BCM-News Daily Digest

  • Machen Sie den Test: Elf Anzeichen, dass Sie gehackt wurden
    Machen Sie den Test: Elf Anzeichen, dass Sie gehackt wurden Cyberkriminelle sind keine schwarzgekleideten Männer mit Sonnenbrille und Mütze, sondern Menschen wie du und ich – das macht sie so gefährlich. An diesen Anzeichen erkennen Sie, dass Hacker Ihren Rechner gekapert haben.
  • VdS-zertifizierte Cyber-Security: Harte Nuss für den Mittelstand | sicherheit.info
    VdS-zertifizierte Cyber-Security: Harte Nuss für den Mittelstand | sicherheit.info Mit der IT-Sicherheitsrichtlinie 3473 stellt der VdS seit Mitte 2015 eine Leitlinie zur Verfügung, mit der sich kleine und mittlere Unternehmen (KMU) angemessen vor Cyber-Gefahren schützen können sollen. Doch die Bedingungen für die Ausstellung eines entsprechenden Zertifikats haben es in sich.
  • 9 Trends bestätigen: Internet der Dinge wird für Angreifer zur Fundgrube
    9 Trends bestätigen: Internet der Dinge wird für Angreifer zur Fundgrube Welche neuen Technologien dürfen Wirtschaft und Öffentliche Hand 2016 erwarten – und welche Cyber-Bedrohungen? Security-Experten von TÜV Rheinland aus Deutschland, Großbritannien und den USA haben neun Trends im Feld der Cyber Security identifiziert, die IT-Entscheider kennen sollten:
  • Fünf Jahre nach Fukushima: Drei ehemalige Topmanager angeklagt - watson
    Fünf Jahre nach Fukushima: Drei ehemalige Topmanager angeklagt - watson Fünf Jahre nach der Atomkatastrophe in Fukushima sind drei frühere Top-Manager des Betreiberkonzerns Tepco angeklagt worden. Dies berichteten japanische Medien am Montag.
  • Sichere Netze und Komponenten für Stromversorger
    Sichere Netze und Komponenten für Stromversorger Für ihre Kommunikation nutzen Stromversorger meist in sich abgeschlossene, kaum manipulierbare Infrastrukturen wie PDH/SDH-Netze. Mit der Verbreitung der IP-Technik ändert sich das. Wollen die Stromversorger Zugänge zum Internet oder Intranet schaffen, um beispielsweise Fernwartung zu ermöglichen, werden die Netze angreifbarer.
  • Fukushima disaster: Ex-Tepco executives charged with negligence - BBC News
    Fukushima disaster: Ex-Tepco executives charged with negligence - BBC News The panel said the three men did not take sufficient measures despite being warned of a risk of a tsunami near the Fukushima plant.

Der Rückschlageffekt des IT-Sicherheitsgesetzes

Das IT-Sicherheitsgesetz soll die Welt – na ja zumindest die kritischen Infrastrukturen in Deutschland – sicherer machen. Mit großer Spannung wurde auf die Rechtsverordnungen gewartet, denn diese entscheiden, welche Unternehmen, und präziser welche Unternehmensteile, zu den kritischen Infrastrukturen gehören und die Anforderungen des Gesetzes zu erfüllen hat. Weiterlesen…

BCM-News Daily Digest

  • Keine Rechtschreibfehler mehr: Hacker-Mails sind kaum noch zu erkennen - n-tv.de
    Keine Rechtschreibfehler mehr: Hacker-Mails sind kaum noch zu erkennen - n-tv.de Sie klingen total authentisch und sind kaum noch von echten E-Mails zu unterscheiden: Kriminelle finden immer gewieftere Taktiken, um die Menschen, an die sie ihre Mitteilungen verschicken, von der Echtheit ihrer E-Mails zu überzeugen
  • Six of 13 IRS-Approved Tax Preparers Fail Cybersecurity Test - WSJ
    Six of 13 IRS-Approved Tax Preparers Fail Cybersecurity Test - WSJ Nearly half the firms that have agreements with the Internal Revenue Service to provide online tax-preparation and filing services are failing to protect customers’ privacy and security, according to an audit released Wednesday.

