Online-Shop wird mit Herabstufung bei Google-Suchergebnissen erpresst

Laut einem Bericht von Golem wird der Online-Shop Holzspielzeug- Discount.de derzeit von einem Erpresser mit der Herabstufung in den Google-Suchergebnissen erpresst. Zahlt der Shop die geforderten 5.000 Euro nicht, hat der Erpresser gedroht massenhaft Badlinks oder Spamlinks auf die Seite zu setzen. Dies führt dazu, dass Google die Seite schlechter bewertet und somit schlechter oder gar nicht mehr über Google auffindbar ist.

Dieses aktuelle Beispiel zeigt, dass Cyber Crime kein Thema nur für große Unternehmen ist. Die professionellen Kriminellen haben den Markt der kleinen und mittelständischen Unternehmen entdeckt, die zwingend für ihr Geschäftsmodell auf den Online-Shop bzw. die Erreichbarkeit über das Internet angewiesen sind. Mit der Drohung, die Seiten lahmzulegen werden im großen Stil ganze Branchen erpresst. Die Beträge sind bewusst relativ niedrig gehalten, so dass die Unternehmen geneigt sind, den Betrag zu bezahlen, um Ausfälle zu vermeiden. Die Umsatzverluste bei einem mehrtägigen Ausfall der Internetseiten wären deutlich höher als der erpresste Betrag. Kleine Unternehmen, die ihren Internetauftritt bei einem externen Dienstleister gehostet haben, stehen vor einer Zwickmühle. Eine DDoS-Attacke auf den Internetauftritt kann im schlimmsten Falle sogar dazu führen, dass der Hoster den Vertrag wegen des durch die Attacke verursachten Traffics fristlos kündigt oder eine Aufstockung des Vertrags einfordert. Auch sind viele kleine Unternehmen mangels Technik und Know How gar nicht in der Lage einen solchen Angriff abzuwehren. Vor Kurzem hat BCM-News über den DsiN-Blog berichtet, der Mittelständlern als Informationsplattform für solche Fälle dienen kann.

Ausfall der Blackberry Services in Europa, Afrika, Indien und Naher Osten

Die Blackberry Services E-Mail und Messenger von Research in Motion sind heute für mehrere Stunden großflächig in Europa, Afrika, Indien und dem Nahen Osten ausgefallen. Im vergangenen Monat war bereits der Blackberry Messenger Service in den USA ausgefallen. Microsoft meldet ebenfalls Störungen aufgrund des Blackberry-Ausfalls: “Microsoft: We are working with Research in Motion to understand the impact to our Business Productivity Online Suite (BPOS) customers”.

Die Ausfälle treffen RIM in einer schwierigen Zeit mit Absatzeinbrüchen und einer ausbleibenden Nachfrage nach dem neuen Playbook Tablet Computer. Die Blackberry-Services sind für viele Unternehmen mit mobilen Mitarbeitern in der Beratung und im Service die zentrale Kommunikationsplattform zum Austausch von E-Mail und Nachrichten und damit mittlerweile ein kritischer IT-Service. Ganz abgesehen von den zahlreichen Managern, die über ihre Blackberry mit aktuellen Informationen versorgt werden. Mittlerweile ziehen jedoch iPhone und iPad in das einst heilige Refugium von RIM ein. Die Ausfälle könnten diesen Trend noch weiter verstärken, denn Zuverlässigkeit und Sicherheit ist eines der Qualitätsmerkmale von Blackberry – gewesen? Kunden mit einem eigenen Blackberry Enterprise Server (BES) waren von den Ausfällen nicht betroffen.

