BCM Barometer 2015/2016 – Startschuss!

Gerne weisen die BCM-News auf die aktuelle Umfrage zum Business Continuity Management “das BCM Barometer” der BCM Academy GmbH hin:
“Mit über 60 Personen hat sich diese Debutumfrage schon großer Beliebtheit erfreut, auch das Feedback nach der Herausgabe der Ergebnisse war durchweg positiv. Wir haben auch einige Verbesserungsvorschläge aufgenommen und hier und da nochmal “nachgefeilt” und können nun in die nächste Runde starten.
Wir, die BCM Academy GmbH in Hamburg, möchten mit dieser Umfrage die Entwicklungen im BCM im deutschsprachigen Raum festhalten und genau wie im letzten Jahr anschließend allen BCM-Interessierten kostenfrei zur Verfügung stellen. (Das BCM Barometer des Vorjahres finden Sie kostenfrei zum Download hier: http://www.bcmacademy.de/de/bcm-barometer)
Die Erhebung ist auch dieses Mal wieder absolut anonym, es werden keine IP-Adressen ermittelt oder gespeichert – somit ist es wichtig, dass Sie nach dem Beginn der Umfrage diese auch zu Ende bringen. Wenn Sie den Browser geschlossen haben können Sie die Umfrage nicht fortsetzen. Die Umfrage wird maximal 10 Minuten Ihrer Zeit in Anspruch nehmen.
Ihre Teilnahme selbstverständlich freiwillig und wir sind daher auf Sie angewiesen, insofern schon jetzt ein herzliches Dankeschön für Ihr Mitwirken.
Wir lassen die Umfrage bis Ende Februar geöffnet und veröffentlichen die Ergebnisse aufgearbeitet bis Ende April 2016 auf unserer Homepage.”

Die Umfrage finden Sie online unter diesem Link: https://surv.es/5506
Technische Empfehlungen: Neuere Versionen von Internet Explorer, Firefox sowie alle gängigen Mobile Devices.
Für Fragen jeglicher Art sowie Feedback:

Birthe Christiansen
Telefon: 040 – 890 664 62
E-Mail: bchristiansen@bcmacademy.de

Aktuelle Übersicht “BCM Legislations, Regulations & Standards produced by the BCI”

Es gibt national und international zahlreiche Gesetze, Standards und Normen, die bei der Umsetzung des Business Continuity Managements zu beachten sind. Trotz des internationalen ISO Standards ISO 22301 haben Behörden und Institutionen national ergänzende spezifische Anforderungen an das Business Continuity Management. In Deutschland ist zum Beispiel das IT-Sicherheitsgesetz zu nennen, aber auch branchenspezifische Standards und Regelungen. Gerade für international agierende Unternehmen ist es sehr bedeutsam, diese nationalen Anforderungen in den einzelnen Ländern zu kennen und zu berücksichtigen. Das Business Continuity Institute (BCI) hat hierzu einen sehr umfassenden Überblick erstellt:  BCM Legislations, Regulations & Standards produced by the BCI. Diese Zusammenstellung internationaler Gesetze, Normen und Standards für das BCM wurde im Januar 2015 aktualisiert und steht nach Registrierung auf der Seite des BCI kostenfrei zum Download zur Verfügung.

Banken-Erpressergruppe DD4BC geschnappt

Die Hackergruppe DD4BC hatte unter anderem auch deutsche Banken erpresst. Die Masche  der Hacker war immer gleich: bei den Opfern gingen Erpresserschreiben per Mail ein, in denen ein Betrag in der Cyberwährung Bitcoins gefordert wurde. Sollte der benannte Betrag nicht auf dem beschriebenen Weg transferriert werden, drohten die Erpresser einen DDoS-Angriff an. zur Untermauerung der Ernsthaftigkeit wurde schon einmal vorab ein kürzerer DDoS-Angriff verübt.

Eine Beschreibung des Vorgehens und der beeindruckenden “Einnahmenentwicklung” der Hackergruppe wurde vom Frankfurter Unternehmen Link11 GmbH erstellt.

