4.1.1 Business-Continuity-Plan (BCP) und Disaster-Recovery-Plan (DRP)
Gemäß Artikel 21 Absatz 2 Buchstabe c der Richtlinie (EU) 2022/2555 sind betroffene Unternehmen verpflichtet, einen Business-Continuity-Plan (BCP) sowie einen Disaster-Recovery-Plan (DRP) zu erstellen und kontinuierlich aufrechtzuerhalten. Diese Pläne sind im Falle eines sicherheitsrelevanten Vorfalls anzuwenden.
ORIENTIERUNGSHILFE
Bei der Erstellung von Business-Continuity- und Disaster-Recovery-Plänen sind anerkannte Standards des Business-Continuity- und Notfallmanagements sowie bewährte Verfahren der Informationssicherheit heranzuziehen.
Insbesondere ist eine strukturierte Übersicht potenzieller Ereignisse zu erstellen, die die Erbringung geschäftskritischer Dienste beeinträchtigen können, darunter:
- Naturkatastrophen (z. B. Stürme, Brände, Überschwemmungen),
- sonstige Ereignisse wie menschliche Fehlhandlungen oder technische Störungen.
Ergänzend sind die operativen Wiederanlauffähigkeiten nachvollziehbar zu dokumentieren, unter anderem:
- Datensicherungen mit definierten Aufbewahrungszeiträumen,
- regelmäßig durchgeführte Tests der Wiederherstellbarkeit,
- klar definierte Wiederherstellungsziele (RTO, RPO).
Kommentar Nuabee: In der aktuellen Bedrohungslage greift eine Risikobetrachtung zu kurz, die Cyberangriffe nicht explizit berücksichtigt.
BEISPIELE MÖGLICHER NACHWEISE
- Dokumentierter Business-Continuity-Plan.
- Dokumentierter Disaster-Recovery-Plan.
- Nachweis der Konformität mit anerkannten Normen, Standards oder Best Practices.
- Strukturierte Übersicht relevanter Schadensszenarien sowie verfügbarer interner oder externer Wiederanlauffähigkeiten.
4.1.2 Operativer Business-Continuity- und Wiederanlaufplan
4.1.2 Der Betrieb der betroffenen Unternehmen ist entsprechend dem Business-Continuity-Plan und dem Disaster-Recovery-Plan wiederherzustellen.
Der operative Wiederanlaufplan basiert auf den Ergebnissen der Risikobewertung und umfasst – sofern zutreffend – mindestens folgende Elemente:
- Zielsetzung, Geltungsbereich und betroffene Organisationseinheiten
- Rollen und Verantwortlichkeiten
- Zentrale Kontaktstellen und Kommunikationskanäle (intern und extern)
- Kriterien zur Aktivierung und Deaktivierung des Notfallplans
- Priorisierte Reihenfolge des Wiederanlaufs
- Wiederanlaufpläne für spezifische Geschäftsprozesse einschließlich der Wiederherstellungsziele
- Erforderliche Ressourcen (u. a. Datensicherungen, Redundanzen)
- Rückführung vom Notfallbetrieb in den Regelbetrieb
EMPFEHLUNGEN
Die Aktivierung und Durchführung des Wiederanlaufplans ist nachvollziehbar zu dokumentieren, einschließlich:
- getroffener Entscheidungen,
- umgesetzter Maßnahmen,
- erreichter oder verfehlter Wiederanlaufzeiten.
Die Priorisierung des Wiederanlaufs sollte sich an folgenden Kriterien orientieren (nicht abschließend):
- Schutzbedarf und Kritikalität der Assets,
- Bedeutung der Dienste für die Geschäftstätigkeit,
- technische und organisatorische Abhängigkeiten,
- Wiederherstellungsziele (Anhang der Verordnung, Abschnitt 4.1.3)
- Verfügbarkeit der Ressourcen
- regulatorische Anforderungen.
Eine geeignete Kapazitätsplanung stellt sicher, dass nach Aktivierung des Notfallbetriebs ausreichende Ressourcen für:
- Informationsverarbeitung,
- Telekommunikation,
- unterstützende Infrastrukturen
zur Verfügung stehen.