Chancen und Risiken der Cloud fĂŒr das BCM

Die Cloud ist im Moment das Hype-Thema der IT. Als Wundermittel zur Senkung und Flexiblisierung der IT-Leistungen gepriesen, als offenes Datenleck verschrien. Dabei sind Cloud-Lösungen nur die Rückbesinnung auf althergebrachte Host-Lösungen (Sie erinnern sich?) unter Nutzung der aktuellen Technologien zur Speicherung, Verteilung und Präsentation der Daten. Für das BCM ergeben sich aus Cloud-Lösungen Risiken und Chancen. Die Risiken bestehen in einem Ausfall der Cloud. Die großen offenen Cloud-Anbieter wie Amazon, Google und Microsoft waren in jüngerer Zeit bereits von großen und längeren Ausfällen heimgesucht worden. Daten und Anwendungen waren für die Kunden über Stunden nicht mehr verfügbar. Dies betrifft nicht nur die eigenen Anwendungen, sondern häufig Anwendungen von Drittanbietern, von denen nicht einmal bekannt ist, ob und in welcher Cloud sie gehostet sind. Für kritische Daten und Anwendungen gibt es daher die private oder lokale Cloud, die einen (besseren) Datenschutz und die  direkte Steuerung und Kontrolle der Service Provider ermöglicht. Auf der anderen Seite ermöglichen Cloud-basierte Dienste im Notfall schnell die Kapazität und den Zugriff auf IT-Services zu erhöhen, um die Spitzenbelastungen in einem Notfall abzudecken. Ein Beispiel hierfür ist der neue Cloud-Dienst der SITA (Société Internationale de Télécommunications Aéronautiques), der es  Fluggesellschaften und Flughäfen ermöglicht bei Notfällen und Störungen in kürzester Zeit auf Anwendungen, Programme, Prozesse und Daten der zentralen SITA-Rechenzentren zuzugreifen. Dadurch dass keine spezifischen Hardware-Anforderungen für die Nutzung der Anwendungen erforderlich ist, können in kürzester Zeit eine Vielzahl von Mitarbeitern, unabhängig vom Standort und spezifischer Hardware, auf die IT-Services zugreifen.  Die Abrechnung erfolgt auf Basis der tatsächlichen Nutzung, so dass sich die Kosten hierfür in Grenzen halten. Dies ist einer der Beispiele für nutzenstiftende Anwendungen der neuen Cloud-Technologien aus Sicht des BCM.

[cio: Die zehn schlimmsten Cloud-Ausfälle]

BYOD – ein Trend, der neue Optionen fĂŒr das BCM ermöglicht?

BYOD “Bring Your Own Device” ist eines der aktuellen Modethemen in der IT. Dabei handelt es sich um die Möglichkeit für Mitarbeiter, die eigene private IT wie Desktops, Laptops und Smartphones in den Firmennetzen zu nutzen. Diskutiert wird dieses Konzept derzeit vor allem unter dem Gesichtspunkt der Attraktivität des Arbeitsplatzes für die Mitarbeiter, wenn er die eigenen modernen und gewohnten Geräte für die Arbeit einsetzen kann. Vielfach sind Mitarbeiter privat technisch besser ausgestattet als an ihrem Arbeitsplatz und würden nur zu gerne die eigenen Geräte auch beruflich nutzen. Für die IT können sich hierbei Kosteneinsparungen für die Anschaffung und den Betrieb von Hard- und Software ergeben. Das Konzept setzt dabei voraus, dass alle Daten und Anwendungen zentral gehostet werden. Mit einem Augenzwinkern denke ich dabei übrigens an die “gute alte Host-Welt” zurück. Mit der Private Cloud stehen heute die Technologien zur Verfügung, dies sicher und performant realisieren zu können. Für das Business Continuity Management bringt diese Zentralisierung der Daten und Anwendungen verbunden mit einem flexiblen Zugriff auf die IT-Infrastruktur eine deutlich größere Flexibilität. Im Notfall, wie zum Beispiel bei einem Ausfall von Standorten, Gebäuden und Arbeitsplätzen, können Mitarbeiter mit ihren eigenen Geräten von jedem Standort auf das Unternehmensnetzwerk mit den Anwendungen und Daten zugreifen. Nicht jeder Arbeitsplatz muss im Notfall aus Gründen der Datensicherheit oder weil für die Durchführung des Prozesses physische Dokumente oder spezielle Hardware erfordert, an dedizierten Ausweichlokationen in eigenen oder gemieteten Räumlichkeiten wiederhergestellt werden.  Das BYOD-Konzept, sicher und zuverlässig umgesetzt, schafft – so ganz nebenbei – auch  neue flexible Möglichkeiten für das BCM und ermöglicht ebenso die Senkung von Aufwänden für die Bereitstellung von Notfallarbeitsplätzen.

