Blackout am Feiertag? – Was Unternehmen aus dem Südeuropa-Stromkollaps lernen müssen

Feiertage wie der 1. Mai stehen vor der Tür – doch Risiken machen keinen Urlaub.

Blackout am Feiertag? - Was Unternehmen aus dem Südeuropa-Stromkollaps lernen müssen

Besonders Betreiber kritischer Infrastrukturen wissen: Ein Zwischenfall am Feiertag kann verheerende Folgen haben. Der Stromausfall am 28. April diesen Jahres Südeuropa zeigt, wie plötzlich massive Störungen eintreten können. Gerade an Feiertagen ist schnelles Handeln bei reduzierter Personalstärke entscheidend. Unternehmen müssen ihr IT-Risikomanagement (https://securam-consulting.com/risikomanagement/) auf den Prüfstand stellen und ihre Resilienz stärken.
Feiertage als Risikofaktor
Reduzierte Teams, eingeschränkte Reaktionsfähigkeit und gezielte Cyberangriffe machen Feiertage zu Hochrisiko-Zeiten. Eine Studie des Digitalverbandes BitKom zeigt: 86% der Unternehmen erleben Angriffe an Feiertagen oder Wochenenden. Gleichzeitig wird das Sicherheitspersonal oft halbiert. Natürliche Risiken wie Stürme oder Blackouts verschärfen die Lage. Der Stromausfall in Spanien und Portugal – verursacht durch ein seltenes Phänomen oder möglicherweise Cyberangriffe – verdeutlicht: Auch mit Redundanzen bleibt Wachsamkeit essenziell.

KRITIS-Betreiber unter Druck
Unternehmen im Bereich kritischer Infrastrukturen tragen besondere Verantwortung. Ihr Ausfall hat gravierende Folgen für Gesellschaft und Wirtschaft. Zwei Bedrohungen dominieren:
Stromausfälle: Hochspannungsnetze reagieren empfindlich auf physische und digitale Angriffe. Betreiber brauchen belastbare Backup-Strukturen und einsatzbereite Krisenteams.
Cyberattacken: Feiertage sind ideale Zeitpunkte für Hackerangriffe auf kritische Systeme. Ohne 24/7-Monitoring und eingespielte Incident-Response-Pläne riskieren Unternehmen schwere Schäden.

Am 28. April 2025 kam es zu einem der schwersten Stromausfälle in der Geschichte der Iberischen Halbinsel. Binnen Sekunden brachen in Spanien und Portugal große Teile der Stromversorgung zusammen. Laut Angaben des spanischen Netzbetreibers REE (Red Electrica de Espaoa) wurden zeitweise mehr als 60 % der erzeugten Energie vom Netz genommen – eine immense Belastung für die Infrastruktur.

Erste Analysen deuten auf ein seltenes meteorologisches Phänomen hin: sogenannte induzierte atmosphärische Schwingungen, ausgelöst durch extreme Temperaturschwankungen, könnten Störungen in Hochspannungsleitungen verursacht haben.
Parallel gab es Spekulationen über Cyberangriffe. Behörden schlossen diese Möglichkeit nicht vollständig aus, konnten sie jedoch bis heute nicht bestätigen.
Technische Defekte, etwa im Bereich der Netzsynchronisation oder Schutzmechanismen, könnten als begünstigende Faktoren eine Rolle gespielt haben.

Die Folgen sind verheerend!
Massive Ausfälle im gesamten öffentlichen Leben: U-Bahnen, Ampeln, Eisenbahnverkehr (über 30.000 evakuierte Fahrgäste) und Telekommunikation waren betroffen.
Erste Schätzungen gehen von Milliardenschäden aus – u.a. durch Produktionsstopps, Versorgungsunterbrechungen und logistische Probleme. Panikkäufe und kurzfristige Versorgungsengpässe in betroffenen Regionen.
Nationale und europäische Behörden aktivierten Notfallpläne; die Wiederherstellung der Stromversorgung verlief schrittweise innerhalb weniger Stunden.