BCM-News Daily Digest

  • Cyberattacks voted the top business threat for a second year - Telegraph
    Cyberattacks voted the top business threat for a second year - Telegraph A lack of talent and key skills enter the top 10 business threats with failure to analyse trends creating a dangerous blind spot for organisations
  • Cyber-Attack Against Ukrainian Critical Infrastructure | ICS-CERT
    Cyber-Attack Against Ukrainian Critical Infrastructure | ICS-CERT On December 23, 2015, Ukrainian power companies experienced unscheduled power outages impacting a large number of customers in Ukraine. In addition, there have also been reports of malware found in Ukrainian companies in a variety of critical infrastructure sectors. Public reports indicate that the BlackEnergy (BE) malware was discovered on the companies’ computer networks, however it is important to note that the role of BE in this event remains unknown pending further technical analysis.
  • US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine - Golem.de
    US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine - Golem.de Ein Stromausfall in der Ukraine war offenbar eine gut vorbereitete und orchestrierte Hackerattacke. Das US-amerikanische Cert für Industriesteuerung gibt nun Tipps zur Vermeidung solcher Angriffe.
  • Aufsichtsbehörde prüft Datenschutzorganisation in Unternehmen | Datenschutzbeauftragter
    Aufsichtsbehörde prüft Datenschutzorganisation in Unternehmen | Datenschutzbeauftragter Das Bayrische Landesamt für Datenschutzaufsicht hat angekündigt, ab Februar die Datenschutzorganisation von Unternehmen in ihrem Zuständigkeitsbereich anlasslos zu überprüfen. Dazu versendet sie an die Unternehmen Fragebögen, eine Methode, die sich auch bei anderen Aufsichtsbehörden immer größerer Beliebtheit erfreut.
  • Ransomware, hospitals, cybersecurity | Homeland Security News Wire
    Hackers attacked several hospitals in Germany with ransomware – locking medical files and demanding ransom payment for releasing the encrypted data. The blackmailing of hospitals by encrypting their medical file has become a growing problem around the world. In California, for example, a Hollywood hospital earlier this month had to pay about $17,000 in the digital currency bitcoins to hackers in order to regain access to medical files.

BCM-News Daily Digest

  • Mars ruft Schokoriegel in 55 Ländern zurück
    Mars ruft Schokoriegel zurück Mars ruft Schokoriegel zurück Mars hat in einem Schokoriegel ein Kunststoffteilchen gefunden. Jetzt werden Mars und Snickers zurückgerufen.
  • Xbot ist Phishing-Trojaner und Ransomware in einem
    Xbot ist Phishing-Trojaner und Ransomware in einem Android-Geräte sind aktuell einer Malware-Kampagne ausgesetzt, bei der ein Trojaner namens „Xbot“ verbreitet wird. 22 Android Apps sind laut Unit 24, der Forschungsabteilung von Palo Alto Networks, mit dem Schadcode infiziert.
  • Malware and skimmers, explosions and hammers: How attackers go after ATMs | Ars Technica
    Malware and skimmers, explosions and hammers: How attackers go after ATMs | Ars Technica What was the best way to steal cash from an ATM in 2015? Skimming still remains king, but a survey of 87 members of the ATM Industry Association (ATMIA) says that card trapping and transaction reversal fraud are on the rise around the world.

Implementierung von Business Continuity Management bei begrenzten Ressourcen

Viele Unternehmen schrecken vor der Implementierung von Business Continuity Management zurück, weil sie die Ressourcen für ein solches Vorhaben nicht einsetzen können oder wollen. Die Implementierung eines vollumfänglichen Business Continuity Management ist auch tatsächlich ein Vorhaben, das bei der Implementierung und dem Betrieb erhebliche personelle und finanzielle Ressourcen binden kann. Aus diesem Grund auf die Implementierung eines BCM ganz zu verzichten, ist jedoch eine falsche und gefährliche Entscheidung. Die Geschäftsleitung verstößt damit im Übrigen auch gegen gesetzliche Vorgaben für das Risikomanagement aus dem Aktiengesetz und GmbHG. Auch Kunden fordern zunehmend bei Vertragsabschluss eine Notfallvorsorge und ein Krisenmanagement. “Doing the right things”, ist  ein wichtiger betriebswirtschaftlicher Grundsatz für die Effektivität des Handelns. Übertragen auf die Implementierung von BCM bedeutet dies, mit begrenzten Ressourcen die größtmögliche Wirkung zu erzielen. Hierzu müssen die geschäftskritischen Produkte und Prozesse des Unternehmens identifiziert werden. In der strategischen BIA erfolgt dies aus einer Top-Level-Sicht des Unternehmens:

