Wenn der Notfall nicht in Urlaub geht

Die Urlaubszeit steht an und für viele Mitarbeiter beginnt die schönste Zeit des Jahres zu Hause im Garten, in nahen oder in fernen Ländern. Nur einer macht leider keinen Urlaub und wartet nur darauf zuschlagen zu können: der Notfall.

Deswegen: denken Sie an die Zweit- und Drittbesetzung Ihres Notfall- und Krisenmanagements.

  • Kennen die Mitarbeiter ihre Rolle?
  • Sind die Mitarbeiter geschult?
  • Ist die Erreichbarkeit der Schlüsselpersonen für das Notfall- und Krisenmanagement sichergestellt?
  • Die ruhigere Zeit ist auch eine gute Gelegenheit, Krisenstabsräume (“war room”), Krisenmanagementausrüstung (“battle case”) und Kommunikationstechnik zu überprüfen und bei Bedarf aufzufrischen.

Wenn ja, dann genießen Sie die Sommer- und Urlaubszeit!

Ich wünsche Ihnen, dass auch für Sie Störungen, Ausfälle, Notfälle und Krisen durch Abwesenheit glänzen, wie so mancher Kollege und manche Kollegin.

Auch in der Ferienzeit für Sie da

Matthias Hämmerle

 

Relaunch der Warn-App “NINA” des BBK

Das Bundesamt für Bevölkerungsschutz und Katastrophenvorsorge BBK hat einen Relaunch seiner Warn-APP “NINA”durchgeführt. Neu in der aktualisierten Version ist die Option, mehrere Standorte zu definieren, für die Warnungen ausgegeben werden. So können neben dem aktuellen Standort auch Warnungen zum Beispiel für Wohn-, Arbeits- oder Ferienorte angezeigt werden. Die alternative WarnApp KatWarn verfügt bereits über diese Funktionalität. Ebenfalls werden jetzt Unwetterwarnungen des DWD als Push-Benachrichtigung zugestellt. Auch für Terror-Warnung könne “NINA” bei Bedarf eingesetzt werden, so das BBK. Die Warn-Apps sollen die großräumig abgeschafften Sirenen auf den Hausdächern ersetzen. Mit 180.000 Nutzern erreicht NINA bislang jedoch nur einen sehr kleinen Kreis der Bevölkerung. Für KatWarn sind auf Google 100.000 Downloads angegeben. “Room for improvement” würde man vornehm im Englischen sagen. Mit den jüngsten lokalen Extremwetterlagen wie Starkregen oder gar Tornados tut sich selbst die hochentwickelte Wettervorhersage schwer. Zahlreiche Wetter-Apps und soziale Medien wie twitter, Facebook & Co. ergänzen die vielfältigen zur Verfügung stehenden Warnkanäle. Eine große Menge an Informationen aus unterschiedlichen Kanälen  macht aber noch keine Qualität aus. Der gute alte Lautsprecher auf dem durch die Strassen fahrenden Polizei- oder Feuerwehrfahrzeug ist heute wohl immer noch das effizienteste Mittel, um die Bevölkerung lokal zu warnen. Wenn denn noch Zeit dafür ist ….

„Tear down the wall“ – integrierte Umsetzung des Sicherheitsmanagements

Auf dem Online-Drehkreuz 3GRC für Governance Risk & Compliance ist heute mein Artikel “Tear down the wall” – integrierte Umsetzung des Sicherheitsmanagements erschienen. An einem praktischen Beispiel wird die Notwendigkeit der Integration der verschiedenen Disziplinen des Sicherheitsmanagements eines Unternehmens beschrieben. Noch arbeiten oftmals die Disziplinen Business Continuity Management, Informationssicherheit, physische und personelle Sicherheit, Datenschutz und Risikomanagement eher neben- als miteinander. Hierdurch werden wichtige Synergieeffekte verschenkt und ein einheitliches übergreifendes Sicherheitsniveau kann nicht geschaffen werden. Ich freue mich über Ihre Rückmeldungen und Meinungen.

