An dieser Stelle haben die Autoren alle im Buch genannten und weiterführenden Links für Sie zusammengestellt — thematisch sortiert und regelmäßig aktualisiert. Von gesetzlichen Regelungen über Frameworks wie NIST oder ISO bis hin zu empfohlenen Artikeln und Studien.

Kapitel 3 - Historische Beispiele

2 IT-Nachhilfe im Bundestag mit Norbert Lammert
https://www.youtube.com/watch?v=QJyMWrepxNA

3 Equifax to Pay $575 Million as Part of Settlement with FTC, CFPB, and States Rela-ted to 2017 Data Breach
https://www.ftc.gov/news-events/news/press-releases/2019/07/equifax-pay-575-million-part-settlement-ftc-cfpb-states-related-2017-data-breach

4 CDU Connect: Berliner LKA ermittelt gegen IT-Expertin, die Sicherheitslücken in Partei-App fand
https://netzpolitik.org/2021/cdu-connect-berliner-lka-ermittelt-gegen-it-expertin-die-sicherheitsluecken-in-partei-app-fand/

5 Sicherheitslücken in CDU-connect-App: Strafverfahren gegen Entdeckerin
https://www.heise.de/news/Sicherheitsluecken-in-CDU-connect-App-Strafverfahren-gegen-Entdeckerin-6154663.html

6 A Tesla Employee Thwarted an Alleged Ransomware Plot
https://www.wired.com/story/tesla-ransomware-insider-hack-attempt/

7 Much appreciated
https://x.com/elonmusk/status/1299105277485088768

10 IT-Ausfall an der Uniklinik Düsseldorf
https://www.uniklinik-duesseldorf.de/ueber-uns/pressemitteilungen/detail/it-ausfall-an-der-uniklinik-duesseldorf

11 SolarWinds-Hack: Kaspersky findet Code-Ähnlichkeiten zwischen Sunburst und Kazuar-Backdoor
https://www.kaspersky.de/about/press-releases/solarwinds-hack-kaspersky-findet-code-aehnlichkeiten-zwischen-sunburst-und-kazuar-backdoor

12 Solarwinds war nur das Einfallstor – das Ziel bleibt unbekannt
https://www.connect-professional.de/security/solarwinds-war-nur-das-einfallstor-das-ziel-bleibt-unbekannt.300542.html

13 Falsche Sicherheitsversprechen: US-Börsenaufsicht verklagt Solarwinds
https://www.heise.de/news/Falsche-Angaben-bei-IT-Sicherheit-US-Boersenaufsicht-klagt-gegen-Solarwinds-9351468.html

14 Die Folgen der Emotet-Attacke: Wie ein Computervirus das Berliner Kammerge-richt seit Monaten im Griff hat
https://www.tagesspiegel.de/berlin/wie-ein-computervirus-das-berliner-kammergericht-seit-monaten-im-griff-hat-5368780.html

15 
https://www.berlin.de/gerichte/presse/pressemitteilungen-der-ordentlichen-gerichtsbarkeit/2019/pressemitteilung.852429.php

16 Erkenntnisse zum Emotet-Virus am Berliner Kammergericht
https://www.berlin.de/sen/justv/presse/pressemitteilungen/2020/pressemitteilung.887323.php

17 Nach Emotet-Virusbefall: Datenproblem an Berliner Kammergericht schwerer als erwartet
https://www.tagesspiegel.de/berlin/datenproblem-an-berliner-kammergericht-schwerer-als-erwartet-4139422.html

18 Hacker-Angriff auf Gericht massiver als bislang bekannt - Wirtschaft
https://www.sueddeutsche.de/wirtschaft/berlin-kammergericht-hacker-angriff-emotet-1.4775305

19 Nach Emotet-Virusbefall: Datenproblem an Berliner Kammergericht schwerer als erwartet
https://www.tagesspiegel.de/berlin/datenproblem-an-berliner-kammergericht-schwerer-als-erwartet-4139422.html

20 Hacker-Angriff auf Gericht massiver als bislang bekannt - Wirtschaft
https://www.sueddeutsche.de/wirtschaft/berlin-kammergericht-hacker-angriff-emotet-1.4775305