  • welches sind die Produkte und Services des Unternehmens, die nicht unterbrochen werden dürfen?
  • welches sind die Kunden, deren Versorgung die höchste Priorität haben?
  • welches sind die kritischen Geschäftsprozesse zur Erstellung dieser Produkte und Services?
  • Welches sind die kritischen IT-Anwendungen,  Dienstleister und weitere Ressourcen, die zur Erstellung dieser Services benötigt werden?

Diese Fragen werden in einem Workshop mit der Geschäftsleitung geklärt. Die Festlegungen hieraus legen den Scope des BCM fest. Durch die Konzentration auf “bestandsgefährdende” Produkte und Prozesse kann der Scope für das BCM im ersten Schritt sehr eng gezogen werden. Durch die nachfolgende taktische und operative BIA wird diese strategische BIA verprobt und vertieft.

Durch die “Konzentration auf das Wesentliche” kann auch mit begrenzten Ressourcen ein Business Continuity Management implementiert werden. In den weiteren Schritten der Implementierung wird der Scope dann sukzessive erweitert und vertieft. Die Methoden und Verfahren sind hierfür bereits aus der initialen Implementierung erprobt und bewährt. Wichtig ist es, den ersten Schritt zu machen.

BCM-News Daily Digest

  • Schokoriegel-Krisenkommunikation: Mars muss nachlegen
    Wie Mars aus dem Schokoriegel-Rückruf herauskommt, ist noch ungewiss. Immerhin gibt es bislang offenbar keine unangenehmen Folgen für Konsumenten. Doch der Konzern verhält sich nicht in allen Punkten geschickt. Eine Analyse.
  • Johnson & Johnson faces backlash after cancer ruling - Business Insider
    Johnson & Johnson faces backlash after cancer ruling A Missouri state jury on Monday ordered the company to pay $72 million in damages to the family of a woman who died from ovarian cancer — the family's lawyers say the death was linked to the woman's use of the company's talc-based products including baby powder and Shower to Shower.
  • Bericht: Sony-Hacker sind bereits seit 2009 aktiv | ZDNet.de
    Bericht: Sony-Hacker sind bereits seit 2009 aktiv | ZDNet.de Die Hackergruppe, die für den Angriff auf Sony Pictures Ende 2014 verantwortlich war, ist offenbar schon seit 2009 aktiv. Das geht aus einem Untersuchungsbericht hervor, den der Sicherheitsanbieter Novetta zusammen mit Symantec, Kaspersky und mehr als 10 weiteren Institutionen zusammengestellt hat.
BCM-Wiki

Umfrage: Zusammenarbeit im Rahmen von Lieferkettenunterbrechungen

Sehr geehrte Damen und Herren,

die Vermeidung und die schnellstmögliche Behebung von Lieferkettenunterbrechungen sind schon heute wesentliche Erfolgsfaktoren europäischer Unternehmen im globalen Wettbewerb. Der Ausfall wichtiger Lieferanten kann zu Produktionsausfällen mit verheerenden finanziellen Konsequenzen führen. Viele Beispiele zeigen, dass die Art und die Güte der Zusammenarbeit der beteiligten Unternehmen bei einer Unterbrechung ein zentraler Faktor dafür ist, wie schnell sich die Lieferkette erholt.

Die Forschungsgruppe Produktions- und Logistiknetzwerke an der Jacobs University Bremen untersucht im Rahmen einer Doktorarbeit, wie Unternehmen heute bei Lieferkettenunterbrechungen zusammenarbeiten.

Wir würden uns sehr freuen, wenn Sie Ihre Erfahrungen als Branchenexperte in einer kurzen Umfrage (ca. 15 Minuten) mit uns teilen würden. Den Link zur Umfrage finden Sie hier: http://ww2.unipark.de/uc/Jacobs-University-F/

Gerne stellen wir Ihnen die Ergebnisse in Form einer Benchmark-Studie im Anschluss kostenlos zur Verfügung. Dazu können Sie am Ende der Umfrage Ihre Kontaktdaten angeben. Die Analyse selbst erfolgt anonymisiert.