Das Angriffsszenario von DD4BC habe ich im vergangen Jahr auch als Grundlage für Drehbücher von Krisenstabsübungen herangezogen. Das realitätsgetreue Szenario hat sich sehr gut für Krisenstabsübungen geeignet und war eine Herausforderung für die Krisenstabsmitglieder.

Europol hat nun, wie heise berichtet, mit Polizeikräften aus mehreren europäischen Staaten Verdächtige der Hackergruppe DD4BC in Bosnien und Herzegowina gefasst.

Jetzt ist diesem Spuk von DD4BC hoffentlich ein Ende gesetzt, doch das bestens funktionierende Geschäftsmodell  der Cyber-Erpressung wird uns weiter in Atem halten. Die neue Bedrohung firmiert mit gleichem Geschäftsmodell unter “Armada Collective”. Gerade kleine und mittlere Unternehmen können dieser Bedrohung kaum etwas entgegensetzen und viele werden im Gefühl der Machtlosigkeit zähneknirschend die Bitcoins auf den elektronischen Weg bringen, um schnell wieder mit dem Online-Shop Geld verdienen zu können. Genauso wie Privatanwender für die Entschlüsselung ihrer Daten auf dem PC nach einer Malware-Attacke zum Portemonnaie greifen, weil die letzte Datensicherung doch schon etwas länger zurückliegt.

Hacker erpressten drei griechische Banken

Drei griechische Banken wurden von der Hackergruppe “Armada Collective” erpresst. Die Webseiten der Banken wurden zunächst mit einer DDoS-Attacke angegriffen. Danach verlangten die Hacker sieben Millionen US Dollar in Bitcoins von jedem Institut, andernfalls würden die Hacker die Webseiten der Banken mit einer erneuten DDoS-Attacke lahmlegen. Die Banken weigerten sich zu bezahlen, kooperierten mit den griechischen Ermittlungsbehörden und härteten ihre Systeme gegen die folgenden Angriffe. Die folgenden Attacken der Hacker konnten so erfolgreich abgewehrt werden.

Quelle: Finextra

Dies ist mittlerweile ein “klassisches” Szenario, auf das sich jedes Unternehmen in der IT, dem BCM und Krisenmanagement vorbereiten sollte. Dieses Szenario kann jedes Unternehmen unabhängig von Größe und Branche treffen. Gerade kleine und mittelständische Unternehmen sind besonders gefährdet, da die technischen und organisatorischen Abwehrmaßnahmen sowie oftmals auch das erforderliche Know How zum Umgang mit diesen Bedrohungsszenarien nicht vorhanden sind. Es werden dann ein paar tausend Euro bezahlt, um größere Schäden abzuwenden. Für die Hacker ist dies daher ein sehr lohnenswertes Geschäftsmodell, wie in diesem Beitrag der BCM-News bereits dargestellt.

Das Buch zum IT-Sicherheitsgesetz

Wer sich intensiver mit dem IT-Sicherheitsgesetz auseinandersetzen will oder muss, findet beim Bundesanzeiger Verlag das aktuell erschienene Buch “IT-Sicherheitsgesetz”:

“Die kommentierte Materialsammlung zum IT-Sicherheitsgesetz unterrichtet über Konsequenzen hieraus und gibt einen Überblick darüber, welche Änderungen sich in welchen Gesetzen ergeben. In einer kurzen Einleitung erläutert der Autor Werdegang, Begründung und Auswirkungen des IT-Sicherheitsgesetzes. Im Anschluss werden die geänderten Normen nebst Gesetzesbegründung aufgeführt und kommentiert. Einen Gesamtüberblick zur veränderten Rechtslage gibt eine umfassende Synopse.”

