Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

Erschienen in:
Buchtitelbild

2020 | OriginalPaper | Buchkapitel

1. Cyber-Security und Resilienz verstehen

verfasst von: Sascha Maier, Sandra Aengenheyster

Erschienen in: Geschäftsrisiko Cyber-Security

Verlag: Springer Fachmedien Wiesbaden

share
TEILEN

Zusammenfassung

Zunächst ein paar einführende Worte zu den verschiedenen, miteinander gelegentlich konkurrierenden Begrifflichkeiten: Informationssicherheit oder „Information Security“ bzw. „IT-Security“ und „Cyber-Security“ [1, 2]. Wir wollen an dieser Stelle nicht tiefer in eine semantische Diskussion einsteigen. In den meisten vorherrschenden Diskussionen wird Cyber-Security als Teilaspekt der übergreifenden Informationssicherheit definiert.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Fußnoten
1
„Es ist mindestens eine Person zum ISB (Informationssicherheitsbeauftragter. Anm. der Autoren) zu ernennen, die den Informationssicherheitsprozess koordiniert und steuert.“, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik in seinem „Leitfaden zur Basis-Absicherung nach IT-Grundschutz“.
 
2
Beispiel: Über Linkedin, Facebook und andere Plattformen lassen sich sehr einfach alle Mitarbeiter einer Firma finden. Linkedin bietet diese Funktion für Recruiter in der Premium Version.
 
3
Bundesamt für Sicherheit in der Informationstechnik, https://​www.​bsi.​bund.​de/​.
 
4
onlinesicherheit.at. Initiatoren: Bundesministerium für Digitalisierung und Wirtschaftsstandort (Wien) und A-SIT Zentrum für sichere Informationstechnologie (Wien), https://​www.​onlinesicherheit​.​gv.​at.
 
5
Bundesministerium für Digitalisierung und Wirtschaftsstandort (Wien), https://​www.​bmdw.​gv.​at/​public.​html.
 
6
European Union Agency for Cybersecurity, https://​www.​enisa.​europa.​eu/​.
 
7
Diese Erzeugung von Bitcoins nennt man Schürfen oder auch englisch „mining“, entlehnt dem Vokabular des Schürfens von Gold oder anderen Rohstoffen (siehe https://​www.​bitcoinmag.​de/​mining, Zugegriffen 10.08.2020).
 
Literatur
4.
Zurück zum Zitat Allianz für Cyber-Sicherheit. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2018): Cyber-Sicherheits-Umfrage – Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Bonn. Fassung vom 18.04.2019, S. 11. Allianz für Cyber-Sicherheit. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2018): Cyber-Sicherheits-Umfrage – Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Bonn. Fassung vom 18.04.2019, S. 11.
8.
Zurück zum Zitat Als vertiefende Lektüre zum Thema Business Continuity empfiehlt sich: Kersten, H., Klett, G. (2017): Business Continuity und IT-Notfallmanagement. Grundlagen, Methoden und Konzepte. Springer Vieweg, Wiesbaden. Als vertiefende Lektüre zum Thema Business Continuity empfiehlt sich: Kersten, H., Klett, G. (2017): Business Continuity und IT-Notfallmanagement. Grundlagen, Methoden und Konzepte. Springer Vieweg, Wiesbaden.
9.
Zurück zum Zitat Bartsch, M., Frey, S. (2017): Cyberstrategien für Unternehmen und Behörden. Maßnahmen zur Erhöhung der Cyberresilienz. Springer Vieweg, Wiesbaden. CrossRef Bartsch, M., Frey, S. (2017): Cyberstrategien für Unternehmen und Behörden. Maßnahmen zur Erhöhung der Cyberresilienz. Springer Vieweg, Wiesbaden. CrossRef
10.
Zurück zum Zitat Eine humorvolle und leichte Einführung in das Thema (persönliche) Resilienz findet sich in: Johnstone, M. (2015): The Little Book of Resilience: How to Bounce Back from Adversity and Lead a Fulfilling Life. Robinson, London. Eine humorvolle und leichte Einführung in das Thema (persönliche) Resilienz findet sich in: Johnstone, M. (2015): The Little Book of Resilience: How to Bounce Back from Adversity and Lead a Fulfilling Life. Robinson, London.
11.
Zurück zum Zitat Helisch, M., Pokoyski, D.: Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden (2009), S. 8. CrossRef Helisch, M., Pokoyski, D.: Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden (2009), S. 8. CrossRef
12.
Zurück zum Zitat Für eine breitere Einführung in das Thema empfiehlt sich die folgende Lektüre: Heller, J. (Hrsg.) (2019): Resilienz für die VUCA-Welt. Individuelle und organisationale Resilienz entwickeln. Springer, Wiesbaden. Für eine breitere Einführung in das Thema empfiehlt sich die folgende Lektüre: Heller, J. (Hrsg.) (2019): Resilienz für die VUCA-Welt. Individuelle und organisationale Resilienz entwickeln. Springer, Wiesbaden.
14.
Zurück zum Zitat Singh, S (2017): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv Verlagsgesellschaft mbH & Co.KG, München. Singh, S (2017): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv Verlagsgesellschaft mbH & Co.KG, München.
18.
Zurück zum Zitat KPMG AG Wirtschaftsprüfungsgesellschaft (Hrsg.) (2018): Ist Cyber-Security Chefsache? Der Umgang deutscher Entscheider mit Cyber-Security. Studie und Handlungsempfehlungen. Ohne Ort. KPMG AG Wirtschaftsprüfungsgesellschaft (Hrsg.) (2018): Ist Cyber-Security Chefsache? Der Umgang deutscher Entscheider mit Cyber-Security. Studie und Handlungsempfehlungen. Ohne Ort.
Metadaten
Titel
Cyber-Security und Resilienz verstehen
verfasst von
Sascha Maier
Sandra Aengenheyster
Copyright-Jahr
2020
DOI
https://doi.org/10.1007/978-3-658-32046-1_1

Premium Partner