Deckblatt zum Whitepaper BCMS gratis

Gratis-Download: BCMS - Mustergliederung eines Notfallhandbuchs

Format:
.pdf Datei
Größe:
948 kB
Herunterladen

Was ist ein Business-Continuity-Managementsystem (BCMS)?

Das, was wir heute unter Business-Continuity-Management verstehen, wurde bis vor nicht allzu langer Zeit noch als Notfallmanagement bezeichnet.

Ziel eines Business-Continuity-Managementsystems ist es, die organisatorischen Rahmenbedingungen zu schaffen, um die zeitkritischen Geschäftsprozesse abzusichern und im Notfall oder in der Krise diese Geschäftsprozesse nicht unter eine gewisse (Produktivitäts-)Grenze rutschen zu lassen. Das Ziel ist also in erster Linie, existenzbedrohende Schäden abzumildern, indem die für die Organisation wichtigsten Geschäftsprozesse präventiv und reaktiv abgesichert werden.

Im letzten Punkt liegt auch der größte mit einem BCMS möglicherweise verbundene Trugschluss, der nicht zuletzt aus der mittlerweile aufgegebenen Bezeichnung „Notfallmanagement“ resultiert: beim BCMS geht es nur um rein reaktive Maßnahmen, die erst im konkreten Notfall zu greifen beginnen. Tatsächlich ist ein Teil eines BCMS, präventiv die Resilienz der erfolgskritischen Geschäftsprozesse zu erhöhen.

Ein heutzutage sehr wichtiges Geschäftsgebiet ist „die IT“, also Ihre IT-Infrastruktur, Systeme und Anwendungen, die Sie für Ihre Aufgabenerfüllung benötigen. Wenn man nur diesen Teilbereich absichern möchte, spricht man auch vom IT-Notfallmanagement oder vom IT-Service-Continuity-Management. Im Gegensatz zu dieser sehr eingeschränkten Herangehensweise wird mit dem BCMS ein ganzheitlicher Ansatz verfolgt. So werden bei den relevanten Geschäftsprozessen alle erforderlichen Ressourcen analysiert und deren Kritikalität bewertet – inklusive der unterstützenden IT-Ressourcen.

Wenn Sie jetzt denken, dass diese Herangehensweise sehr aufwendig ist und von einem kleinen Unternehmen nicht bewältigt werden kann: Gemäß dem BSI-Standard 200-4 gibt es drei verschiedene Stufen, die sich sowohl im Umfang der zu betrachtenden Geschäftsprozesse als auch in der Tiefe der Methodik unterscheiden. Es ist also Ihnen überlassen, die „große Lösung“ zu wählen, also alle Geschäftsprozesse zu betrachten, oder mit einem kleinen Ausschnitt zu beginnen – je nachdem, was Ihre Ressourcen zulassen.

Autor*in: Kevin Kraus (Legal Consultant, Datenschutz-Auditor (TÜV), Informationssicherheitsbeauftragter (IHK) bei MORGENSTERN consecom GmbH https://www.morgenstern-privacy.com/ )

Um den Download zu starten, teilen Sie uns bitte Ihre Daten mit.


Es gelten unsere Datenschutzbestimmungen, denen Sie hiermit ausdrücklich zustimmen.

* Pflichtfeld

Für Sie herausgesucht

Datenschutz | Webinare

IT-Secu­rity Webi­nar: Informa­ti­ons­si­cher­heits­ma­nage­ment­sys­teme (ISMS)

Holen Sie sich Experten-Tipps aus dem IT-Consulting: -> Bedeutung eines ISMS für Ihre Informationssicherheit -> Komponenten und erforderliche Unterlagen eines ISMS -> Ablauf ...

Profitieren Sie von Experten-Wissen aus der Praxis!

Zum Produkt