Wie sieht es in Deutschland aus? Kann es hierzulande zu einem vergleichbaren Blackout kommen?
Laut Bundesnetzagentur ist ein vergleichbarer Blackout in Deutschland unwahrscheinlich aufgrund redundanter Netzstrukturen und sogenannter schwarzstartfähiger Kraftwerke. Dennoch zeigt der Vorfall: Extremwetter, technische Versagen oder koordinierte Cyberangriffe können auch in hochentwickelten Netzen zu großflächigen Ausfällen führen. Besonders kritisch: Feiertage und Wochenenden verstärken die Verwundbarkeit, da weniger Fachpersonal sofort verfügbar ist.

Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen. Ihre Dienste – etwa Strom, Wasser, Gesundheitsversorgung, Telekommunikation – müssen möglichst ausfallsicher funktionieren, auch wenn die Belegschaft am Feiertag klein ist. Dennoch zeigt die Realität Schwachstellen: In Notfallprozeduren fehlen Feiertagsszenarien. Viele Notfallpläne setzen implizit voraus, dass genug Personal sofort verfügbar ist – was an Feiertagen nicht der Fall ist.

Zwei Bedrohungsszenarien sind besonders gefürchtet:
Großflächiger Stromausfall: Neben technischen Pannen steigt die Gefahr gezielter Angriffe auf Stromnetze. Sicherheitsbehörden untersuchen aktuell, ob hinter dem Südeuropa-Blackout ein Hackerangriff steckte. Für Energieversorger und Netzbetreiber heißt das: Sie brauchen belastbare Notfallmechanismen, um im Ernstfall auch mit kleinem Team handlungsfähig zu sein.

Cyberattacke auf kritische Systeme: Ob Krankenhaus oder Verkehrsleitzentrale – ein gezielter Cyberangriff kann im Feiertagsbetrieb durchrutschen und großen Schaden anrichten. An Feiertagen könnten solche Angriffe unentdeckt bleiben, bis es zu spät ist. Deshalb brauchen Betreiber 24/7-Monitoring, automatisierte Alarme und eingespielte Notfallteams, die auch am 1. Mai mobilisiert werden können.
Fazit für kritische Infrastruktur: An Feiertagen verschärft sich das Risiko, dass ein einzelner Vorfall schnell zur Krise eskaliert. Deshalb ist ein proaktives IT-Risikomanagement unerlässlich.

Ein wirkungsvolles Risikomanagement stützt sich auf bewährte Kernprozesse. Die wesentlichen Bausteine sind: Risikoanalyse, Business Impact Analyse, Notfallmanagement (inklusive Notfallplänen), Krisenkommunikation und Wiederherstellungsstrategien. Jeder dieser Schritte muss sorgfältig geplant, umgesetzt und regelmäßig aktualisiert werden – erst recht im Hinblick auf Feiertags-Szenarien.

Gefahren systematisch erkennen und bewerten:
Am Anfang steht die Risikoanalyse. Sie beantwortet die Fragen: Welche Risiken bestehen für unser Unternehmen? Wie wahrscheinlich sind sie und welches Schadenspotenzial tragen sie? Dabei werden alle erdenklichen Bedrohungen erfasst – von Naturkatastrophen über technische Ausfälle bis hin zu Cyberangriffen oder menschlichem Versagen. Für kritische Infrastrukturen gehören dazu z.B. Stromausfälle, Hackerangriffe auf Steuerungssysteme, Sabotage, Pandemie-bedingter Personalausfall oder Lieferengpässe bei wichtigen Ressourcen.
Eine detaillierte Risikoanalyse bildet die Grundlage für alle weiteren Schritte im Notfallmanagement. Sie schafft Klarheit darüber, gegen welche Szenarien vorrangig Vorkehrungen getroffen werden müssen. Beispiel: Die Analyse könnte ergeben, dass ein Cyberangriff mit Ransomware wegen früherer Vorfälle hoch wahrscheinlich ist und das Risiko „Datenverschlüsselung & IT-Ausfall“ das gesamte Unternehmen lahmlegen könnte – kritischer als etwa das Risiko „Blitzeinschlag im Rechenzentrum“, weil letzteres durch Überspannungsschutz gemindert ist.