Zur Sicherstellung der Betriebsfähigkeit der Wiederanlauf- und Notfallkonzepte sind primäre sowie redundante Telekommunikationsdienstleister vorzusehen (siehe Abschnitt 13.1).
Für den Notfallbetrieb und das ortsunabhängige Arbeiten müssen Mitarbeitende mit kritischen Betriebsfunktionen:
- über redundante Internetzugänge verfügen (z. B. mobile Breitbandverbindungen oder Tethering),
- regelmäßig an Tests von Failover-Szenarien teilnehmen, einschließlich:
- der Nutzung von VPN-Zugängen sowie
- der Sprachkommunikation (z. B. VoIP oder Cloud-Telefonie)
über Backup- und Ersatznetze.
Die Vorbereitung des Wiederanlaufs umfasst unter anderem:
- Ausweich- und Notfallstandorte,
- räumlich getrennte Datensicherungen,
- getestete und validierte Wiederherstellungsverfahren.
Es ist sicherzustellen, dass erforderliche Drittleistungen (z. B. ein Notfall- oder Ausweichstandort) im Schadensfall verfügbar sind.
Bei entsprechendem Schutzbedarf sind erweiterte Maßnahmen zur Notfall- und Wiederanlauffähigkeit umzusetzen, beispielsweise:
- vollständige Redundanz,
- kontrollierte Failover-Mechanismen,
- ein alternativer Betriebs- bzw. Ausweichstandort.
BEISPIELE MÖGLICHER NACHWEISE
- Umgesetzte und dokumentierte Maßnahmen zur Bewältigung von Schadens- und Notfallszenarien, z. B. Ausweichstandorte und externe Datensicherungen.
- Aktuelle und unternehmensweit kommunizierte Organisationsstrukturen.
- Inventar der für die Netz- und Servicekontinuität wesentlichen Bereiche und Dienste sowie dokumentierte Notfallpläne zur Begrenzung der Auswirkungen auf abhängige und miteinander verknüpfte Geschäftsbereiche und Services.
Kommentar Nuabee: Auch an dieser Stelle bleiben Cyberangriffe und die daraus resultierende Notwendigkeit einer konsequenten Cyberresilienz unzureichend berücksichtigt.
4.1.3 Business-Impact-Analyse (BIA)
4.1.3 Die betroffenen Unternehmen führen eine Business-Impact-Analyse (BIA) durch, um die möglichen Auswirkungen schwerwiegender Störungen auf ihre Geschäftstätigkeit zu bewerten. Auf Grundlage der Ergebnisse leiten sie die Anforderungen an die Kontinuität der Netz- und Informationssysteme ab.
LEITFADEN
Auf Grundlage der Ergebnisse der Business-Impact-Analyse (36) sowie der Risikobewertung hat die Organisation geeignete Wiederherstellungsziele festzulegen, wie sie in Abschnitt 4.1.2 Buchstabe f des Anhangs der Verordnung beschrieben sind (indikative, nicht abschließende Liste):
- Recovery Time Objective (RTO)
Zur Bestimmung der maximal zulässigen Zeitspanne für die Wiederherstellung von Ressourcen und operativen Funktionen nach einem Schadensereignis, beispielsweise von Informations- und Kommunikationstechnologiesystemen (IKT) und zugehörigen Geschäftsprozessen.
Typische Anwendungsfälle sind die maximal tolerierbare Nichtverfügbarkeit der Website, des Enterprise-Resource-Planning-Systems (ERP) oder der E-Mail-Infrastruktur der Organisation. - Recovery Point Objective (RPO)
Zur Festlegung des maximal akzeptablen Datenverlusts für bestimmte Geschäftsprozesse oder IKT-Anwendungen.