Vielen Dank für Ihr Mitwirken.

Mit freundlichen Grüßen

Marie Brüning

Research Associate, PhD Student

Department of Mathematics and Logistics

BCM-News Daily Digest

  • Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen - openPR
    Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen - openPR Dell hat die Ergebnisse des aktuellen Dell Security Annual Threat Report vorgestellt. Der Bericht erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016. Eine zentrale Erkenntnis des Reports: Die Hacker betreiben immer mehr Aufwand, um Unternehmenssysteme mit Schadsoftware zu infizieren.
  • Operation Dust Strom: Hacker greifen seit fünf Jahren kritische Infrastrukturen in Japan an | ZDNet.de
    Operation Dust Strom: Hacker greifen seit fünf Jahren kritische Infrastrukturen in Japan an | ZDNet.de Nicht identifizierte Hacker greifen offenbar schon seit 2010 kritische Infrastrukturen in Japan an. Das geht aus einem Bericht des Sicherheitsunternehmens Cylance hervor. Demnach gingen die Cyberkriminellen im Rahmen der Operation Dust Storm anfänglich auch gegen wichtige Industrien in Südkorea, den USA, Europa und anderen südostasiatischen Ländern vor. Inzwischen beschränken sie ihre Aktivitäten aber offenbar ausschließlich auf japanische Firmen oder japanische Niederlassungen von ausländischen Organisationen.
  • Vom Nutzen öffentlicher Videoüberwachung | hessenschau.de | Politik
    Vom Nutzen öffentlicher Videoüberwachung | hessenschau.de | Politik Was bringt Videoüberwachung öffentlicher Plätze? Weniger Kriminalität - nicht unbedingt. Ein größeres Sicherheitsgefühl - ebenfalls bedingt. Dennoch setzen Polizei und Bahn auf immer mehr Kameras.
  • Kometen und Asteroiden ließen Erdklima abkühlen - DIE WELT
    Kometen und Asteroiden ließen Erdklima abkühlen - DIE WELT Asteroiden und Kometen haben das Klima auf dem Globus beeinflusst. Forscher haben Tektite der kosmischen Einschläge untersucht und herausgefunden, dass sie vor 790.000 Jahren sogar Tsunamis auslösten.

Wachsende Bedeutung von “non property damage risks”

Risiken, die keine physischen Schäden verursachen, aber trotzdem zu finanziellen Schadensfolgen für das Unternehmen führen, nehmen zu. Zu diesen Risiken gehören zum Beispiel Schäden durch Cyber Attacken oder geo-politische Risiken. Die finanziellen Schäden in Folge von Reputations- und Imageverlusten übersteigen mittlerweile die direkten Kosten durch Cyber Attacken. Dies ist ein Ergebnis des Allianz Risk Barometer 2015. Über 500 Risikomanager in mehr als 40 Ländern wurden für die Studie befragt. Geschäftsunterbrechungen auf Grund von physischen Schäden wie Feuer, Explosion oder Naturkatastrophen sowie Unterbrechungen der Lieferkette dominieren jedoch nach wie vor die Risikolandschaft. Insbesondere die stark wachsende internationale Vernetzung der Wirtschaft schlägt sich in den Risiken nieder. Der legendäre “umgefallene Sack Reis in China” kann mittlerweile auch hierzulande über die eng verflochtenen Lieferketten einen Tsunami auslösen. Business Continuity Management und Transparenz der Lieferkette um diese Risiken zu reduzieren ist trotzdem bei vielen Unternehmen noch Fehlanzeige. “Collaboration between different areas of the company – such as purchasing, logistics, product development and finance – is necessary in order to develop robust processes which identify break points in the supply chain. Supply chain performance management analysis can enable early warning systems to be created, ” so Volker Muench, Global Practice Group Leader, AGCS Property Underwriting in der Studie. Und da waren sie wieder, die Silos, die es aufzubrechen gilt.