Was steht bei einem Ausfall auf dem Spiel?
Nicht jedes identifizierte Risiko ist gleichermaßen kritisch. Hier kommt die Business Impact Analyse (https://securam-consulting.com/business-continuity-management-bcm-beratung/)(BIA) ins Spiel. Die BIA untersucht systematisch, welche Prozesse und Ressourcen für das Unternehmen wirklich essenziell sind und welche Folgen deren Ausfall hätte. Kritische Geschäftsprozesse – also solche, die direkt die Geschäftsziele ermöglichen – werden identifiziert. BIA beantwortet zum Beispiel: Welche Abteilungen oder IT-Systeme müssen innerhalb von Stunden wieder funktionieren, weil sonst enorme Schäden drohen? Welche können auch mal ein, zwei Tage stillstehen, ohne dass gleich die Existenz auf dem Spiel steht?

Eine effektive BIA bewertet verschiedene Schadensszenarien und den zeitlichen Verlauf der Auswirkungen Es wird analysiert, dass nicht nur ein Prozess wichtig ist, sondern wie lange sein Ausfall tolerierbar wäre (Recovery Time Objective, RTO) und welche Mengen an Datenverlust maximal verkraftbar sind (Recovery Point Objective, RPO).
Gerade für kritische Infrastrukturen gilt: Die wichtigsten Prozesse müssen unter allen Umständen aufrechterhalten oder schnellstmöglich wiederhergestellt werden. Die BIA hilft, diese Prozesse zu benennen und quantifizieren – z.B. der Betrieb einer Leitstelle, eines Klinik-OPs oder einer Netzwerkknotenstation. Sie zeigt auch die Verflechtungen auf, etwa dass ein Ausfall der IT auch Produktion und Logistik lahmlegt und somit ein eigentlich lokal wirkendes Ereignis (Serverausfall im Rechenzentrum) globale Lieferketten ins Stolpern bringen kann.

Notfallmanagement bedeutet, sich proaktiv auf den Umgang mit möglichen Krisen vorzubereiten, um im Ernstfall handlungsfähig zu sein. Im Kern umfasst es zwei Aspekte: Notfallvorsorge (präventive Maßnahmen, um Notfälle zu vermeiden oder abzumildern) und Notfallplanung (konkrete Handlungsanweisungen, wenn der Notfall tatsächlich eintritt). Das Ergebnis sind typischerweise zwei zentrale Dokumente: ein Notfallvorsorgekonzept und ein Notfallhandbuch.

Entwicklung von Notfallplänen: Basierend auf den Erkenntnissen aus Risikoanalyse und BIA werden detaillierte Notfallpläne erstellt. Darin wird festgelegt, wer im Krisenfall was zu tun hat. Klare Anweisungen und Zuständigkeiten für verschiedene Notfallszenarien müssen definiert sein. Für jedes priorisierte Risiko gibt es einen Aktionsplan: z.B. „Was tun bei komplettem Stromausfall?“ oder „Verfahren bei Cyber-Erpressung/Ransomware“. Ein guter Notfallplan enthält konkrete Maßnahmen: etwa Evakuierungspläne (bei Gebäudebrand), Umschalten auf Backup-Systeme (bei IT-Ausfall), alternative Kommunikationswege (wenn Telefon/Internet tot sind) etc.

Regelmäßige Tests und Übungen: Kein Plan überlebt den ersten Kontakt mit der Realität, wenn er nicht erprobt wurde. Darum müssen Notfallpläne regelmäßig getestet und geübt werden. Mitarbeiter – auch jene, die an Feiertagen vielleicht im Rufbereitschafts-Team sind – sollten ihre Rollen und Verantwortlichkeiten in Krisen genau kennen. Übungen decken Lücken auf und schärfen das Bewusstsein. Ein Test des Notfallplans vor einem langen Feiertagswochenende kann zeigen, ob die Alarmierungsketten auch funktionieren.

Krisenkommunikation – intern und extern den Überblick bewahren:
Eine oft unterschätzte Disziplin des Risikomanagements ist die Krisenkommunikation. Sie entscheidet mit darüber, ob ein Unternehmen eine Krise halbwegs unbeschadet meistert – oder ob zusätzlich zum eigentlichen Vorfall auch noch Chaos in Information und Reputation entsteht. Eine robuste Kommunikationsstrategie ist daher essenziell.

