafik beschreibt, wie sich Geschäftsprozesse und technische IT-Strukturen in enger Wechselwirkung und Abhängigkeit gegenüberstehen. Wie gestaltet sich ein „Brückenelement“, das die scheinbar unterschiedlichen, jedoch komplementären Zielstellungen (Verlässlichkeit und Informationssicherheit) zu einem strukturierten Sicherheitsvorgehen verbindet? Der in der Praxis oft nur technische „Betrachtungswinkel“ wird um eine auf die Geschäftsprozesse orientierte Ausrichtung erweitert.

Menü