Was bedeutet dies für das Business Continuity Management? Die klassischen BCM-Risikoszenarien wie Ausfall von Gebäuden, Personal oder IT bleiben von Relevanz. Weitere Szenarien, die non property damage risks abbilden, müssen im Business Continuity Management stärker berücksichtigt werden. Die Frage ist, wie muss eine Business Impact Analyse und eine Notfallplanung aussehen, die eine angemessene Reaktion ermöglicht. Fakt ist, dass die Anforderungen an Reaktions- und Wiederanlaufzeiten bei diesen Risiken deutlich kürzer werden, als wir sie häufig für die klassischen BCM-Szenarien in der Business Impact Analyse abbilden. Kritischer Erfolgsfaktor für die Bewältigung dieser Szenarien ist eine schnelle Reaktion und Kommunikation – sowohl intern als auch intern. Aspekte, die auch in Tests und Übungen für das BCM und Krisenmanagement berücksichtigt werden müssen. Übungen, die eine Cyber-Attacke simulieren, zeigen diesen Effekt allen Beteiligten deutlich auf. Dynamik, Zeit- und Entscheidungsdruck sind ungleich höher als bei den klassischen BCM-Szenarien. Da hilft nur üben, denn leider ist die Wahrscheinlichkeit von einer Cyber-Attacke getroffen zu werden sehr hoch und  sei es nur wie im Falle des Ludwigsluster Wurstfabrikanten, dessen Mail-Adresse zum Versand von Malware missbraucht wurde. Empörte und hilflose Opfer des Cryptolockers legten daraufhin durch Anfragen und Beschwerden die Infrastruktur des Unternehmens für mehrere Stunden lahm.

BCM-News Daily Digest

  • Allianz risk barometer on business risk 2015 | PreventionWeb.net
    Allianz risk barometer on business risk 2015 | PreventionWeb.net This document reports on a survey of over 500 risk managers from more than 40 countries and highlights the increasing complexity of business risks. For the third year in succession business interruption (BI) and supply chain risk is the top peril in the Risk Barometer with almost half (46%) of the responses rating this as one of the three most important risks for companies, up 3% year-on-year. Fire/explosion (43%) and natural catastrophes (41%) are the major causes of BI companies fear most.
  • Crisis-management expert on Kalamazoo Uber response - Business Insider Deutschland
    Crisis-management expert on Kalamazoo Uber response - Business Insider Deutschland Crisis-management expert on Kalamazoo Uber response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland A crisis management expert said Uber had a proper response in the aftermath of the horrific Kalamazoo shooting, where an Uber driver allegedly shot and killed six people and wounded others.
  • Last Year 700 Million Records Were Compromised - Infosecurity Magazine
    Last Year 700 Million Records Were Compromised - Infosecurity Magazine Unsere Daten sind flüchtig: "Over 700 million data records were compromised last year thanks to 1,673 data breaches, according to digital security firm Gemalto."
  • Neun Sicherheitstrends gegen Cyber-Bedrohungen
    Neun Sicherheitstrends gegen Cyber-Bedrohungen Trendanalyse: "Elemente wie Risikomanagement, Business-Continuity-Management sowie Unternehmensarchitektur werden sich künftig noch stärker miteinander verzahnen."
  • Probleme in Brasilien: Rio improvisiert für Olympia
    Probleme in Brasilien: Rio improvisiert für Olympia Plan B für Olympia: Eine Metro-Linie, die nicht fertig wird, Geldprobleme, Umsiedlungen in Favelas und Zika-Virus: Die Organisatoren von Olympia in Rio kämpfen mit manchen Schwierigkeiten – und brauchen schnelle Lösungen.
  • Crisis management expert comments on Kalamazoo response - Business Insider Deutschland
    Crisis management expert comments on Kalamazoo response - Business Insider Deutschland Crisis management expert comments on Kalamazoo response - Business Insider Deutschland A crisis management expert said Uber had a proper response in the aftermath of the horrific Kalamazoo shooting, where an Uber driver allegedly shot and killed six people and wounded others.
  • Mars ruft Schokoriegel zurück
    Mars ruft Schokoriegel zurück Mars hat in einem Schokoriegel ein Kunststoffteilchen gefunden. Jetzt werden Mars und Snickers zurückgerufen.
  • Der richtige Zeitpunkt, Sicherheit neu zu denken
    Der richtige Zeitpunkt, Sicherheit neu zu denken Die „Digitale Transformation“ ist Realität. Der schnelle Wandel gilt oft als Hemmschuh dafür, neue, bessere, zeitgemäße und zukunftssichere Sicherheitskonzepte in Anwendungen umzusetzen. Genau das Gegenteil ist aber der Fall.