Wiederherstellungsstrategien – Rückkehr zum Normalbetrieb beschleunigen:
Ist die akute Phase überstanden, muss das Unternehmen so schnell wie möglich wieder in den Normalbetrieb kommen. Hier greifen die Wiederherstellungsstrategien, oft auch als Disaster-Recovery-Planung bezeichnet. Dabei handelt es sich um konkrete Ansätze und Maßnahmen, um ausgefallene Systeme, Daten und Prozesse wiederherzustellen.

Ein zentrales Konzept ist die Redundanz: Kritische Komponenten sollten doppelt vorhanden sein, sodass beim Ausfall einer Komponente die andere übernimmt.
Im Falle von Cyberangriffen (Ransomware) etwa ist ein aktuelles, offline verfügbares Backup das Rettungsboot, um verschlüsselte Daten wiederherzustellen. Wiederherstellungsstrategie heißt hier, bereits im Voraus festzulegen, wie oft Backups gemacht werden, wo sie aufbewahrt werden und wie schnell sie im Ernstfall eingespielt werden können.

Für IT-Systeme bedeutet Recovery-Planung auch, Wiederanlaufverfahren zu definieren. Welche Systeme müssen in welcher Reihenfolge hochgefahren werden? Gibt es Abhängigkeiten (z.B. erst die Datenbank, dann die Applikation)? Solche Pläne verhindern hektisches Ausprobieren im Ernstfall. Dokumentation ist hier wichtig – oft kennt der eine Admin die Reihenfolge aus dem Effeff, aber was, wenn er gerade im Urlaub ist?

Externe Spezialisten ins Boot holen: Warum stärkt die Beratung die Resilienz?

Angesichts der komplexen Bedrohungslage und der neuen Richtlinien beispielsweise NIS2 (https://securam-consulting.com/nis-2-network-information-security/)/DORA sollten Unternehmen nicht zögern, externe spezialisierte IT-Beratungsunternehmen wie die Securam Consulting GmbH (https://securam-consulting.com/)hinzuzuziehen. Externe Experten für IT-Risikomanagement und Cybersecurity können aus mehreren Gründen den entscheidenden Unterschied machen:
Spezialisiertes Know-how: Die Experten des Hamburger IT- Beratungsunternehmens bringen aktuelles Fachwissen mit. Sie kennen die neuesten Angriffsmethoden, Sicherheitsstandards und Best Practices branchenübergreifend.

Ein internes Team übersieht womöglich bestimmte Risiken – der Blick von außen deckt blinde Flecken auf. Beispielsweise kann mittels Penetrationstest geprüft werden, ob die Feiertags-Notfallroutine wirklich wasserdicht ist, oder ob etwa ein Hacker dennoch eine kaum überwachte Remote-Schnittstelle finden würde.
Die Securam Consulting (https://securam-consulting.com/it-security-services/)hat jahrzehntelange Erfahrungen aus vielen Krisenszenarien. Die Experten wissen, was in einem echten Ernstfall funktioniert und was nicht. Dieses Erfahrungswissen fließt in die Empfehlungen ein – zum Vorteil des Kunden. Ein externer Krisenmanager, der schon Blackouts oder Ransomware-Fälle begleitet hat, kann zum Beispiel wertvolle Hinweise geben, wie man die Wiederanlaufphase beschleunigt oder mit Behörden effizient kooperiert.

Zum Abschluss einige konkrete Empfehlungen, wie Unternehmen – ob KRITIS oder nicht – ihre Resilienz für Feiertage erhöhen können. Diese praxisnahen Tipps helfen, vorbereitet ins nächste lange Wochenende zu gehen:
Notfallteam und Rufbereitschaft einrichten: Stellen Sie frühzeitig ein Kernteam zusammen, das an Feiertagen im Notfall kontaktiert werden kann. Definieren Sie klare Rufbereitschaften und stellen Sie sicher, dass die Kontakte immer aktualisiert sind.

