Cyberangriff. Systemausfall. Lieferstopp-
ID: 2209970
Das muss BCM heute leisten
Eine zeitgemässe Sicherheitsstrategie stellt sicher, dass IT-Infrastrukturen und digitale Prozesse robust genug sind, um wachsenden Cyberangriffen wirksam zu begegnen. Das Business Continuity Management (BCM) spielt dabei eine Schlüsselrolle, hält den Geschäftsbetrieb bei Störungen aufrecht und sichert eine schnelle Wiederherstellung nach einem Systemausfall oder Unterbruch.
Ein prägnantes Beispiel sind die gezielten Cyberangriffe auf Software-Lieferketten, etwa das Einschleusen bösartiger Bibliotheken in den Python Package Index (PyPI) und in npm (Node Package Manager) im Jahr 2025, von denen Unternehmen und Behörden weltweit betroffen waren. Durch die Kompromittierung zentraler Bibliotheken konnten Angreifer Schadcode in Updates einschleusen und kritische IT-Systeme infiltrieren. Solche Angriffe zeigen, wie abhängig Unternehmen von sicheren Lieferketten sind und wie wichtig es ist, präventive Massnahmen wie Zero-Trust-Architekturen, Drittanbieter-Risikomanagement und Notfallpläne im Rahmen des BCM zu etablieren.
Angesichts geopolitischer Spannungen und der zunehmenden Professionalisierung der Cyberkriminalität sind die Risiken für Unternehmen so hoch wie nie zuvor. Ohne geeignete Massnahmen zur Absicherung der digitalen Wertschöpfungskette kann jeder Angriff unmittelbare Folgen für Betriebe und Reputation nach sich ziehen.
Was ist BCM und wie funktioniert es?
BCM ist ein systematischer Ansatz zur Identifikation und Absicherung kritischer Geschäftsprozesse. Es umfasst Strategien und Massnahmen, um die Auswirkungen von Störungen zu minimieren und alternative Abläufe zu ermöglichen. Dabei geht es nicht nur um die reine Reaktion auf Krisen, sondern auch um proaktive Massnahmen zur Risikominderung. Damit BCM in der Praxis funktioniert, müssen seine Kernbestandteile methodisch und verlässlich ineinandergreifen.
Diese fünf Kernbestandteile bilden das Fundament einer strukturierten BCM:
Business Impact Analysis (BIA):
o Identifikation der wichtigsten Geschäftsprozesse und deren Abhängigkeiten
o Analyse möglicher Schadensszenarien und deren wirtschaftlicher Auswirkungen
Risikomanagement & Prävention:
o Identifikation und Bewertung von Bedrohungen (z. B. Naturkatastrophen, Lieferantenrisiken, Cyberangriffe)
o Massnahmen zur Risikovermeidung oder -minimierung
Notfallmanagement & Krisenreaktion:
o Erstellung von Notfallplänen für verschiedene Krisenszenarien
o Implementierung von Eskalationsmechanismen und Kommunikationsstrategien
Wiederherstellungsstrategien (Recovery):
o Entwicklung von Plänen zur schnellen Wiederaufnahme des Geschäftsbetriebs
o Nutzung alternativer Produktionsstandorte oder Zulieferer
Tests, Training & kontinuierliche Verbesserung:
o Regelmässige Cyber-Threat-Simulationen und Überprüfungen der Incident-Response-Notfallpläne
o Schulung von Mitarbeitenden und Lieferanten in BCM-Verfahren
6 zentrale BCM-Massnahmen für resiliente Lieferketten
Resiliente Lieferketten können Krisen nicht nur überstehen, sondern gestärkt aus ihnen hervorgehen. Doch entsteht Resilienz nicht von selbst. Ein effektives BCM hilft Unternehmen, Störungen von vornherein abzufedern und vor dem Ernstfall zu agieren.
Sechs zentrale Massnahmen sind dabei ausschlaggebend:
Transparenz und Risikobewertung in der Lieferkette:
o Detaillierte Analyse der gesamten Wertschöpfungskette, um kritische Knotenpunkte und Abhängigkeiten zu identifizieren.
o Nutzung von Echtzeit-Tracking und datengetriebenen Frühwarnsystemen, um Engpässe frühzeitig zu erkennen.
Diversifikation und Redundanz:
o Reduktion von Single-Sourcing-Risiken durch die Zusammenarbeit mit mehreren Lieferanten in verschiedenen Regionen.
o Aufbau redundanter Produktionskapazitäten, um alternative Fertigungsstätten im Notfall schnell aktivieren zu können.
