BCM-News Daily Digest
[inpsyde-daily-diggest-feeds ids="27950,27949,27948,27947,27946,27951,27954,27953,27952,27955" feed_id="19415" ]
[inpsyde-daily-diggest-feeds ids="27950,27949,27948,27947,27946,27951,27954,27953,27952,27955" feed_id="19415" ]
... und das über Nacht. Im Internet ist alles möglich!
Aber Vorsicht - nicht überall wo Ihnen mein Gesicht entgegenblickt, stecke ich auch selbst dahinter.
[inpsyde-daily-diggest-feeds ids="27939,27941,27940" feed_id="19415" ]
[inpsyde-daily-diggest-feeds ids="27934" feed_id="19415" ]
[inpsyde-daily-diggest-feeds ids="27924,27926,27925,27928,27927,27929,27930,27931" feed_id="19415" ]
[inpsyde-daily-diggest-feeds ids="27913,27914,27919,27918,27917,27921,27920,27922" feed_id="19415" ]
Drei griechische Banken wurden von der Hackergruppe "Armada Collective" erpresst. Die Webseiten der Banken wurden zunächst mit einer DDoS-Attacke angegriffen. Danach verlangten die Hacker sieben Millionen US Dollar in Bitcoins von jedem Institut, andernfalls würden die Hacker die Webseiten der Banken mit einer erneuten DDoS-Attacke lahmlegen. Die Banken weigerten sich zu bezahlen, kooperierten mit den griechischen Ermittlungsbehörden und härteten ihre Systeme gegen die folgenden Angriffe. Die folgenden Attacken der Hacker konnten so erfolgreich abgewehrt werden.
Quelle: Finextra
Dies ist mittlerweile ein "klassisches" Szenario, auf das sich jedes Unternehmen in der IT, dem BCM und Krisenmanagement vorbereiten sollte. Dieses Szenario kann jedes Unternehmen unabhängig von Größe und Branche treffen. Gerade kleine und mittelständische Unternehmen sind besonders gefährdet, da die technischen und organisatorischen Abwehrmaßnahmen sowie oftmals auch das erforderliche Know How zum Umgang mit diesen Bedrohungsszenarien nicht vorhanden sind. Es werden dann ein paar tausend Euro bezahlt, um größere Schäden abzuwenden. Für die Hacker ist dies daher ein sehr lohnenswertes Geschäftsmodell, wie in diesem Beitrag der BCM-News bereits dargestellt.
[inpsyde-daily-diggest-feeds ids="27887,27885,27884,27886,27890,27902,27901,27908,27907,27909,27910" feed_id="19415" ]
Ein Teil des BCM-Informationsportals ist das BCM-Wiki. Sie finden das BCM-Wiki in der rechten Seitenleiste. In diesem "Wiki" sind wichtige Begriffe des BCM beschrieben sowie Standards und Normen aufgeführt. Es ist kein "Lexikon" im eigentlichen Sinne, da sich im BCM-Wiki meine persönliche Meinung und Erfahrungen widerspiegeln. Das BCM-Wiki ist noch im Aufbau begriffen und wird sukzessive ergänzt und erweitert. Rückmeldungen sind herzlich willkommen.
Die BCM-News 3.0 nehmen sehr konkrete Formen an und wir werden Ende diesen Jahres live gehen. Es wird ein überarbeitetes Design geben und neue Funktionen. Lassen Sie sich überraschen! Dies ist quasi das Weihnachtsgeschenk der BCM-News für die treuen Leser.
Und weil Weihnachten vor der Türe steht, dürfen Sie sich Begriffe für das BCM-Wiki wünschen!
[inpsyde-daily-diggest-feeds ids="27879,27880,27881,27882" feed_id="19415" ]
Wer sich intensiver mit dem IT-Sicherheitsgesetz auseinandersetzen will oder muss, findet beim Bundesanzeiger Verlag das aktuell erschienene Buch "IT-Sicherheitsgesetz":
"Die kommentierte Materialsammlung zum IT-Sicherheitsgesetz unterrichtet über Konsequenzen hieraus und gibt einen Überblick darüber, welche Änderungen sich in welchen Gesetzen ergeben. In einer kurzen Einleitung erläutert der Autor Werdegang, Begründung und Auswirkungen des IT-Sicherheitsgesetzes. Im Anschluss werden die geänderten Normen nebst Gesetzesbegründung aufgeführt und kommentiert. Einen Gesamtüberblick zur veränderten Rechtslage gibt eine umfassende Synopse."
[inpsyde-daily-diggest-feeds ids="27876,27877" feed_id="19415" ]