Der RPO wird in der Regel als maximale Zeitspanne definiert, innerhalb derer Daten wiederhergestellt werden müssen, ohne gemäß der Risikobewertung unzumutbare Auswirkungen auf die Geschäftstätigkeit zu verursachen, beispielsweise bei einem E-Commerce-System, einem ERP-System oder einem Mailserver. - Service Delivery Objective (SDO)
Zur Bestimmung des minimalen Leistungsniveaus, das Geschäfts- und Supportfunktionen während eines alternativen Betriebsmodus erreichen müssen. Beispiele (indikativ und nicht abschließend) sind:- der prozentuale Anteil eingehender Anrufe, die ein Callcenter innerhalb eines definierten Zeitfensters annehmen muss,
- der erforderliche Verfügbarkeitsgrad von Bestell- und Zahlungssystemen einer E-Commerce-Plattform innerhalb eines bestimmten Zeitraums,
- die Wiederherstellungszeit für den Zugriff auf geschäftskritische, gemeinsam genutzte Dateien über cloudbasierte Dateizugriffssysteme,
- der Zeitraum, innerhalb dessen die vollständige Funktionsfähigkeit der Remote-Arbeitsinfrastruktur wiederherzustellen ist.
- Maximum Acceptable Outage (MAO) und Maximum Tolerable Period of Disruption (MTPD)
Zur Bestimmung des Zeitraums, nach dessen Überschreitung die potenziellen Auswirkungen der Nichtbereitstellung eines Produkts oder einer Dienstleistung bzw. der Unterbrechung einer Geschäftstätigkeit gemäß der Risikobewertung nicht mehr akzeptabel oder signifikant werden.
Diese Zeiträume sind in der Regel länger als die definierten RTO-Werte. Während sich MAO/MTPD primär auf die Verfügbarkeit von Diensten beziehen, fokussieren sich RPO-Werte auf den Verlust von Daten. Beispiele (indikativ und nicht abschließend) sind:- der Zeitraum, ab dem der Kundenservice erheblich beeinträchtigt wird und das Reputationsrisiko signifikant steigt,
- die maximale Dauer, während der eine länger andauernde Unterbrechung einer E-Commerce-Website zu signifikanten Umsatzverlusten sowie einem Vertrauensverlust der Kunden führen kann,
- der Zeitraum, ab dem der eingeschränkte Zugriff auf gemeinsam genutzte Projektdateien die Zusammenarbeit oder Entscheidungsfindung wesentlich behindert, insbesondere bei cloudbasierter Datenspeicherung,
- die maximal akzeptable Unterbrechung der Remote-Arbeitsinfrastruktur, ab der Geschäftsprozesse erheblich gestört werden und Produktivitätsverluste zunehmen.
Die definierten RTO-, RPO- und SDO-Werte dienen als Grundlage zur Festlegung geeigneter Backup- und Redundanzverfahren.
- Der Disaster-Recovery-Plan ist zu dokumentieren unter Berücksichtigung:
- der festgelegten RTO-, RPO- und SDO-Werte sowie
- der Einhaltung der jeweils anwendbaren gesetzlichen und regulatorischen Anforderungen.
Kommentar NuabeeAus fachlicher Sicht sehen wir weiterhin strukturelle Defizite in Bezug auf die Berücksichtigung von Cyberangriffen und die daraus resultierende Notwendigkeit einer ganzheitlichen Cyberresilienz.In Cyberangriffsszenarien ist das Recovery Time Objective (RTO) kein geeigneter primärer Steuerungsindikator. Maßgeblich sind vielmehr die Tiefe und Historie der Datensicherungen, die strikte Isolation der Umgebungen sowie die Fähigkeit zur kontrollierten Wiederherstellung nicht kompromittierter Systemstände.
BEISPIELE MÖGLICHER NACHWEISE
- Dokumentierte Business-Impact-Analyse mit definierten Wiederherstellungszielen.
- Prozesse und Maßnahmen zur Sicherstellung des erforderlichen Kontinuitätsniveaus in Stör- und Krisensituationen.
4.1.4 Tests, Überprüfung und kontinuierliche Weiterentwicklung
4.1.4 Der Business-Continuity-Plan und der Disaster-Recovery-Plan sind in regelmäßigen Abständen zu testen und zu überprüfen.
