An dieser Stelle haben die Autoren alle im Buch genannten und weiterführenden Links für Sie zusammengestellt — thematisch sortiert und regelmäßig aktualisiert. Von gesetzlichen Regelungen über Frameworks wie NIST oder ISO bis hin zu empfohlenen Artikeln und Studien.
Kapitel 3 - Historische Beispiele
2 IT-Nachhilfe im Bundestag mit Norbert Lammert
https://www.youtube.com/watch?v=QJyMWrepxNA
3 Equifax to Pay $575 Million as Part of Settlement with FTC, CFPB, and States Rela-ted to 2017 Data Breach
https://www.ftc.gov/news-events/news/press-releases/2019/07/equifax-pay-575-million-part-settlement-ftc-cfpb-states-related-2017-data-breach
4 CDU Connect: Berliner LKA ermittelt gegen IT-Expertin, die Sicherheitslücken in Partei-App fand
https://netzpolitik.org/2021/cdu-connect-berliner-lka-ermittelt-gegen-it-expertin-die-sicherheitsluecken-in-partei-app-fand/
5 Sicherheitslücken in CDU-connect-App: Strafverfahren gegen Entdeckerin
https://www.heise.de/news/Sicherheitsluecken-in-CDU-connect-App-Strafverfahren-gegen-Entdeckerin-6154663.html
6 A Tesla Employee Thwarted an Alleged Ransomware Plot
https://www.wired.com/story/tesla-ransomware-insider-hack-attempt/
7 Much appreciated
https://x.com/elonmusk/status/1299105277485088768
10 IT-Ausfall an der Uniklinik Düsseldorf
https://www.uniklinik-duesseldorf.de/ueber-uns/pressemitteilungen/detail/it-ausfall-an-der-uniklinik-duesseldorf
11 SolarWinds-Hack: Kaspersky findet Code-Ähnlichkeiten zwischen Sunburst und Kazuar-Backdoor
https://www.kaspersky.de/about/press-releases/solarwinds-hack-kaspersky-findet-code-aehnlichkeiten-zwischen-sunburst-und-kazuar-backdoor
12 Solarwinds war nur das Einfallstor – das Ziel bleibt unbekannt
https://www.connect-professional.de/security/solarwinds-war-nur-das-einfallstor-das-ziel-bleibt-unbekannt.300542.html
13 Falsche Sicherheitsversprechen: US-Börsenaufsicht verklagt Solarwinds
https://www.heise.de/news/Falsche-Angaben-bei-IT-Sicherheit-US-Boersenaufsicht-klagt-gegen-Solarwinds-9351468.html
14 Die Folgen der Emotet-Attacke: Wie ein Computervirus das Berliner Kammerge-richt seit Monaten im Griff hat
https://www.tagesspiegel.de/berlin/wie-ein-computervirus-das-berliner-kammergericht-seit-monaten-im-griff-hat-5368780.html
16 Erkenntnisse zum Emotet-Virus am Berliner Kammergericht
https://www.berlin.de/sen/justv/presse/pressemitteilungen/2020/pressemitteilung.887323.php
17 Nach Emotet-Virusbefall: Datenproblem an Berliner Kammergericht schwerer als erwartet
https://www.tagesspiegel.de/berlin/datenproblem-an-berliner-kammergericht-schwerer-als-erwartet-4139422.html
18 Hacker-Angriff auf Gericht massiver als bislang bekannt - Wirtschaft
https://www.sueddeutsche.de/wirtschaft/berlin-kammergericht-hacker-angriff-emotet-1.4775305
19 Nach Emotet-Virusbefall: Datenproblem an Berliner Kammergericht schwerer als erwartet
https://www.tagesspiegel.de/berlin/datenproblem-an-berliner-kammergericht-schwerer-als-erwartet-4139422.html
20 Hacker-Angriff auf Gericht massiver als bislang bekannt - Wirtschaft
