BCM-News Daily Digest

  • "Estonia": 25 Jahre nach Untergang wird wieder vor Gericht verhandelt – STERN.de
    1994 versinkt die Fähre "Estonia" in der Ostsee. 852 Menschen sterben dabei. Noch heute ranken sich viele Mythen um den Untergang. Jetzt wird in Frankreich ein Prozess gegen die deutsche Meyer-Werft in dem Zusammenhang geführt.
  • Energienotstand in Portugal wegen LKW-Fahrerstreiks STERN.de
    Wegen eines Streiks der Fahrer von Gefahrgut-Lastwagen hat die portugiesische Regierung kurz vor den Osterfeiertagen den Energienotstand ausgerufen. Knapp 2800 Tankstellen im gesamten Land hätten bereits Treibstoffknappheit gemeldet, darunter rund 800 allein in der Hauptstadt Lissabon, berichtete die Zeitung «Expresso» online. Es fehle vor allem an Diesel, hieß es. An den Tankstellen des auch bei deutschen Touristen sehr beliebten südwesteuropäischen Landes bildeten sich zum Teil sehr lange Autoschlangen.

BCM-News Daily Digest

  • BSI-Newsletter zum aktuellen Stand der Weiterentwicklung des BSI 200-4 BCM » Business Continuity Management News
    Das Bundesamt für Sicherheit in der Informationstechnik hat im aktuellen BCM-Newsletter über den aktuellen Stand der Weiterentwicklung des BSI 200-4 informiert. Zudem können die Leser über die neuen Begrifflichkeiten im Rahmen der Umbenennung von "Notfallmanagement" zu "Business Continuity Management" abstimmen. Ein erstes Glossar mit Begrifflichkeiten liegt vor.

    Für die Implementierung des BCM wurde durch das BSI auf Grundlage der Workshops ein Stufenmodell erarbeitet, das über mehrere Zwischenstufen zu einem vollständigen Business Continuity Management System führen soll.

    Der BCM-Newsletter kann beim BSI abonniert werden (Link zum Newsletter-Abo).

    Der Beitrag BSI-Newsletter zum aktuellen Stand der Weiterentwicklung des BSI 200-4 BCM erschien zuerst auf Business Continuity Management News.

  • Aktueller Informationsstand zur Weiterentwicklung des BSI-Standards 200-4
    Aktuelle Information zum Status der Weiterentwicklung des BSI 200-4
  • Warum CISOs gute Psychologen sein müssen
    Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und Motivation von Beschäftigten, es betrifft nahezu jede Tätigkeit eines CISOs.
  • TÜV Rheinland: Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen | de | TÜV Rheinland
    7 typische Fehler, die einer Zertifizierung nach ISO 27001 entgegenstehen von Ralph Freude TÜV Rheinland
  • Welche Ansteckungsgefahren drohen uns? | NDR.de – Fernsehen – Sendungen A-Z – Schleswig-Holstein Magazin
    Obwohl die Medizin große Fortschritte macht, bedrohen sie nach wie vor das Leben der Menschen. Beispielsweise ist in der Grippezeit die Gefahr einer Epidemie nach wie vor hoch.
  • Hackerangriff auf Outlook.com: Schwachstelle Privileged Account – datensicherheit.de
    Privilegierte Konten, d.h. Unternehmens-Accounts, die über weitreichende Rechte verfügen und Zugriffe auf sensible Daten ermöglichen, sind nach wie vor eine der größten Schwachstelle innerhalb der Unternehmenssicherheit. Der aktuelle Hackerangriff auf Microsofts E-Mail-Dienst Outlook.com hat dies wieder einmal bestätigt.
  • Experts: Breach at IT Outsourcing Giant Wipro — Krebs on Security
    Indian information technology (IT) outsourcing and consulting giant Wipro Ltd. is investigating reports that its own IT systems have been hacked and are being used to launch attacks against some of the company's customers, multiple sources tell KrebsOnSecurity. Wipro has refused to respond to questions about the alleged incident
  • Cyberschutz: Auf die Assistance kommt es an
    m Versicherungsfall werden üblicherweise Experten unterschiedlicher Fachrichtungen benötigt. IT-Forensiker, Fachanwälte für Datenschutzrecht, Haftpflichtexperten, PR- und Kommunikationsberater, aber auch spezielle Krisendienstleister im Erpressungsfall sowie Anbieter von Dienstleistungen rund um die Überwachung von Kreditkartendaten, um nur einige Einsatzgebiete zu nennen.