Bezug über den Bundesanzeiger Verlag

Wie eine Krisenstabsübung entsteht

Übungen der Krisenstäbe zählen zu den wichtigsten Maßnahmen der Notfall- und Krisenprävention. Notfallpläne sind wichtig, sie können allerdings nicht alle möglichen Szenarien und Szenariokombinationen abdecken. Statt umfangreicher Notfallpläne – die im Notfall nicht gelesen werden – präferiere ich die Kombination von Notfallkonzepten und Notfallchecklisten. Das Krisenmanagement baut auf dieser präventiven Planung des BCM auf und setzt diese entsprechend der Lage um. Weiterlesen…

Helmut Schmidt – “der Herr der Flut”

Nachrufe auf Politiker sind eigentlich nicht das Thema der BCM-News. Bei Helmut Schmidt ist das jedoch eine ganz andere Sache. Neben seinen persönlichen und politischen Verdiensten ist er mit seinen Leistungen als Katastrophenmanager in die Geschichte eingegangen. 1962 traf Hamburg eine verheerende Flut. Helmut Schmidt hat das Management dieser Katastrophe übernommen und trägt seitdem den Beinamen “Herr der Flut”.

“Die Hansestadt Hamburg war führerlos und unfähig, einen Führer zu berufen, als die Sturmflut über sie kam. Der Führer berief sich selbst. Im bisher größten Katastropheneinsatz der Bundesrepublik übernahm der Innensenator und Bundeswehr-Reservehauptmann Helmut Schmidt, 43, das Oberkommando über eine – erst noch herbeizuzaubernde – Heerschar ziviler und militärischer Hilfskräfte.”

Hier geht es zur passenden Ausgabe des Spiegel von 1962.

Auch ein Lehrstück für das Krisenmanagement – ob das heute noch so denkbar wäre?

Spiegel online erläutert die technischen Hintergründe für den Ausfall am Samstag

Spannungsschwankungen im Netz, womöglich verursacht durch den Test von Netzersatzanlagen, waren die Ursache für die massiven Ausfälle in dem Rechenzentrum in Gütersloh. Die Server liefen, doch waren Geräte für die Netzanbindung durch die Spannungsschwankungen ausgefallen und mussten ersetzt werden. Leider war auch das Mobilfunknetz O2 betroffen, so dass die Mitarbeiter vor Ort kaum mehr kommunizieren konnten. So war der Test sicherlich nicht gedacht.

Auch die Telekom hat in der Vergangenheit bei einem großen Netzausfall die Erfahrung machen müssen, dass es nicht gut ist, wenn die Techniker nur im eigenen Netz telefonieren können. Seitdem sind die Techniker der Telekom redundant ausgestattet.

Hier die Erläuterungen von Spiegel online zum Ausfall. Schön, dass sich die Redaktion so umfangreich zu dem Ausfall äußert.

Elevator Pitch für die BIA-Ergebnispräsentation

Die vorhergehenden Beiträge im Management-Meeting, in dem Sie die Ergebnisse der Business Impact Analyse vorstellen sollen, haben mal wieder überzogen und Ihnen bleiben  noch fünf Minuten bis das Management unwiderruflich das Notizbuch zuklappt. Geht nicht? Geht doch!

BIA Results

Die Ergebnisse der strategischen und taktischen BIA lassen sich kompakt auf einer Seite darstellen. In einer Darstellungsform, die dem Management geläufig ist. Dies fördert zudem die Akzeptanz und damit auch die Awareness beim Management für unser geliebtes BCM.

In der Kürze liegt die Würze – wie Sie sehen auch bei diesem Beitrag 😉

Die Top 20 der finanziell am meisten durch Terror gefährdeten Metropolen

Lloyd’s of London hat gemeinsam mit dem Cambridge Center for Risk Studies die möglichen wirtschaftlichen Einbußen für große Städte durch Katastrophen analysiert:

Lloyds_Terror

In dieser interaktiven Grafik können die Werte für Regionen und Städte angezeigt werden. In Deutschland trägt München, gefolgt von Hamburg und Berlin das höchste wirtschaftliche Risiko.

Quelle: Lloyds