BCM-News Daily Digest

  • Überwachungssoftware: Der Bundestrojaner kommt
    Das Innenministerium hat den Einsatz einer Überwachungssoftware genehmigt. Damit können Ermittler künftig online auf Computer und Smartphones zugreifen. Der Staat werde zum Hacker, warnt ein prominenter Rechtsexperte.
  • MWC: Brechen die Mobilfunknetze in vier Jahren zusammen?
    MWC: Brechen die Mobilfunknetze in vier Jahren zusammen? Der Daten-Tsunami im Mobilfunk setzt die Netzbetreiber unter Druck. Experten prognostizieren den Blackout für 2020. Realistisch – oder übertriebenes Horror-Szenario?
  • FBI-Chef verfasst offenen Brief an Apple › iphone-ticker.de
    FBI-Chef verfasst offenen Brief an Apple › iphone-ticker.de Unter der Überschrift „FBI Director Comments on San Bernardino Matter“ versichert Comey, dass man mit der Forderung, Apple möge den Zugriff auf gesicherte iPhone-Modelle ermöglichen, keinesfalls einen Präzedenzfall schaffen wolle. Vielmehr gehe es um Gerechtigkeit für die Opfer. Entgegen anders lautender Meldungen habe das FBI nicht vor einen Generalschlüssel zu erschaffen oder gar gegen das Verschlüsseln von Geräte vorzugehen.
  • Need a business disaster recovery plan? You're not alone
    Need a business disaster recovery plan? You're not alone Many companies either don’t see the need for a business disaster recovery plan or haven’t allocated enough resources to create a good DR plan.
  • Business Continuity Risk Controller (f,m) 
    Business Continuity Risk Controller (f,m) coni + partner, established 1993, is a consultancy company with headquarter in Zurich and subsidiaries in Düsseldorf and Shanghai. We are specialised in custom-fit staffing in tune with the corporate culture by ensuring a perfect match of professional skills, references and personal as well as social skills of successful candidates. Our client is a leading financial service institution in Köln. We are searching a Business Continuity Risk Controller (f,m)
  • Fieser Windows-Schädling Locky: Wie du dich gegen Datenverlust schützen kannst | t3n
    Allein am vergangenen Freitag soll der Krypto-Trojaner Locky in Deutschland 17.000 Rechner infiziert haben. Noch gibt es keinen wirksamen Schutz gegen den fiesen Schädling, aber man kann einiges tun, um sich vor Datenverlust zu schützen
  • 'Long way to go': Christchurch fights to emerge from shadow of 2011 earthquake | World news | The Guardian
    It was as the clock struck 12.51pm that the last of the 185 names were read out. Then, the 1,000 people who had gathered in the city’s botanic gardens to mark the anniversary of the 2011 Christchurch earthquake fell silent for a minute to remember the moment, five years ago, that the 6.3-magnitude quake struck.
  • Erdbeben in Deutschland knnen strker sein als gedacht - SPIEGEL ONLINE
    Erdbeben in Deutschland können stärker sein als gedacht - SPIEGEL ONLINE Wie groß ist die Gefahr von Erdbeben in Deutschland? Größer als bislang vermutet, sagt Forscher Christoph Grützner - er hat eine beunruhigende Entdeckung gemacht.
  • What Exactly is a DDoS Attack and How Does it Happen?
    What Exactly is a DDoS Attack and How Does it Happen? You often hear about DDoS attacks happening on the news. A distributed-denial of service attack ruined the holidays for many online gamers, as both PSN and Xbox Live were brought down.
  • HDI zahlt "Vorentschädigung" über 21.000 Euro | Versicherungswirtschaft-heute
    HDI zahlt "Vorentschädigung" über 21.000 Euro | Versicherungswirtschaft-heute  Die HDI Global will den Angehörigen des Zugunglücks von Bad Aibling eine Vorentschädigung über den gesetzlichen Pflichtbeitrag 21.000 Euro je Opfer. Dies berichtet das Nachrichtenmagazin Focus unter Berufung auf einen HDI-Sprecher. Mit diesem Betrag sollen die Opfer und deren Angehörige kurzfristige finanzielle Engpässe wegen des Zugunglückes überbrücken können. Die eigentliche Entschädigungsleistung solle dann zu einem späteren Zeitpunkt individuell festgelegt werden.