Feiertags-Szenarien durchspielen: Integrieren Sie Sonderszenarien in Ihre Notfallübungen: Was wäre, wenn ein Vorfall am 1. Mai um 3 Uhr morgens passiert?

Automatisierte Überwachung und Alarme: Nutzen Sie Technologie, um die reduzierte Personaldecke auszugleichen. Implementieren Sie Monitoring-Tools, die ungewöhnliche Vorkommnisse (Netzwerktraffic, Serversignale, physische Sensoren) sofort erkennen und automatisch Alarm schlagen.
Notstrom- und Backup-Systeme testen: Gerade in kritischen Infrastrukturen: Testen Sie kurz vor Feiertagen alle Notstromaggregate, USV-Anlagen und Backup-Leitungen. Vergewissern Sie sich auch, dass wichtige Ersatzteile (Netzwerkkarten, Server, Router) vorhanden sind.

Fazit
Feiertage wie der 1. Mai sind keine Pause für Bedrohungen – sondern ein Härtetest für das Risikomanagement. Unternehmen, die vorbereitet sind, werden Krisen schneller meistern und Resilienz beweisen. Die Securam Consulting unterstützt Unternehmen mit umfassender Beratung bei Risikoanalyse, Notfallplanung, Krisenkommunikation und IT-Sicherheitsstrategien – für eine widerstandsfähige Zukunft.

Die Securam Consulting GmbH ist ein agiles und inhabergeführtes IT-Beratungsunternehmen mit Firmensitz in Hamburg.
Zu den zahlreichen Kunden zählen vor allem Unternehmen aus dem Finanzsektor. Dank der Spezialisierung auf
mittelständische Unternehmen mit kritischen Infrastrukturen ist das IT-Consultingunternehmen allen regulatorischen Vorgaben gewachsen.
Die Komplexität vernetzter Informationssysteme und sich immer schneller entwickelnder Sicherheitsstandards, setzten eine schnelle und
erfolgreiche Einführung einer nachhaltigen Sicherheitsstrategie voraus.

Firmenkontakt
Securam-Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam-Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-21

Home

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

Ob Naturkatastrophe, Cyberangriff oder Systemausfall – ohne Vorbereitung ist der Schaden vorprogrammiert. Ein klarer Plan für die Geschäftskontinuität ist jetzt unerlässlich.

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

BCP (Business Continuity Plan) ist zentraler Bestandteil des (BCM)

In der heutigen, stark vernetzten Welt sind digitale Technologien unverzichtbarer Bestandteil des Geschäftsbetriebs geworden. Da unvorhergesehene Ereignisse zum Alltag gehören, ist es für Unternehmen und Organisationen entscheidend, auf mögliche Notfälle und Krisen gut vorbereitet zu sein.
Damit Informationssicherheit zur stabilen Grundlage für den Erfolg eines Unternehmens wird, unterstützt die Securam Consulting GmbH (https://securam-consulting.com/) die wachsenden regulatorischen Anforderungen zu bewältigen, die Einhaltung neuer Richtlinien umzusetzen und die IT-Infrastruktur ihrer Kunden optimal zu schützen.

Aber wie kann das gelingen?
Mit einem gut etablierten Business Continuity Management, kurz BCM (https://securam-consulting.com/business-continuity-management/), das sicherstellt, dass kritische Geschäftsprozesse auch bei unerwarteten Ereignissen wie IT-Ausfällen, Naturkatastrophen oder Pandemien fortgeführt werden können.
Ein effektives BCM ermöglicht es einem Unternehmen, Ausfallzeiten zu minimieren, seine Ressourcen zu schützen und die Fortführung der Geschäftsprozesse auch bei Notfällen sicherzustellen.
Es handelt sich dabei um einen systematischen Ansatz, der dabei unterstützt, auch in Krisen- und Notfallsituationen die wesentlichen Geschäftsprozesse aufrechtzuerhalten.

Wer benötigt BCM?
Ein Business Continuity Management ist für Unternehmen jeder Größe und Branche relevant, besonders jedoch für solche, deren Geschäftsprozesse stark von Technologie, Lieferketten oder Kundeninteraktionen abhängig sind. Ob Mittelständler oder Großkonzern, ein funktionierendes BCM ist heute ein MUSS!