BSI-Newsletter zum aktuellen Stand der Weiterentwicklung des BSI 200-4 BCM

Das Bundesamt für Sicherheit in der Informationstechnik hat im aktuellen BCM-Newsletter über den aktuellen Stand der Weiterentwicklung des BSI 200-4 informiert. Zudem können die Leser über die neuen Begrifflichkeiten im Rahmen der Umbenennung von “Notfallmanagement” zu “Business Continuity Management” abstimmen. Ein erstes Glossar mit Begrifflichkeiten liegt vor.

Für die Implementierung des BCM wurde durch das BSI auf Grundlage der Workshops ein Stufenmodell erarbeitet, das über mehrere Zwischenstufen zu einem vollständigen Business Continuity Management System führen soll.

Der BCM-Newsletter kann beim BSI abonniert werden (Link zum Newsletter-Abo).

BCM-News Daily Digest

BCM-News Daily Digest

  • Frankfurt am Main: Weltkriegsbombe im Main gefunden – Entschärfung am 14. April
    Bei einem Übungstauchen der Frankfurter Feuerwehr, im Bereich der Alten Brücke, wurde im Main eine 250 kg Fliegerbombe aus dem 2. Weltkrieg entdeckt.
  • Survey shows the business impact of trust failures
    Failing to maintain trust undermines customer loyalty and damages revenues, with over three quarters (79 percent) of UK consumers saying they'll leave a supplier that they don't trust anymore. At the same time, focusing on getting customer service basics right and listening to consumers will help brands more than advertising, with 63 percent of consumers ranking 'easy processes' as a top three factor in building trust.
  • Volle Klarheit für Silent Cyber
    Hacker übernehmen die Kontrolle eines Transportsystems und lassen einen Zug entgleisen. Schadsoftware manipuliert ein GPS-basiertes Navigationssystem und steuert ein Schiff gegen eine Brücke. Durch Cyberrisiken können im Handumdrehen Sach- oder Personenschäden entstehen. Sogenannte "Silent Cyber"-Exponierungen in konventionellen Schaden-/Unfallversicherungen sorgen daher bei Kunden, Maklern und Versicherern gleichermaßen für Unbehagen. Die Allianz ist einer der ersten Versicherer, der im Underwriting neue Wege geht, um Cyberrisiken zu präzisieren.
  • Logitech Wireless Presenter über Funk angreifbar | heise online
    Die Funkstrecke von Logitech-Presentern ist unzureichend geschützt. Ein Angreifer kann deshalb die Kontrolle über den Rechner übernehmen.
  • U.K.'s Bacton Gas Pipeline Link to Europe Needs Sand Pump Rescue – Bloomberg
    Any disruption at the Bacton terminal would have huge ramifications,'' said Wayne Bryan, senior European energy and commodity analyst at Alfa Energy Ltd. "On the wholesale market, price increase would be astronomical. The energy security of the U.K. would be threatened.