Darüber hinaus erfolgen Tests und Überprüfungen nach schwerwiegenden Vorfällen oder wesentlichen Änderungen der Betriebsabläufe oder der Risikolage. Sofern erforderlich, werden die Pläne aktualisiert, wobei die betroffenen Unternehmen sicherstellen, dass die aus den Tests gewonnenen Erkenntnisse systematisch in die Pläne einfließen.
LEITLINIEN
Business-Continuity- und Disaster-Recovery-Pläne sind mindestens einmal jährlich zu testen, zu überprüfen und – sofern erforderlich – zu aktualisieren.
Für die Tests der Business-Continuity- und Disaster-Recovery-Pläne sind eine oder mehrere geeignete Methoden auszuwählen und miteinander zu kombinieren, unter anderem:
-
- alternative Arbeitsstandorte für Mitarbeitende,
- Disaster-Recovery-Standorte bzw. Notfallstandorte,
- digitale Zwillinge,
- Simulationen,
- Tabletop-Übungen.
Die Pläne sind regelmäßig zu testen, wobei insbesondere zu berücksichtigen sind:
-
- Änderungs- und Versionsprotokolle,
- frühere Sicherheits- und Störfälle,
- dokumentierte Ergebnisse vorheriger Tests.
Sofern zutreffend, ist der Disaster-Recovery-Plan an einem alternativen Notfallstandort zu testen, um:
-
- das betroffene Personal mit den verfügbaren Einrichtungen und Ressourcen vertraut zu machen, und
- die Fähigkeit des alternativen Standorts zur Übernahme des operativen Betriebs zu bewerten.
Die Rechenzentrumsinfrastruktur ist im Rahmen der Tests zu überprüfen, insbesondere in Bezug auf:
-
- Verfügbarkeit,
- automatisches Failover,
- Umschaltung zwischen Energieversorgern sowie zwischen primären Energiequellen und Notstromsystemen (z. B. Generatoren oder Batteriesystemen),
- die erforderliche Resilienz zur Aufrechterhaltung der Servicebereitstellung für Kunden.
Im Rahmen der Tests des Disaster-Recovery-Plans ist zudem der vollständige Wiederanlauf sowie die Wiederherstellung des Informationssystems in einen definierten, bekannten und validierten Zustand festzulegen und zu verifizieren.
Business-Continuity- und Disaster-Recovery-Pläne sowie die zugehörigen Maßnahmen sind auf Basis folgender Erkenntnisse fortzuschreiben:
-
- Änderungsprotokolle,
- Erfahrungen aus vergangenen Vorfällen,
- Dokumentation individueller Schulungs- und Trainingsmaßnahmen.
Änderungsprotokolle sowie die dokumentierten Ergebnisse früherer Tests sind regelmäßig zu überprüfen, um sicherzustellen, dass die gewonnenen Lessons Learned in den Plänen angemessen berücksichtigt sind.
Rollen und Verantwortlichkeiten sind regelmäßig zu überprüfen und bei Bedarf anzupassen.
TECHNISCHE UMSETZUNGSHINWEISE
- Die Disaster-Recovery-Konzepte abhängiger Drittanbieter sind zu prüfen, um sicherzustellen, dass diese die Business-Continuity-Anforderungen der Organisation erfüllen.
- Änderungen an Business-Continuity- und Disaster-Recovery-Plänen sind zielgerichtet an die jeweils relevanten Schlüsselpersonen zu kommunizieren.
- Relevante Anpassungen sind dem betroffenen Schlüsselpersonal transparent und nachvollziehbar zu vermitteln.
BEISPIELE MÖGLICHER NACHWEISE
- Dokumentierte Test- oder Zeitpläne für zukünftige Übungen.
- Protokolle über durchgeführte Tests, Überprüfungen und gegebenenfalls vorgenommene Aktualisierungen.
- Protokolle über Aktivierung und Durchführung von Business-Continuity- und Disaster-Recovery-Plänen, einschließlich getroffener Entscheidungen, umgesetzter Maßnahmen sowie der tatsächlich erreichten Wiederanlaufzeiten.
- Nachweisliche Kommunikation, z. B. E-Mails, Dokumente oder Intranet-Mitteilungen, zu Änderungen an Business-Continuity- und Disaster-Recovery-Plänen.