Wie läuft die Implementierung von BCM ab?
Die IT-Experten der Securam Consulting GmbH (https://securam-consulting.com/business-continuity-management/) beginnen im Rahmen einer Business Impact Analyse (BIA) mit einer umfassenden Identifikation der kritischen Geschäftsprozesse, um die möglichen Auswirkungen von Notfällen auf diese Prozesse zu bewerten. Basierend auf diesen Erkenntnissen werden maßgeschneiderte Notfallpläne entwickelt und geeignete Wiederherstellungsstrategien festgelegt, um die Fortführung des Geschäftsbetriebs im Krisenfall zu gewährleisten.
Regelmäßige Übungen und Tests stellen sicher, dass die festgelegten Maßnahmen effektiv sind und kontinuierlich optimiert werden können.

Welche Risiken sollte ein BCM abdecken?
Ein BCM sollte alle potenziellen Bedrohungen umfassen, die den Geschäftsbetrieb gefährden könnten, wie etwa Naturkatastrophen, IT-Ausfälle oder Cyberangriffe. Die genaue Risikoanalyse hängt jedoch von der Branche und den spezifischen Anforderungen des Unternehmens ab.

Gibt es eine Schnittstelle zwischen einem BCM-System und einem ISM-System?
Ja. Während das BCMS auf die Fortführung kritischer Geschäftsprozesse fokussiert, liegt der Schwerpunkt des ISMS (Informationssicherheits-Managementsystem) auf dem Schutz von Informationen. Diese Kombination ermöglicht es, effektiver auf Notfälle zu reagieren und die Informationssicherheit zu erhöhen. Kontrollen aus der Norm ISO/IEC 27001:2022 unterstützen diese Schnittstelle, indem sie sicherstellen, dass die Informationssicherheit auch in Notfällen gewahrt bleibt.

Ist ein BCMS zertifizierbar?
Ja, ein BCMS kann zertifiziert werden. Der internationale Standard ISO 22301 legt die Anforderungen für ein zertifizierbares BCMS fest. Unternehmen, die ein BCMS implementiert haben, können sich nach diesem Standard zertifizieren lassen. Eine Zertifizierung nach ISO 22301 stärkt zudem das Vertrauen von Geschäftspartnern und Kunden in der Widerstandsfähigkeit des Unternehmens.

Fazit von Nadine Eibel, CIO und Gründerin der Securam Consulting GmbH:
„Nur ein gut etabliertes BCM sorgt dafür, dass Unternehmen auch in Krisenzeiten funktionsfähig bleiben. Es schützt nicht nur die kritischen Geschäftsprozesse, sondern stärkt auch das Vertrauen der Kunden und Partner. In einer immer unsichereren Welt ist BCM unverzichtbar, um die Widerstandsfähigkeit zu erhöhen und unerwartete Notfälle effektiv zu managen“.

Beratungsunternehmen für IT-Sicherheit. Die inhabergeführte Securam Consulting GmbH hat sich im Laufe jahrzehntelanger Geschäftstätigkeit im Bereich der IT- Cybersecurity kontinuierlich weiterentwickelt. Das Hamburger Beratungshaus unterstützt Unternehmen mit kritischer Infrastruktur, Sicherheitsrisiken frühzeitig zu erkennen und diese gezielt zu beheben.

Firmenkontakt
Securam Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

HiScout und PwC Deutschland bündeln Kräfte für effizienteres Management im Cybersecurity-Umfeld

HiScout und PwC Deutschland bündeln Kräfte für effizienteres Management im Cybersecurity-Umfeld

Berlin, 18. Juni 2024 – HiScout, führender Anbieter von GRC-Software, und PwC Deutschland, die führende Wirtschaftsprüfungs- und Beratungsgesellschaft, haben eine strategische Partnerschaft geschlossen. Gemeinsam wollen die Unternehmen eine verbesserte Dokumentation und den Betrieb von Managementsystemen im Cyberumfeld gewährleisten. Diese Kooperation verspricht Kunden signifikante Effizienzsteigerungen bei der Einführung und Umsetzung von Managementsystemen.