https://www.sueddeutsche.de/wirtschaft/berlin-kammergericht-hacker-angriff-emotet-1.4775305
21 CURIA - Dokumente
https://curia.europa.eu/juris/document/document.jsf?text=&docid=169195&doclang=DE
22 CURIA - Dokumente
https://curia.europa.eu/juris/document/document.jsf?text=&docid=228677&doclang=DE
Kapitel 4 - Anatomie einer Cyberkrise
4 Leitfaden Krisenkommunikation
https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/leitfaden-krisenkommunikation.pdf?__blob=publicationFile&v=4
5 BKA - PKS-Tabellen
https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/PolizeilicheKriminalstatistik/PKS2023/PKSTabellen/pksTabellen_node.html
8 China Backed Hacker Group Behind 2022 AIIMS Attack: Report
https://www.medianama.com/2024/06/223-china-backed-hacker-group-behind-aiims-attack-report/
Kapitel 5 - Vorbereitung & Risikoanalyse
1 Threat Modeling Manifesto
https://www.threatmodelingmanifesto.org
2 ISACA Now Blog 2022 Risk Appetite vs Risk Tolerance What is the Difference
https://www.isaca.org/resources/news-and-trends/isaca-now-blog/2022/risk-appetite-vs-risk-tolerance-what-is-the-difference
3 NIST Drafts Major Update to Its Widely Used Cybersecurity Framework
https://www.nist.gov/news-events/news/2023/08/nist-drafts-major-update-its-widely-used-cybersecurity-framework
4 Cybersecurity and Privacy Reference Tool
https://csrc.nist.gov/projects/cprt/catalog#/cprt/framework/version/CSF_2_0_0/home?element=all
Kapitel 6 - Analyse von Cyberkrisen
2 BSI - Bundesamt für Sicherheit in der Informationstechnik - Leitfaden zur Reaktion auf IT-Sicherheitsvorfälle für Digitale Ersthelfer
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/CSN/210712_Leitfaden_Digitaler_Ersthelfer.html
3 SP 800-61 Rev. 3, Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile
https://csrc.nist.gov/pubs/sp/800/61/r3/final
11 MITRE ATT&CK®
https://attack.mitre.org/
13 Betteridges Gesetz der Überschriften
https://de.wikipedia.org/wiki/Betteridges_Gesetz_der_%C3%9Cberschriften
Kapitel 8 - Grundlagen und Prinzipien der Krisenkommunikation
1 Protecting Organization Reputations During a Crisis: The Development and Applica-tion of Situational Crisis Communication Theory
https://doi.org/10.1057/palgrave.crr.1550049
2 Deepwater Horizon
https://de.wikipedia.org/wiki/Deepwater_Horizon
Kapitel 9 - Kommunikation bei Cyberkrisen
1 Cost of a data breach 2024
https://www.ibm.com/reports/data-breach
Kapitel 11 - Rollen und Verantwortlichkeiten
3 The effects of visualization on judgment and decision-making: a systematic litera-ture review
https://link.springer.com/article/10.1007/s11301-021-00235-8
Kapitel 13 - Externe Kommunikation
1 Norsk Hydro Ransomware Attack Estimated to Cost Firm Between $58 and $70 Million
https://www.netsec.news/norsk-hydro-ransomware-attack-estimated-to-cost-firm-between-58-and-70-million/
2 Inside the “wiper” malware that brought Sony Pictures to its knees
https://arstechnica.com/information-technology/2014/12/inside-the-wiper-malware-that-brought-sony-pictures-to-its-knees