Neu in der Marktübersicht BCM-Tools: Demios für das Krisenmanagement

“Die innovative, internetbasierte und virtuelle Krisenmanagement Software mit integriertem Handbuch, unterstützt den Krisenstab in seiner Arbeit und hilft die typischen Schwachpunkte im Krisenmanagement Prozess zu vermeiden. DEMiOS steuert den gesamten Krisenbewältigungsprozess, beginnend mit der Ereigniserfassung und dessen Bewertung hinsichtlich der Kritikalität, dem Informations- und Alarmierungsmanagement, bis hin zur eigentlichen Arbeit des Stabes. Dort kann DEMiOS als Visualisierungs- und Kommunikationstool genutzt werden und vereinfacht die Zusammenarbeit der Mitglieder unabhängig vom aktuellen Aufenthaltsort.”

Link zu Demios in der Marktübersicht für BCM-Tools

Wachsende Bedeutung von “non property damage risks”

Risiken, die keine physischen Schäden verursachen, aber trotzdem zu finanziellen Schadensfolgen für das Unternehmen führen, nehmen zu. Zu diesen Risiken gehören zum Beispiel Schäden durch Cyber Attacken oder geo-politische Risiken. Die finanziellen Schäden in Folge von Reputations- und Imageverlusten übersteigen mittlerweile die direkten Kosten durch Cyber Attacken. Dies ist ein Ergebnis des Allianz Risk Barometer 2015. Über 500 Risikomanager in mehr als 40 Ländern wurden für die Studie befragt. Geschäftsunterbrechungen auf Grund von physischen Schäden wie Feuer, Explosion oder Naturkatastrophen sowie Unterbrechungen der Lieferkette dominieren jedoch nach wie vor die Risikolandschaft. Insbesondere die stark wachsende internationale Vernetzung der Wirtschaft schlägt sich in den Risiken nieder. Der legendäre “umgefallene Sack Reis in China” kann mittlerweile auch hierzulande über die eng verflochtenen Lieferketten einen Tsunami auslösen. Business Continuity Management und Transparenz der Lieferkette um diese Risiken zu reduzieren ist trotzdem bei vielen Unternehmen noch Fehlanzeige. “Collaboration between different areas of the company – such as purchasing, logistics, product development and finance – is necessary in order to develop robust processes which identify break points in the supply chain. Supply chain performance management analysis can enable early warning systems to be created, ” so Volker Muench, Global Practice Group Leader, AGCS Property Underwriting in der Studie. Und da waren sie wieder, die Silos, die es aufzubrechen gilt.

Was bedeutet dies für das Business Continuity Management? Die klassischen BCM-Risikoszenarien wie Ausfall von Gebäuden, Personal oder IT bleiben von Relevanz. Weitere Szenarien, die non property damage risks abbilden, müssen im Business Continuity Management stärker berücksichtigt werden. Die Frage ist, wie muss eine Business Impact Analyse und eine Notfallplanung aussehen, die eine angemessene Reaktion ermöglicht. Fakt ist, dass die Anforderungen an Reaktions- und Wiederanlaufzeiten bei diesen Risiken deutlich kürzer werden, als wir sie häufig für die klassischen BCM-Szenarien in der Business Impact Analyse abbilden. Kritischer Erfolgsfaktor für die Bewältigung dieser Szenarien ist eine schnelle Reaktion und Kommunikation – sowohl intern als auch intern. Aspekte, die auch in Tests und Übungen für das BCM und Krisenmanagement berücksichtigt werden müssen. Übungen, die eine Cyber-Attacke simulieren, zeigen diesen Effekt allen Beteiligten deutlich auf. Dynamik, Zeit- und Entscheidungsdruck sind ungleich höher als bei den klassischen BCM-Szenarien. Da hilft nur üben, denn leider ist die Wahrscheinlichkeit von einer Cyber-Attacke getroffen zu werden sehr hoch und  sei es nur wie im Falle des Ludwigsluster Wurstfabrikanten, dessen Mail-Adresse zum Versand von Malware missbraucht wurde. Empörte und hilflose Opfer des Cryptolockers legten daraufhin durch Anfragen und Beschwerden die Infrastruktur des Unternehmens für mehrere Stunden lahm.