Mit der Kombination von HiScouts bewährter GRC-Software und PwCs umfangreichem Beratungsportfolio bieten die Partner eine einzigartige Lösung aus einer Hand an. Dies ermöglicht Kunden eine nahtlose Einführung von Managementsystemen und Integration der Software, ohne weitere Dienstleister hinzuziehen zu müssen.

Die Partnerschaft nutzt die Stärken beider Unternehmen und schafft somit eine Win-Win-Win-Situation: für die Kunden, PwC und HiScout.
„Mit PwC haben wir einen Partner gewonnen, der über umfassende Erfahrung in der Gestaltung von Managementsystemen, insbesondere in großen Organisationen, verfügt. Durch die Zusammenarbeit können wir unser Know-how bündeln, verschiedene Systemlandschaften ganzheitlich beraten und voneinander profitieren“, sagt Frank Lüdeking, Geschäftsführer bei HiScout. „Diese Partnerschaft ermöglicht es uns, Synergien in den Bereichen Informationssicherheit, Business Continuity, Datenschutz sowie Risiko- und Qualitätsmanagement optimal zu nutzen.“

Kundenvorteile im Fokus
HiScout ist bekannt für seine Effizienz und Nachhaltigkeit in der Datenhaltung und unter anderem daher die bevorzugte Lösung für Bundesbehörden und die meisten Bundesländer. Dieser weit verbreitete Einsatz unterstreicht die Qualität und Zuverlässigkeit der HiScout-Tools. Durch die enge Zusammenarbeit mit PwC wird sichergestellt, dass Kunden sowohl markterprobte Tools als auch erstklassige Beratung und Implementierungsunterstützung erhalten.

„In unserer Beratungstätigkeit treffen wir oft auf HiScout-Lösungen und haben umfangreiche praktische Erfahrungen mit diesen Tools gesammelt“, sagt Andre Glenzer, Partner im Bereich Cybersecurity bei PwC Deutschland. „Durch die vertiefte Zusammenarbeit können wir Unternehmen nun schon bei der Einführung der GRC-Software unterstützen. Dies erweitert unser Beratungsportfolio systematisch und folgerichtig.“

Erfolgreiche Zusammenarbeit in der Praxis
In einem kürzlich abgeschlossenen gemeinsamen Projekt bei einem Medizingerätehersteller konnten die Module ISM, BCM und Datenschutz in kurzer Zeit erfolgreich implementiert werden. Diese praktische Erfahrung zeigt, wie die kombinierten Stärken von HiScout und PwC zu schnellen und effizienten Lösungen führen.

In den weiteren Iterationen des PDCA-Zyklus (Plan-Do-Check-Act) ist darüber hinaus mit einer Reduktion des Verwaltungsaufwands um bis zu 70 % zu rechnen.

Über HiScout GmbH:

Die HiScout GmbH mit Hauptsitz in Berlin ist ein Softwareunternehmen mit etwa 50 Mitarbeitenden und wurde 2009 als 100 %ige Tochter der HiSolutions AG gegründet. HiScout entwickelt zukunftsweisende Softwarelösungen für die Bereiche Informationssicherheit, Datenschutz und Business Continuity Management.
Die HiScout GRC Suite besteht u.a. aus den Modulen HiScout Grundschutz, HiScout Datenschutz, HiScout ISM und HiScout BCM und ist bei zahlreichen Bundes- und Landesbehörden sowie bei Unternehmen der Privatwirtschaft im Einsatz. Weitere Informationen hier: https://www.hiscout.com/.

Firmenkontakt
HiScout GmbH
Karin Paulsen
Schloßstraße 1
12163 Berlin
+49 (30) 33 00 888-0
www.hiscout.com

Pressekontakt
Sprengel & Partner GmbH
Lisa Dillmann
Nisterstraße 3
56472 Nisterau
02661 912600
www.sprengel-pr.com

Business Continuity Management neu gedacht: Ganzheitliche Betrachtung von IT- und Geschäftsrisiken mit Controlware

Business Continuity Management neu gedacht: Ganzheitliche Betrachtung von IT- und Geschäftsrisiken mit Controlware

BCM und IT-Risikomanagement vereinen eine Vielzahl verschiedener Prozesse.