21 CURIA - Dokumente 
https://curia.europa.eu/juris/document/document.jsf?text=&docid=169195&doclang=DE

22 CURIA - Dokumente 
https://curia.europa.eu/juris/document/document.jsf?text=&docid=228677&doclang=DE

Kapitel 4 - Anatomie einer Cyberkrise

1 BSI - 1.5 Definitionen
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-Notfallmanagement/1_Einfuehrung/4_Definitionen/Definitionen_node.html

4 Leitfaden Krisenkommunikation
https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/leitfaden-krisenkommunikation.pdf?__blob=publicationFile&v=4

5 BKA - PKS-Tabellen
https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/PolizeilicheKriminalstatistik/PKS2023/PKSTabellen/pksTabellen_node.html

8 China Backed Hacker Group Behind 2022 AIIMS Attack: Report
https://www.medianama.com/2024/06/223-china-backed-hacker-group-behind-aiims-attack-report/

Kapitel 5 - Vorbereitung & Risikoanalyse

1 Threat Modeling Manifesto
https://www.threatmodelingmanifesto.org

2 ISACA Now Blog 2022 Risk Appetite vs Risk Tolerance What is the Difference
https://www.isaca.org/resources/news-and-trends/isaca-now-blog/2022/risk-appetite-vs-risk-tolerance-what-is-the-difference

3 NIST Drafts Major Update to Its Widely Used Cybersecurity Framework
https://www.nist.gov/news-events/news/2023/08/nist-drafts-major-update-its-widely-used-cybersecurity-framework

4 Cybersecurity and Privacy Reference Tool
https://csrc.nist.gov/projects/cprt/catalog#/cprt/framework/version/CSF_2_0_0/home?element=all

Kapitel 6 - Analyse von Cyberkrisen

1 NCSC
https://www.ncsc.gov.uk/collection/small-business-guidance--response-and-recovery/step-2-identify-what-s-happening

2 BSI - Bundesamt für Sicherheit in der Informationstechnik - Leitfaden zur Reaktion auf IT-Sicherheitsvorfälle für Digitale Ersthelfer
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/CSN/210712_Leitfaden_Digitaler_Ersthelfer.html

3 SP 800-61 Rev. 3, Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile 
https://csrc.nist.gov/pubs/sp/800/61/r3/final

11 MITRE ATT&CK®
https://attack.mitre.org/

13 Betteridges Gesetz der Überschriften
https://de.wikipedia.org/wiki/Betteridges_Gesetz_der_%C3%9Cberschriften

Kapitel 8 - Grundlagen und Prinzipien der Krisenkommunikation

1 Protecting Organization Reputations During a Crisis: The Development and Applica-tion of Situational Crisis Communication Theory
https://doi.org/10.1057/palgrave.crr.1550049

2 Deepwater Horizon
https://de.wikipedia.org/wiki/Deepwater_Horizon

Kapitel 9 - Kommunikation bei Cyberkrisen

1 Cost of a data breach 2024
https://www.ibm.com/reports/data-breach

Kapitel 11 - Rollen und Verantwortlichkeiten

3 The effects of visualization on judgment and decision-making: a systematic litera-ture review
https://link.springer.com/article/10.1007/s11301-021-00235-8

Kapitel 13 - Externe Kommunikation

1 Norsk Hydro Ransomware Attack Estimated to Cost Firm Between $58 and $70 Million
https://www.netsec.news/norsk-hydro-ransomware-attack-estimated-to-cost-firm-between-58-and-70-million/

2 Inside the “wiper” malware that brought Sony Pictures to its knees
https://arstechnica.com/information-technology/2014/12/inside-the-wiper-malware-that-brought-sony-pictures-to-its-knees

3 North Korea behind Sony Pictures hack?
https://edition.cnn.com/videos/world/2014/12/03/tsr-dnt-todd-north-korea-sony.cnn

4 Michael Fassbender - Hacked Sony Emails Reveal Producer Had Penis Envy
https://www.tmz.com/2014/12/11/sony-hack-michael-fassbender-penis

5 
http://money.cnn.com/2014/12/17/technology/security/reddit-sony-hack-forum-ban/index.html

7 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG)
https://www.gesetze-im-internet.de/bsig_2009/BJNR282110009.html