- Nachweise darüber, dass Erkenntnisse aus früheren Tests systematisch in die Pläne integriert wurden, beispielsweise durch Anpassungen von Arbeitsabläufen oder aktualisierte Planversionen.
EMPFEHLUNGEN
Über die in Abschnitt 4.1.2 des Anhangs der Verordnung genannten Anforderungen hinaus kann der Business-Continuity-Plan insbesondere folgende Aspekte berücksichtigen:
- das Engagement der Unternehmensleitung;
- die Koordination zwischen den organisatorischen Einheiten;
- den strukturierten Kommunikationsplan;
- die Einhaltung gesetzlicher und regulatorischer Vorgaben;
- Kennzahlen zur Bewertung der wirksamen Umsetzung des Plans.
Business-Continuity- und Disaster-Recovery-Pläne sind vor unbefugter Offenlegung sowie vor nicht autorisierten Änderungen zu schützen.
Es ist sicherzustellen, dass Business-Continuity- und Disaster-Recovery-Pläne im Falle eines Systemausfalls jederzeit verfügbar und zugänglich sind. Geeignete Maßnahmen hierzu können unter anderem sein (indikative, nicht abschließende Aufzählung):
- physische Kopien der Pläne;
- Speicherung in Cloud-Umgebungen;
- Nutzung externer Datenträger;
- mobiler Zugriff für berechtigte Personen
Der Business-Continuity-Plan sollte relevanten Schlüsselpersonen in geeigneter Form zur Verfügung gestellt werden.
Die Aktivierung und Umsetzung des Business-Continuity-Plans ist zu überwachen. Dabei sind sowohl erfolgreiche als auch nicht erfolgreiche Wiederanläufe sowie die jeweils erreichten Wiederanlaufzeiten zu dokumentieren.
Der Business-Continuity-Plan sollte einen eindeutigen Verweis auf die geltenden Richtlinien, Pläne und Verfahren des Incident-Managements enthalten oder diese in geeigneter Form beschreiben.
Der Business-Continuity-Plan ist mit den jeweiligen Plänen externer Dienstleister abzustimmen, um die Einhaltung der Kontinuitätsanforderungen sicherzustellen.
Das in Business-Continuity- und Wiederanlaufprozesse eingebundene Schlüsselpersonal ist entsprechend zu schulen.
Es sind Verfahren zur Nutzung geeigneter Kommunikationskanäle mit den zuständigen (inter)nationalen Behörden festzulegen, einschließlich Katastrophenschutzorganisationen und Rettungsdiensten.
Das für Disaster-Recovery-Maßnahmen verantwortliche Personal ist regelmäßig fortzubilden.
Szenariobasierte Notfallpläne für Systeme sind zu implementieren.
Die Aktivierung und Umsetzung von Notfallplänen ist zu überwachen, wobei erfolgreiche und nicht erfolgreiche Zielerreichungen in Bezug auf RTO, RPO und SDO zu erfassen und auszuwerten sind.
Für besonders kritische sowie stark voneinander abhängige Bereiche und Dienste sind spezifische Notfallpläne vorzusehen.
BEISPIELE MÖGLICHER NACHWEISE
- Nachweis geeigneter technischer und organisatorischer Maßnahmen (z. B. Verschlüsselung, Zugriffskontrollen) zum Schutz von Business-Continuity- und Disaster-Recovery-Plänen vor unbefugter Offenlegung oder Veränderung.
- Aktuelle, unternehmensweit kommunizierte Organisationsstrukturen.
- Dokumentierter Entscheidungsprozess zur Aktivierung von Notfallplänen.
- Systembezogene Notfallpläne mit klar definierten Maßnahmen für typische Bedrohungsszenarien, einschließlich Auslösebedingungen, strukturierter Prozessschritte sowie festgelegter RTO-, RPO- und SDO-Werte.
- Protokolle über die Aktivierung und Durchführung von Notfallplänen, einschließlich getroffener Entscheidungen, umgesetzter Maßnahmen und der tatsächlich erreichten Wiederanlaufzeiten.