Dietzenbach, 9. April 2024 – Cyberangriffe können enorme Schäden verursachen und sind für Unternehmen und Behörden über alle Branchen hinweg eine der größten Gefahren. Controlware unterstützt mit einem ganzheitlichen, eng mit dem IT-Risikomanagement verzahnten Business Continuity Management (BCM) dabei, drohende Ausfälle kritischer IT-Ressourcen zu minimieren.

Die Implementierung effektiver BCM-Prozesse stellt viele Unternehmen vor enorme Herausforderungen. Dies liegt einerseits an den stetig wachsenden und damit zunehmend komplexen IT-Umgebungen – nicht zuletzt, weil diese hohe Anforderungen an die Administratoren stellen und kaum Zeit für notwendige Fortbildungen lassen. Andererseits fehlen häufig die notwendigen Bewertungen der Kritikalität von Geschäftsdaten durch das Management. Daniel Kammerbauer, Team Lead Governance, Risk and Compliance (GRC) bei Controlware, erläutert: „Die IT legt besonderen Wert auf System- und Konfigurationsdaten, während sich die Geschäftsleitung primär auf Geschäftsprozesse, relevante Daten und Informationen zur Unternehmenssteuerung konzentriert. Das Ziel eines wirksamen BCM ist daher der Schutz aller unternehmenskritischen Prozesse, Ressourcen und Daten. Eine umfassende Ermittlung der Auswirkungen eines Cyberangriffs wird nur durch die gemeinsame Betrachtung von IT-Risiken und Geschäftsprozessrisiken ermöglicht. Der quantitative Schaden hängt dabei von den ausgefallenen IT-Ressourcen und den betroffenen kritischen Geschäftsprozessen ab.“

Wurden keine adäquaten Gegenmaßnahmen etabliert, ist ein Ausfall nach einem erfolgreichen Cyberangriff wahrscheinlich. Daher schreibt die europäische NIS-2-Richtlinie sowohl dem IT-Risikomanagement als auch dem BCM eine wichtige Funktion zu. Die von den Vorgaben betroffenen Unternehmen und öffentliche Einrichtungen sind verpflichtet, beide organisatorischen Prozesse gleichberechtigt und systematisch zu adressieren.

Das Business Continuity Management (BCM) soll durch die Entwicklung und Umsetzung von Strategien zur Geschäftskontinuität sicherstellen, dass Organisationen auch bei unerwarteten Ereignissen ihre geschäftskritischen Prozesse aufrechterhalten können. Gleichzeitig zielt das IT-Risikomanagement darauf ab, potenzielle Risiken für die Informationstechnologie zu identifizieren und zu minimieren, um die Sicherheit und Verfügbarkeit der IT-Systeme zu gewährleisten. Beide Disziplinen streben eine Balance zwischen Chancen und Risiken an.

Vorgehen bei der konsolidierten Risikobetrachtung
Jede konsolidierte Risikobetrachtung beginnt mit der Business Impact Analysis (BIA), bei der kritische Geschäftsprozesse identifiziert und tolerierbare Ausfall- sowie notwendige Reaktionszeiten festgelegt werden. Das IT-Risikomanagement adressiert IT-Ressourcen, um Risiken für IT-Ausfälle und deren Einfluss auf Geschäftsprozesse zu ermitteln. Auf Basis definierter Ausfall- und Reaktionszeiten werden konkrete Gegenmaßnahmen festgelegt. Zur weiteren Minimierung von Geschäftsrisiken stehen wirksame Methoden zur Verfügung:

– Notfallvorsorge und -management für verbleibende Restrisiken (z.B. manuelle Ersatzprozesse)
– Dialog und Wissensvermittlung zu Stakeholdern
– Gemeinsames Risikoregister

Als erfahrener IT-Security-Spezialist und Experte für Informationssicherheits-Managementsysteme (ISMS) unterstützt Controlware Unternehmen und Behörden im Bereich GRC mit einem breiten Angebot individueller IT-Dienstleistungen – und steht beratend zur Seite, um BCM- und IT-Risikomanagement-Prozesse zu bewerten und zu optimieren.

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de