8 BMI - Alle Meldungen - EU-Richtlinien zum Schutz Kritischer Infrastrukturen
https://www.bmi.bund.de/SharedDocs/kurzmeldungen/DE/2023/01/eu-richtlinien-kritis.html

9 KRITIS-Dachgesetz: Resilienz Kritischer Infrastrukturen
https://www.openkritis.de/it-sicherheitsgesetz/kritis-dachgesetz-sicherheitsgesetz-3-0.html

10 BSI-KritisV - nichtamtliches Inhaltsverzeichnis
https://www.gesetze-im-internet.de/bsi-kritisv/

11 Press corner - European Commission proposes second €5 billion tranche of macro-financial assistance to Ukraine
https://ec.europa.eu/commission/presscorner/detail/en/ip_22_5373

12 Press corner - Digital Finance Package: Commission sets out new, ambitious approach to encourage responsible innovation to benefit consumers and businesses
https://ec.europa.eu/commission/presscorner/detail/en/ip_20_1684

13 Press corner
https://ec.europa.eu/commission/presscorner/detail/en/ip_20_1702

Kapitel 15 - Medienarbeit in der Cyberkrise

2 Stress in der Kommunikationsbranche: Häufigste Auslöser und beliebteste Gegen-maßnahmen
https://www.presseportal.de/pm/6344/4739745

Kapitel 16 - Wer darf was wann wissen? - Vertraulichkeit, Geheimhaltung und Informationsaustausch

1 BMI - Homepage - Allgemeine Verwaltungsvorschrift zum materiellen Geheim-schutz (Verschlusssachenanweisung - VSA)
https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/sicherheit/verschlusssachenanweisung-vsa.pdf

2 Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes und den Schutz von Verschlusssachen - nichtamtliches Inhaltsverzeichnis
https://www.gesetze-im-internet.de/s_g/

3 BMI - Staatlicher Geheimschutz
https://www.bmi.bund.de/DE/themen/sicherheit/spionageabwehr-wirtschafts-und-geheimschutz/staatlicher-geheimschutz/staatlicher-geheimschutz-node.html

4 Traffic Light Protocol (TLP)
https://www.first.org/tlp/v1/

5 BSI - Bundesamt für Sicherheit in der Informationstechnik - Merkblatt zum sicheren Informationsaustausch mit dem Traffic Light Protocol (TLP), Version 2.0
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/TLP/merkblatt-tlp.html

6 Traffic Light Protocol (TLP)
https://www.first.org/tlp/

Kapitel 17 - Kommunikation mit Angreifern

1 Fiatgeld
https://de.wikipedia.org/wiki/Fiatgeld

4 Maze gang outs ransomware victims in shame campaign
www.techtarget.com/searchsecurity/news/252475664/Maze-gang-outs-ransomware-victims-in-shame-campaign

5 .onion
https://de.wikipedia.org/wiki/.onion

7 Zentrale Ansprechstellen Cybercrime der Polizeien für Wirtschaftsunterneh-men
https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html

Kapitel 19 - Training und Übungen

1 BSI - BSI-Standard 200-4: Business Continuity Management
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html

2 Pilot’s Handbook of Aeronautical Knowledge
https://www.faa.gov/regulations_policies/handbooks_manuals/aviation/faa-h-8083-25c.pdf

Kapitel 20 - Nachbereitung und Analyse

1 Cyber-attack forces shutdown of one of the US’s largest pipelines
https://www.theguardian.com/technology/2021/may/08/colonial-pipeline-cyber-attack-shutdown

2 The Attack on Colonial Pipeline: What We’ve Learned & What We’ve Done Over the Past Two Years
https://www.cisa.gov/news-events/news/attack-colonial-pipeline-what-weve-learned-what-weve-done-over-past-two-years

3 Joint Cyber Defense Collaborative
https://www.cisa.gov/topics/partnerships-and-collaboration/joint-cyber-defense-collaborative

Kapitel 21 - Die Cyberkrisenkommunikation von morgen: Von der Reaktion zur Resilienz

1 2025 Ransomware Report: Sophos State of Ransomware
https://www.sophos.com/en-us/content/state-of-ransomware

2 BSI
https://www.bsi.bund.de/