3 North Korea behind Sony Pictures hack?
https://edition.cnn.com/videos/world/2014/12/03/tsr-dnt-todd-north-korea-sony.cnn
4 Michael Fassbender - Hacked Sony Emails Reveal Producer Had Penis Envy
https://www.tmz.com/2014/12/11/sony-hack-michael-fassbender-penis
5
http://money.cnn.com/2014/12/17/technology/security/reddit-sony-hack-forum-ban/index.html
7 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG)
https://www.gesetze-im-internet.de/bsig_2009/BJNR282110009.html
8 BMI - Alle Meldungen - EU-Richtlinien zum Schutz Kritischer Infrastrukturen
https://www.bmi.bund.de/SharedDocs/kurzmeldungen/DE/2023/01/eu-richtlinien-kritis.html
9 KRITIS-Dachgesetz: Resilienz Kritischer Infrastrukturen
https://www.openkritis.de/it-sicherheitsgesetz/kritis-dachgesetz-sicherheitsgesetz-3-0.html
10 BSI-KritisV - nichtamtliches Inhaltsverzeichnis
https://www.gesetze-im-internet.de/bsi-kritisv/
11 Press corner - European Commission proposes second €5 billion tranche of macro-financial assistance to Ukraine
https://ec.europa.eu/commission/presscorner/detail/en/ip_22_5373
12 Press corner - Digital Finance Package: Commission sets out new, ambitious approach to encourage responsible innovation to benefit consumers and businesses
https://ec.europa.eu/commission/presscorner/detail/en/ip_20_1684
13 Press corner
https://ec.europa.eu/commission/presscorner/detail/en/ip_20_1702
Kapitel 15 - Medienarbeit in der Cyberkrise
2 Stress in der Kommunikationsbranche: Häufigste Auslöser und beliebteste Gegen-maßnahmen
https://www.presseportal.de/pm/6344/4739745
Kapitel 16 - Wer darf was wann wissen? - Vertraulichkeit, Geheimhaltung und Informationsaustausch
1 BMI - Homepage - Allgemeine Verwaltungsvorschrift zum materiellen Geheim-schutz (Verschlusssachenanweisung - VSA)
https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/sicherheit/verschlusssachenanweisung-vsa.pdf
2 Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes und den Schutz von Verschlusssachen - nichtamtliches Inhaltsverzeichnis
https://www.gesetze-im-internet.de/s_g/
3 BMI - Staatlicher Geheimschutz
https://www.bmi.bund.de/DE/themen/sicherheit/spionageabwehr-wirtschafts-und-geheimschutz/staatlicher-geheimschutz/staatlicher-geheimschutz-node.html
4 Traffic Light Protocol (TLP)
https://www.first.org/tlp/v1/
5 BSI - Bundesamt für Sicherheit in der Informationstechnik - Merkblatt zum sicheren Informationsaustausch mit dem Traffic Light Protocol (TLP), Version 2.0
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/TLP/merkblatt-tlp.html
6 Traffic Light Protocol (TLP)
https://www.first.org/tlp/
Kapitel 17 - Kommunikation mit Angreifern
1 Fiatgeld
https://de.wikipedia.org/wiki/Fiatgeld
4 Maze gang outs ransomware victims in shame campaign
www.techtarget.com/searchsecurity/news/252475664/Maze-gang-outs-ransomware-victims-in-shame-campaign
5 .onion
https://de.wikipedia.org/wiki/.onion
7 Zentrale Ansprechstellen Cybercrime der Polizeien für Wirtschaftsunterneh-men
https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html
Kapitel 19 - Training und Übungen
1 BSI - BSI-Standard 200-4: Business Continuity Management
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html
2 Pilot’s Handbook of Aeronautical Knowledge
https://www.faa.gov/regulations_policies/handbooks_manuals/aviation/faa-h-8083-25c.pdf
Kapitel 20 - Nachbereitung und Analyse
1 Cyber-attack forces shutdown of one of the US’s largest pipelines
https://www.theguardian.com/technology/2021/may/08/colonial-pipeline-cyber-attack-shutdown
2 The Attack on Colonial Pipeline: What We’ve Learned & What We’ve Done Over the Past Two Years
https://www.cisa.gov/news-events/news/attack-colonial-pipeline-what-weve-learned-what-weve-done-over-past-two-years
3 Joint Cyber Defense Collaborative
https://www.cisa.gov/topics/partnerships-and-collaboration/joint-cyber-defense-collaborative
Kapitel 21 - Die Cyberkrisenkommunikation von morgen: Von der Reaktion zur Resilienz
1 2025 Ransomware Report: Sophos State of Ransomware
https://www.sophos.com/en-us/content/state-of-ransomware