Vom schwierigen Verhältnis zwischen Business Continuity Management und Organizational Resilience

Vor einigen Jahren tauchte der Begriff “Resilience” in der klassischen Business Continuity Welt auf und Nichts war mehr so wie es vorher war. BCM war out und altmodisch, Resilience in und hip. Keine Konferenz, kein Artikelbeitrag ohne das magische Wort “Resilience”. Weiterlesen…

Wie eine Krisenstabsübung entsteht

Übungen der Krisenstäbe zählen zu den wichtigsten Maßnahmen der Notfall- und Krisenprävention. Notfallpläne sind wichtig, sie können allerdings nicht alle möglichen Szenarien und Szenariokombinationen abdecken. Statt umfangreicher Notfallpläne – die im Notfall nicht gelesen werden – präferiere ich die Kombination von Notfallkonzepten und Notfallchecklisten. Das Krisenmanagement baut auf dieser präventiven Planung des BCM auf und setzt diese entsprechend der Lage um. Weiterlesen…

Helmut Schmidt – “der Herr der Flut”

Nachrufe auf Politiker sind eigentlich nicht das Thema der BCM-News. Bei Helmut Schmidt ist das jedoch eine ganz andere Sache. Neben seinen persönlichen und politischen Verdiensten ist er mit seinen Leistungen als Katastrophenmanager in die Geschichte eingegangen. 1962 traf Hamburg eine verheerende Flut. Helmut Schmidt hat das Management dieser Katastrophe übernommen und trägt seitdem den Beinamen “Herr der Flut”.

“Die Hansestadt Hamburg war führerlos und unfähig, einen Führer zu berufen, als die Sturmflut über sie kam. Der Führer berief sich selbst. Im bisher größten Katastropheneinsatz der Bundesrepublik übernahm der Innensenator und Bundeswehr-Reservehauptmann Helmut Schmidt, 43, das Oberkommando über eine – erst noch herbeizuzaubernde – Heerschar ziviler und militärischer Hilfskräfte.”

Hier geht es zur passenden Ausgabe des Spiegel von 1962.

Auch ein Lehrstück für das Krisenmanagement – ob das heute noch so denkbar wäre?

Nicht “ob”, sondern “wann” ist die Frage

Schaut man sich die Liste der erfolgreichen Hacks der jüngsten Vergangenheit an, wird schnell klar, dass es jedes Unternehmen irgendwann treffen kann. Eine hundertprozentige Sicherheit kann kein Unternehmen auch nicht mit immensem personellem und finanziellem Aufwand sicherstellen. Der normale Geschäftsbetrieb muss ja noch gewährleistet bleiben und die Unternehmen werden weiter Menschen beschäftigen, die das schwächste Glied in der Abwehrkette darstellen. Wie schnell ist auf einen Link in einer Mail geklickt …

Auf der anderen Seite ist der Business Case für Cyber-Kriminelle hochattraktiv. Mit der Verschlüsselungssoftware Cryptowall Ransomware hat eine Hackergruppe alleine in diesem Jahr rund 325 Millionen US-Dollar an Erpressungsgeldern eingenommen, das sind nahezu eine Million US-Dollar täglich. Neben der Erpressung des Unternehmens winken mit dem Verkauf der erbeuteten Daten weitere lukrative Einnahmen. Für einen Kreditkartendatensatz aus der EU sind dies immerhin 25 bis 45 US Dollar, wie McAfee Labs in seiner Analyse “The Hidden Data Economy” ermittelte. Wenn das kein attraktives Geschäftsmodell ist! Wir müssen daher davon ausgehen, dass dieses Geschäftsmodell der Cyber-Erpressung weiter wachsen wird, denn auch Cyber-Kriminelle denken und handeln streng ökonomisch. Betroffen von diesem “Geschäftsmodell” sind gerade auch kleine und mittelständische Unternehmen.  Die eingeforderten Beträge sind für die Betroffenen verkraftbar kalkuliert und so ist es auch für viele Unternehmen betriebswirtschaftlich sinnvoller der Erpressung nachzugeben und das Geld zu bezahlen. Das ökonomische Kalkül der Erpresser geht also auf. Sogar das FBI kapituliert vor diesen Methoden und empfiehlt, das Lösegeld an die Erpresser zu bezahlen.

Das objektive Risiko Opfer einer solchen Cyber-Erpressung zu werden ist hoch. Nicht “ob” ist die Frage, sondern “wann”. Doch was können Unternehmen tun, um auf den “Tag X” vorbereitet zu sein. Sich auf die IT-Security zu verlassen ist zu wenig. Die Kollegen machen einen tollen Job, doch einen Rundum-Schutz für ein sorgloses Leben und Arbeiten können sie nicht gewähren. Im Zweifel sind die kriminellen besser ausgestattet und technisch überlegen.