Strategische Lagerhaltung und Bestandsmanagement:
o Aufbau von Sicherheitsbeständen bei kritischen Rohstoffen oder Produkten, um Versorgungsengpässe auszugleichen.
o Nutzung dezentraler Lagerstandorte, um die Reaktionsfähigkeit bei regionalen Krisen zu verbessern.
Flexibilität in Transport- und Logistiksystemen:
o Entwicklung alternativer Transportwege, um bei Störungen schnell auf andere Routen ausweichen zu können.
o Kooperation mit mehreren Logistikpartnern zur Sicherstellung der Lieferfähigkeit.
Integration von Technologie und Digitalisierung:
o Einsatz von Künstlicher Intelligenz (KI) und Big Data zur Vorhersage potenzieller Störungen.
o Nutzung von Blockchain-Technologien zur Verbesserung der Transparenz und Rückverfolgbarkeit in der Lieferkette.
o Automatisierte Risikobewertungssysteme zur Identifikation potenzieller Gefahren.
Stärkung der Zusammenarbeit mit Lieferanten und Partnern:
o Implementierung gemeinsamer BCM-Strategien mit wichtigen Lieferanten.
o Regelmässige Abstimmung und Austausch von Notfallplänen mit Geschäftspartnern.
Standards mit Wirkung: Was NIST und ENISA empfehlen
Best Practices – u. a. die Empfehlungen des NIST (National Institute of Standards and Technology) und der ENISA (European Union Agency for Cybersecurity) – definieren, wie Unternehmen Cyber Security und Business Continuity Management systematisch verbinden können.
Diese zentralen Elemente unterstützen die Supply-Chain-Resilienz:
Zero-Trust-Architektur zur Minimierung von Angriffsmöglichkeiten
Lieferantenbewertung mit regelmässigen Sicherheitsüberprüfungen
Multifaktor-Authentifizierung (MFA) und Zugangskontrollen für kritische Systeme
Identifizieren: Dokumentation kritischer Assets und Bedrohungen
Schützen: Implementierung von Schutzmassnahmen (z.B. Zugriffskontrollen, Verschlüsselung, sichere Kommunikation)
Erkennen: Echtzeitüberwachung und Anomalie-Erkennung in IT- und Lieferkettenprozessen
Reagieren: Definierte Notfallprotokolle und schnelle Krisenkommunikation
Wiederherstellen: Backup-Strategien und schnelle Wiederanlaufpläne
Redundante IT-Infrastrukturen zur Absicherung gegen Cyberangriffe
Nebst dem NIST-Framework prägen weitere internationale Richtlinien wie NIS2, DORA und dem ISO/IEC-27001-Standard das Fundament moderner Cybersicherheitsstrategien. Allesamt fordern sie von Unternehmen robuste Massnahmen zur Stärkung der Cyberresilienz. Wir haben in einem früheren Beitrag zu BCM detailliert über die wichtigsten Vorgaben berichtet und die Liste der für die Cybersicherheit relevanten Richtlinien weitestgehend vervollständigt.
5 Best Practices für eine starke Supply-Chain-Resilienz
Ein wirksames BCM lebt von konsequenter Umsetzung. Die folgenden fünf praxisnahen Empfehlungen zeigen, wie Unternehmen BCM erfolgreich in ihre Lieferketten integrieren.
Top-Management-Unterstützung ist essenziell. Ohne Rückhalt aus der Führungsebene sind BCM-Massnahmen oft ineffektiv.
In regelmässigen Audits und Simulationen sollten die Unternehmen ihre Pläne in realistischen Szenarien testen, um Schwachstellen zu identifizieren.
Eine Kultur der Resilienz, in der die gesamte Belegschaft für Risiken sensibilisiert und in Notfallprozesse eingebunden werden.
Mittels Investition in moderne Technologien wie IoT, KI und Blockchain sollten neue Möglichkeiten zur Risikoerkennung und -minimierung genutzt werden.
Die Kombination von globalen und lokalen Strategien wird eine Balance zwischen internationaler Reichweite und lokaler Flexibilität zur Stärkung der Widerstandsfähigkeit erzielt.
BCM als wirksamen Kompass
BCM ist weit mehr als eine Reaktion auf Krisen. BCM ist der Kompass für die Zukunftssicherheit von Unternehmen und Stabilität ihrer Lieferketten. Globale Störungen, geopolitische Spannungen und die Professionalisierung der Cyberkriminalität zeigen: Nur wer vorbereitet ist, bleibt handlungsfähig.