Zum BYOD-Konzept: “Die Büchse der Pandora sinnvoll nutzen

Blitzschlag legt Cloud-Rechenzentren von Amazon und Microsoft in Dublin lahm

Ein Blitzschlag hat gestern die Rechenzentren der Cloud-Services von Amazon und Microsoft in Dublin lahmgelegt. Der Blitz schlug in einen Transformator ein und führte zu einer Explosion und einem Feuer. Die Explosion zog auch das Backup-System in Mitleidenschaft, so dass ein totaler Stromausfall die Folge war. Dieser dauerte für die Amazon Cloud von 10:41 a.m. Pacific Time (19:41 Berlin) bis 01:47 p.m. Pacific Time. Microsoft und Amazon haben in Dublin ihre Rechenzentren für die europäischen Cloud Services eingerichtet.

[datacenterknowledge.com, RSOE]

US-Geheimdienste greifen auf europÀische Google-Daten zu

Dass US-Geheimdienste auf die Daten von Google in den USA zugreifen können dürfte keine Überraschung sein. Laut dem Bericht der Wirtschaftswoche wiwo.de sind aber auch die europäischen Google-Server hiervon nicht ausgenommen. Google habe von US-Geheimdiensten bereits viele solcher Anfragen erhalten, die von Google vor der Ausführung zunächst geprüft würden.

Vorsicht ist also geboten, wenn und welche Daten insbesondere in den Clouds der großen US-amerikanischen Anbietern gespeichert werden. Zudem ist der Kunde von der Verfügbarkeit des Cloud-Dienstleisters und dessen ausfallsicherer Infrastruktur abhängig. Dass die Infrastruktur auch der renommierten Anbieter nicht ausfallsicher ist, zeigen diese Beispiele.

Sicherheitsunternehmen RSA tauscht nach Hackerangriff weltweit Secure-ID Tokens aus

Bei einem Angriff von Hackern auf das Sicherheitsunternehmen RSA im März diesen Jahres wurden offenbar sicherheitsrelevante Informationen zu dem Secure-ID Sicherheitssystem auf Basis von Tokens erbeutet. Diese Informationen wurden dann vermutlich bei einem Angriff auf den Rüstungskonzern Lockheed Martin genutzt.

RSA bietet als Reaktion auf diese mögliche Sicherheitslücke nun seinen weltweit 40 Millionen Nutzern den Austausch der Secure-Tokens an. Viele staatliche Unternehmen, Rüstungskonzerne sowie Prüfungs- und Beratungsunternehmen nutzen das Sicherheitssystem von RSA.

[RSA, Spiegel online]

Check-In per Hand nach Computerausfall bei der Lufthansa

“Never change a running system”, diesen Spruch mussten sich die IT-Spezialisten von Lufthansa heute wohl öfter vorhalten lassen. Denn nach Wartungsarbeiten brach bei der Lufthansa am Samstag morgen weltweit das gesamte Check-In-System zusammen. Die Mitarbeiter mussten daher den Check-In per Hand mit den vorgesehenen Notfallprozeduren durchführen. Da dies natürlich länger dauert als der computergestützte Check-In kam es zu zahlreichen Verzögerungen insbesondere bei Langstreckenflügen. Ab 10:00 Uhr liefen die Systeme wieder stabil, doch kommt es im Laufe des Tages zu weiteren Verzögerungen im Nachgang des Ausfalls.

ISACA: TOP Business Technology Issues Survey 2011

ISACA hat die Ergebnisse der TOP Business Technology Issues 2011 veröffentlicht. Welche Themen bewegen die IT- Manager und IT-Verantwortlichen weltweit in den nächsten 12-18 Monaten?

Die Top seven Business Issues sind in dieser Reihenfolge:

  1. Regulatory compliance
  2. Enterprise-based IT Management and IT governance
  3. Information security management
  4. Disaster recovery/business continuity
  5. Challenges of managing IT risk
  6. Vulnerability management
  7. Continuous process improvement and business agility.

Im Bereich Disaster Recovery/Business Continuity ist das herausragende Thema die Übernahme der Verantwortung der Business Manager für dieses Thema: “business managers’ lack of awareness of their responsibility to be able to maintain critical functions in the event of a disaster, which leads to BCM not being a business-owned and business-driven process”.

Die Studie kann bei ISACA als Download bezogen werden.