Daher müssen die Verteidigungslinien im Unternehmen mehrfach gestaffelt werden:

  • 1. Verteidigungslinie: Awareness bei den Mitarbeitern
  • 2. Verteidigungslinie: Technische Maßnahmen durch die IT-Security
  • 3. Verteidigungslinie: Business Continuity Pläne für diese Szenarien (Bsp. Nicht-Verfügbarkeit kritischer Daten und Anwendungen)
  • 4. Verteidigungslinie: IT Service Continuity Management für die Wiederherstellung kritischer Daten und Systeme
  • 5. Verteidigungslinie: Krisenmanagement für die planvolle Steuerung durch die Krise.

Dies zeigt, Cyber-Kriminalität mit seinen potentiellen Auswirkungen auf kritische Geschäftsprozesse ist nicht nur ein Thema der IT-Security. Mitarbeiter, IT-Security, BCM, ITSCM und Krisenmanagement müssen “Hand in Hand” funktionieren, um ein solches herausforderndes Szenario bewältigen zu können.

Die Angriffe sind mittlerweile so ausgeklügelt, dass eine Verteidigungslinie bei weitem nicht ausreichend ist. So sind Mails mit Links zu Malware mittlerweile täuschend echt gebaut. Die Adressaten der Mails werden namentlich angesprochen und der Inhalt der Mails passt perfekt in den Arbeitskontext der Adressaten. Die technischen Möglichkeiten der Cyber-Kriminellen sind durch den Business Case nahezu unerschöpflich. Damit im Fall der Fälle das Business weiter läuft benötigt es die Verteidigungslinien BCM, ITSCM und Krisenmanagement. Allerdings sind gerade für diese Szenarien Pläne nicht ausreichend. Gerade hier gilt üben, üben, üben. Denn die Bedrohungsszenarien ändern sich laufend genauso wie sich elektronische Vertriebskanäle und schützenswerte Daten ändern. Wofür die IT-Security Penetrations-Tests einsetzt, nutzen BCM, ITSCM und Krisenmanagement Tests und Übungen. Schnelles und richtiges Handeln in diesen Bedrohungsszenarien muss ständig geübt werden, so wie Piloten im Simulator regelmäßig die Notfallverfahren üben bis sie tief im Gehirn verankert sind und im Notfall automatisiert abgespult werden können.

be prepared

Ihr Matthias Hämmerle

Nur ein einziger ganz simpler Test hätte genügt …

“Jedem war bewusst, dass man zur Kühlung eines Atomreaktors Strom benötigt und dass es ohne Kühlung zur Kernschmelze kommt.” (…). “Meine Mitarbeiter brachten ein Whiteboard ins Arbeitszimmer und zeichneten die aktuellen Positionen der Stromversorgungsfahrzeuge ein, die sich aus verschiedenen Richtungen möglichst schnell auf Fukushima Daiichi zubewegten.” (…) “Irgendwann kam dann die Idee auf, ein Hubschrauber der Selbstverteidigungskräfte könnte doch ein Stromversorgungsfahrzeug durch die Luft transportieren”.

“Die verzweifelt zur Verfügung gestellten Stromversorgungsfahrzeuge waren aus vielerlei Gründen, die wir später erfuhren, nutzlos: Die Stecker der Fahrzeuge hatten nicht die richtige Spezifikation und konnten nicht angeschlossen werden, die Kabel waren nicht lang genug, der Stromverteiler war nicht zu verwenden usw. usf.”.

Naoto Kan, Premierminister von Japan vom 4. Juni 2010 bis 2. September 2011.

Teile von ein paar Euro hätten beinahe zu einer nationalen Tragödie geführt, als nach dem Tsunami in Japan das Atomkraftwerk Fukushima havarierte. Ein einfacher Test hätte die Probleme verhindern können. Doch alle wähnten sich sicher, denn ein solche Katastrophe konnte ja nicht passieren …

Naoto Kan zeichnet in seinem Buch “Als Premierminister während der Fukushima-Krise” ein schonungloses Bild des Krisenmanagments während der Bewältigung der Katastrophe. Glück und Zufälle retteten Japan vor einer nationalen Tragödie: “Es kann nur Glück gewesen sein”, so Kan.

Ein sehr lesenswertes Buch über das Krisenmanagement aus Sicht des verantwortlichen Premierministers.