BCM-News Daily Digest

BCM-News Daily Digest

  • Swift says cyber threats evolving
    Cybersecurity attackers in the large value payments chain are adjusting their modus operandi, lowering the value of transactions and running fraudulent instructions during normal operating hours in an attempt to blend in with regular payment flows and avoid detection, according to a new report from banking co-operative Swift.
  • Citrix thematisiert SSO und Schatten-IT
    Auch das Thema Schatten-IT bleibt weiterhin aktuell. Mit 24 Prozent hält ein Viertel die berufliche IT-Ausstattung für untauglich, um effizient zu arbeiten. Laut Erhebung haben 28 Prozent der Befragten schon einmal auf eigene Faust Programme installiert oder aus dem privaten Umfeld bekannte Dienste im Beruf genutzt, weil ihr Arbeitgeber keine adäquat Lösungen bereitgestellt hat.
  • Teile Brooklyns betroffen: New York verhängt Masern-Notstand – n-tv.de
    Nicht nur in Deutschland sind die Masern wieder auf dem Vormarsch und werden deshalb zum politischen Thema: In New York erklärt Bürgermeister di Blasio den Masern-Notstand für Teile Brooklyns. Dort werden Impfungen nun zur Pflicht.
  • CyberDirekt ermöglicht Web Security-Check
    Auf der digitalen Plattform des Berliner Unternehmens steht ein Online-Bewertungstool zur Verfügung, mit dem die technische Cyber-Sicherheit von Unternehmens-Webseiten überprüft werden kann. Nach Eingabe der URL analysiert das Tool mögliche Schwachstellen. Insgesamt werden 36 Einzelprüfungen durchgeführt. Das Gesamtergebnis wird prozentual in einem Cyber-Score angezeigt.

BCM-News Daily Digest

  • IT-Sicherheitsgesetz: Passwort bitte, oder Beugehaft – Digital – Süddeutsche.de
    Im Netz kann jeder unter falscher Identität unterwegs sein. Künftig soll das auch die Polizei öfter tun. Sie soll die Online-Konten von Verdächtigen übernehmen können. Wer sein Passwort verweigert, kann dafür sogar in Beugehaft kommen. Das geht aus dem Entwurf für das neue IT-Sicherheitsgesetz hervor, den das Bundesinnenministerium erarbeitet hat: "Der Verdächtige ist verpflichtet, die zur Nutzung der virtuellen Identität erforderlichen Zugangsdaten herauszugeben."
  • No one, not even the Secret Service, should randomly plug in a strange USB stick | TechCrunch
    In 2016, security researcher Elie Bursztein found dropping malware-laden USB sticks was an "effective" way of tricking someone into plugging it into their computer. As soon as the drive plugs in, it can install malware that can remotely surveil and control the affected device — and spread throughout a network. Some USB drives can even fry the innards of some computers.

BCM-News Daily Digest

  • Atombunker Marienthal: Deutsch­lands ge­heims­tes Bauwerk – Video – SPIEGEL ONLINE
    Ein gewaltiges Labyrinth aus 17 Kilometer Betonröhren: Im Bunker der Bonner Regierung sollten Mitarbeiter im Falle eines Atomangriffs Schutz finden. Wie wurde der Bau geheim gehalten? Zeitzeugen berichten.
  • Keine Sicherheits-Updates aus Angst vor Problemen
    Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstands­fähig­keit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht durch, aus Sorge vor möglichen negativen Auswirkungen auf den Geschäftsbetrieb.
  • Absturz ET 302: Minuten des Schreckens Telepolis
    Vorläufiger Untersuchungsbericht aus Addis Abeba entlastet die Piloten nach dem zweiten Crash einer Boeing 737 Max – und gewährt dramatische Einblicke, zugleich spitzt sich die Frage nach dem Verhältnis von Mensch und Computer zu
  • Der Unfallmacher: Üben für den Ernstfall
    Burkhart Winninghoff steht vor einer Unfallstelle auf einer Kreuzung in Bad Iburg (Landkreis Osnabrück). Eines der Fahrzeuge steckt zerbeult in einem Graben am Straßenrand. Das andere Auto ist eine Böschung hinuntergestürzt und liegt in Seitenlage über einem Bach. Der 63-Jährige ruft den Notruf, legt auf und grinst. "In fünf bis zehn Minuten müsste es hier so richtig rund gehen", sagt er. 

BCM-News Daily Digest

BCM-News Daily Digest

BCM-News Daily Digest