Unternehmen mit einem robusten BCM reagieren nicht nur schneller auf Ausfälle, sondern gewinnen entscheidende Zeit und Vertrauen – intern wie extern.
Präventive Massnahmen, Diversifikation, Digitalisierung und enge Kooperationen mit Lieferanten bilden den Kurs einer widerstandsfähigen Supply Chain. Wer seine Resilienz strategisch stärkt, sichert sich langfristig einen klaren Wettbewerbsvorteil.
Mit InfoGuard als Partner behalten Sie die Kontrolle. Unsere Expert*innen unterstützen Sie beim Aufbau Ihres BCM – von der Risikoanalyse über die Krisenorganisation bis zur Wiederherstellung des Betriebs.
Profitieren Sie von ISO-zertifizierter Expertise und modernsten Technologien in der DACH-Region und kontaktieren Sie uns noch heute für ein unverbindliches Beratungsgespräch. Gemeinsam machen wir ihre Lieferkette resilient – verlässlich, nachhaltig und überprüfbar.
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Bereitgestellt von Benutzer: PresseBox
Datum: 06.11.2025 - 11:25 Uhr
Sprache: Deutsch
News-ID 2209970
Anzahl Zeichen: 11205
Kontakt-Informationen:
Ansprechpartner: Estelle Ouhassi
Stadt:
Baar
Telefon: +41 (41) 74919-00
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 161 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Cyberangriff. Systemausfall. Lieferstopp-"
steht unter der journalistisch-redaktionellen Verantwortung von
InfoGuard AG (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec
Agentic AI: Wenn autonome KI-Systeme zum Sicherheitsrisiko werden ...
Künstliche Intelligenz hat sich bereits zum zentralen Bestandteil moderner Unternehmensprozesse etabliert. Doch mit Agentic AI treten wir in ein ganz neues Zeitalter ein: autonome, handlungsfähige KI-Systeme, die eigenständig Entscheidungen treffen und Prozesse steuern. So verschiebt sich nicht n
Anthropic’s «Claude Mythos»: Was CISOs jetzt im Threat Model anpassen ...
Mit «Claude Mythos» hat Anthropic ein KI-Modell vorgestellt, das das Unternehmen selbst als zu gefährlich für eine öffentliche Freigabe einstuft – und bereits Behörden und Unternehmen alarmiert. KI-gestützte Cyberangriffe werden damit schneller, skalierbarer und breiter nutzbar. Für CISOs
Weitere Mitteilungen von InfoGuard AG
Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb
Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec
P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z
Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak
WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser
GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in
Hermes Reply präsentiert "Brick Cognitive", ein agentenbasiertes Betriebssystem für die Fertigung ...
Hermes Reply, das auf digitale Transformation in der Fertigungsindustrie spezialisierte Unternehmen der Reply Gruppe, stellt "Brick Cognitive" vor: das agentenbasierte Betriebssystem integriert Künstliche Intelligenz direkt in industrielle Abläufe. Die Lösung erweitert die Next-Generati
Fulfillment-Prozesse beschleunigen und Fehlerquoten senken– Mit der Lagerverwaltungssoftware von COSYS ...
Im Fulfillment entscheiden Geschwindigkeit und Präzision über Ihren Erfolg. Kunden erwarten heute eine fehlerfreie Abwicklung bei gleichzeitig immer kürzeren Lieferzeiten. Genau hier zeigt sich, ob Ihre Prozesse skalierbar sind – oder ob Ineffizienzen Ihr Wachstum ausbremsen. Die Lagerverwaltun
COSYS MDM als flexible Alternative zu etablierten MDM Lösungen ...
Viele Unternehmen setzen beim Mobile Device Management noch immer auf große, etablierte Plattformen. Auf den ersten Blick wirken diese Systeme oft umfangreich und technisch leistungsfähig. In der Praxis zeigt sich jedoch schnell, dass viele Lösungen vor allem auf klassische Büro- und Smartphone-
Optimale Vertriebsgebiete und effiziente Zusammenarbeit internationaler Teams mit WebGIS ...
München/Wien, 13.05.2026 - Die KRONE Group, internationaler Hersteller von Landtechnik und Nutzfahrzeugen, hat ihre Händlernetz- und Gebietsplanung grundlegend modernisiert. Basis ist eine individuelle WebGIS-Software von WIGeoGIS, ergänzt um ein Modul für die Vertriebsgebietsplanung sowie exter




